KR20150035301A - 비정상 트래픽 차단 방법 - Google Patents

비정상 트래픽 차단 방법 Download PDF

Info

Publication number
KR20150035301A
KR20150035301A KR20130115673A KR20130115673A KR20150035301A KR 20150035301 A KR20150035301 A KR 20150035301A KR 20130115673 A KR20130115673 A KR 20130115673A KR 20130115673 A KR20130115673 A KR 20130115673A KR 20150035301 A KR20150035301 A KR 20150035301A
Authority
KR
South Korea
Prior art keywords
terminal
blocking
network
abnormal traffic
traffic
Prior art date
Application number
KR20130115673A
Other languages
English (en)
Inventor
박정훈
최전일
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR20130115673A priority Critical patent/KR20150035301A/ko
Publication of KR20150035301A publication Critical patent/KR20150035301A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/04Arrangements for maintaining operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/06Access restriction performed under specific conditions based on traffic conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명에 따른 비정상 트래픽 차단 방법은 비정상 트래픽 차단 시스템이 코어 네트워크에 유입되는 비정상 트래픽을 차단하는 방법에서, 상기 코어 네트워크에 포함된 제1 장치가 단말의 비정상 트래픽을 감지하는 단계, 상기 제1 장치가 상기 단말의 망 접속을 차단하는 메시지를 설정하는 단계, 상기 제1 장치가 엑세스 네트워크에 포함된 제2 장치로 상기 메시지를 전송하는 단계, 그리고 상기 제2 장치가 상기 단말의 신호를 차단하는 단계를 포함한다.

Description

비정상 트래픽 차단 방법{METHOD FOR BLOCKING OF ALMORMAL TRAFFIC}
본 발명은 비정상 트래픽 차단 방법에 관한 것이다.
최근 통신 시스템에서는 단말의 이상 동작에 의해 한 단말에서 과다한 시그널링 트래픽(Signaling Traffic)이 발생하거나, 다량의 단말에서 동시에 이상동작으로 비정상 트래픽이 발생하는 경우가 자주 존재한다. 이러한 비정상 트래픽이 코어 네트워크로 유입될 경우, 코어 네트워크는 무선망 전체를 담당하는 시스템이기 때문에, 서비스가 중지될 경우 지역과 관계없이 무선망 전체가 마비된다.
특히, 악의적 목적의 웜 바이러스 배포 등에 의해 다량 단말의 동시 이상동작이 유발된다면, 코어 네트워크의 처리용량 초과로 서비스가 중단될 수 있고, 전국 무선 통신망이 일시에 마비될 가능성이 있다.
이러한 단말의 비정상 동작에 의한 과다한 시그널링 트래픽이 유발될 경우에 비정상 트래픽이 코어 네트워크에 유입되는 것을 차단하는 방안이 필요하다.
본 발명은 코어 네트워크에 유입되는 비정상 트래픽을 차단시킬 수 있는 비정상 트래픽 차단 방법을 제공하고자 한다.
본 발명의 비정상 트래픽 차단 방법은 비정상 트래픽 차단 시스템이 코어 네트워크에 유입되는 비정상 트래픽을 차단하는 방법에서, 상기 코어 네트워크에 포함된 제1 장치가 단말의 비정상 트래픽을 감지하는 단계, 상기 제1 장치가 상기 단말의 망 접속을 차단하는 차단 메시지를 설정하는 단계, 상기 제1 장치가 엑세스 네트워크에 포함된 제2 장치로 상기 차단 메시지를 전송하는 단계, 그리고 상기 제2 장치가 상기 단말의 신호를 차단하는 단계를 포함한다.
상기 제1 장치는 홈 가입자 서버(Home Subscriber Server)이고, 상기 차단 메시지를 설정하는 단계는, 상기 홈 가입자 서버가 상기 단말을 소유한 가입자 프로파일의 단말 프로파일 식별자(Subscriber Profile ID, SPID)를 이상 상황에 할당한 값으로 변경하는 단계를 포함할 수 있다.
상기 제1 장치는 인증서버(Authentication Center)이고, 상기 차단 메시지를 설정하는 단계는, 상기 인증 장치가 상기 단말을 소유한 가입자 정보와 비정상 트래픽 발생을 홈 가입자 서버(Home Subscriber Server)에 전달하는 단계, 그리고 상기 홈 가입자 서버가 상기 단말을 소유한 가입자 프로파일의 단말 프로파일 식별자(Subscriber Profile ID, SPID)를 이상 상황에 할당한 값으로 변경하는 단계를 포함할 수 있다.
상기 차단 메시지를 설정하는 단계는, 상기 단말의 망 접속을 차단함과 동시에, 상기 단말의 망 접속을 해제하는 타이머를 설정하는 단계를 포함할 수 있다.
상기 제2 장치는 기지국(eNodeB)이고, 상기 타이머가 만료되면, 상기 홈 가입자 서버가 상기 단말 프로파일 식별자를 정상 값으로 원복하고, 원복된 단말 프로파일 식별자를 이동성 관리 객체(Mobility Management Entity, MME)를 거쳐 상기 기지국에 전달하는 단계, 그리고 상기 기지국이 상기 단말의 망 접속을 허용하는 단계를 더 포함할 수 있다.
본 발명의 비정상 트래픽 차단 방법은 비정상 트래픽 차단 시스템이 코어 네트워크에 유입되는 비정상 트래픽을 차단하는 방법에서, 상기 코어 네트워크에 포함된 제1 장치가 단말의 비정상 트래픽을 감지하는 단계, 상기 제1 장치가 상기 단말의 망 접속을 차단하는 차단 메시지와 상기 단말의 망 접속을 해제하는 타이머를 설정하는 단계, 그리고 상기 제1 장치가 엑세스 네트워크에 포함된 제2 장치로 상기 차단 메시지를 전송하고, 상기 제2 장치가 상기 단말의 신호를 차단하는 단계를 포함한다.
상기 비정상 트래픽을 감지하는 단계는, 상기 단말로부터 올라오는 신호 트래픽의 크기가 일정크기 이상으로 일정시간 이상으로 지속될 때 비정상 트래픽을 감지하는 단계를 포함할 수 있다.
상기 제1 장치는 홈 가입자 서버(Home Subscriber Server)이고, 상기 단말의 신호를 차단하는 단계는, 상기 홈 가입자 서버가 상기 차단 메시지를 이동성 관리 객체(Mobility Management Entity, MME)를 거쳐 상기 제2 장치에 전달하는 단계, 그리고 상기 제2 장치가 상기 단말의 망 접속을 차단하는 단계를 포함할 수 있다.
상기 제2 장치는 기지국(eNodeB)이고, 상기 타이머가 만료되면, 상기 기지국이 상기 단말의 망 접속을 허용하는 단계를 더 포함할 수 있다.
본 발명에 따르면, 단말의 오 동작이나, 악의적 의도를 가진 사람에 의해 의도된 비정상 트래픽을 엑세스 네트워크 수준에서 차단함으로써, 코어 네트워크로의 비정상 신호(Signaling) 유입을 막고, 최악의 상황에도 기지국의 서비스만 중단되므로, 전체 LTE망이 아닌 기지국이 담당하는 지역의 서비스만 중단됨으로써 LTE 무선망의 안정성을 확보할 수 있다.
또한, 또한 단순히 접속을 차단하는 것이 아니라 타이머를 설정하여 주기적으로 자동으로 원복하는 시스템을 갖추어 일시적 오동작에 의한 차단으로 인한 고객 고장 신고(Voice of Customer, VOC)를 해소할 수 있다.
도 1은 본 발명의 한 실시예에 따른 통신 시스템 구성을 도시한 도면이다.
도 2는 본 발명의 한 실시예에 따른 비정상 트래픽을 차단하는 과정을 도시한 흐름도이다.
도 3는 본 발명의 한 실시예에 따른 비정상 트래픽의 차단을 해제하는 과정을 도시한 흐름도이다.
도 4는 본 발명의 한 실시예에 따라 코어 네트워크에서 비정상 트래픽 차단하고 해제하는 과정을 도시한 흐름도이다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
명세서 전체에서, 단말(terminal)은 이동국(mobile station, MS), 이동 단말(mobile terminal, MT), 가입자국(subscriber station, SS), 휴대 가입자국(portable subscriber station, PSS), 접근 단말(access terminal, AT), 사용자 장치(user equipment, UE) 등을 지칭할 수도 있고, 단말, MT, SS, PSS, AT, UE 등의 전부 또는 일부의 기능을 포함할 수도 있다.
또한, 기지국(base station, BS)은 노드B(node B), 고도화 노드B(evolved node B, eNodeB), 접근점(access point, AP), 무선 접근국(radio access station, RAS), 송수신 기지국(base transceiver station, BTS), MMR(mobile multihop relay)-BS 등을 지칭할 수도 있고, 노드B, eNodeB, AP, RAS, BTS, MMR-BS 등의 전부 또는 일부의 기능을 포함할 수도 있다.
이제 도 1 내지 도 4를 참고하여 본 발명의 한 실시예에 따른 비정상 트래픽 차단 방법에 대하여 상세하게 설명한다.
도 1은 본 발명의 한 실시예에 따른 통신 시스템 구성을 도시한 도면이다. 이때, 통신 시스템은 본 발명의 실시예에 따른 설명을 위해 필요한 개략적인 구성만을 도시할 뿐 이러한 구성에 국한되는 것은 아니다.
도 1을 참조하면, 본 발명의 한 실시예에 따른 통신 시스템은 코어 네트워크(100)와 엑세스 네트워크(200)를 포함한다.
LTE(Long Term Evolution) 망에는 실제 가입자가 사용하는 트래픽을 전송하기 위한 사용자 플레인(User Plane)이 있고, 해당 트래픽을 원하는 곳으로 보내기 위해 호를 라우팅하기 위한 시그널링(Signaling)을 전송하는 제어 플레인(Control Plane)이 있다.
여기서, 코어 네트워크(100)가 제어 플레인을 형성한다. 그리고, 코어 네트워크(100)에는 3GPP 망에서의 홈 위치 등록기(Home Location Register, 이하 HLR)(미도시), 3GPP 망 및 LTE 망에서의 인증서버(Authentication Center, 이하 AUC)(110), LTE 망에서의 홈 가입자 서버(Home Subscriber Server, 이하 HSS)(120) 및 이동성 관리 객체(Mobility Management Entity, 이하 MME)(130)를 포함한다.
HLR이나 HSS(120)는 무선망 가입자 종합 DB로, 각각 3GPP 및 LTE 서비스에 필요한 가입자 프로파일이 저장되어 있다. 또한, 무선망은 유선 통신망과 달리 가입자의 위치가 고정되어 있지 않으므로, 호 처리를 위해 단말은 항상 HSS에 자신의 위치를 등록한다.
AuC(110)는 가입자 인증 장비로, 유심(USIM)과의 비밀키 상호 인증을 통해 가입자의 망 접속 허용 여부를 결정한다.
그리고, MME(130)는 페이징(paging), 위치등록, 인증 등을 수행하여 단말(100)의 이동성을 관리한다.
이러한 제어 플레인을 형성한 코어 네트워크(100)의 AuC(110) 또는 HSS(120) 등에 처리용량 이상의 시그널링 트래픽(Signaling traffic)이 유입될 경우 시스템의 서비스가 불가능해질 수 있다. 특히, AuC(110)나 HSS(120)는 지역에 기반한 시스템이 아닌, 무선망 전체를 담당하는 시스템이기 때문에 서비스가 중지될 경우 지역과 관계없이 무선망 전체가 마비된다.
실제로 상용 시스템에서 단말 이상 동작에 의해 한 단말에서 과다한 시그널링 트래픽이 발생하는 경우(예를 들어, 단일 단말에서 시스템 처리용량의 10%가 넘는 트래픽이 발생한 사례)가 일부 존재하며, 이로 미루어 볼 때 누군가 다량의 시그널링 트래픽을 의도적으로 발생시키는 것이 가능하다. 만약, 악의적 목적의 웜 바이러스 배포 등에 의해 다량 단말의 동시 이상동작이 유발된다면 코어 네트워크 시스템의 처리용량 초과로 서비스가 중단될 수 있고, 전국 무선 통신망이 일시에 마비될 가능성이 있다.
따라서, 본 발명의 한 실시예에 따른 비정상 트래픽 차단 방법은 이러한 단말의 비정상 동작에 의한 과다한 시그널링 트래픽이 유발될 경우 비정상 트래픽의 코어 네트워크(100) 유입을 차단한다.
여기서, 비정상 트래픽은 특정한 단말에서 올라오는 시그널 트래픽이 일정크기 이상 일정 시간 동안 지속되는 경우이거나, 코어 네트워크 시스템의 처리 용량과 비교하여 일정 용량 이상의 트랙픽이 발생되는 경우이다.
이러한 비정상 트래픽은 코어 네트워크 환경에 따라 다양하게 설정이 가능하다. 예를 들어, 본 발명의 한 실시예에 따른 비정상 트래픽 차단 방법은 10TPS 이상으로 10초이상 지속될 때를 비정상 트래픽이 발생한 것으로 설정하거나, 코어 네트워크 시스템의 처리 용량의 10%가 넘는 트래픽 용량이 발생한 경우 비정상 트래픽으로 판단할 수 있다.
그리고, 엑세스 네트워크(200)가 사용자 플레인을 형성한다. 엑세스 네트워크(200)에는 기지국(eNodeB, eNB)(210)들이 배치되고, 각각의 기지국(210a, 210b, 210c)들에는 하나 이상의 단말(220)들이 접속된다. 여기서, 기지국(210)은 단말(220a, 220b, 220c)들이 접속하는 무선접속 장치로서, 무선 계열 기능을 수행하며, 단말(220a, 220b, 220c)들은 기지국(210a, 210b, 210c)을 거쳐 코어 네트워크(100)와 연결된다.
이러한, 본 발명의 한 실시예에 따른 통신 시스템은 단말(220)의 이상동작으로 다량의 시그널링 트래픽이 발생하는 경우, 단말(220)의 제어 가능 여부가 확실하지 않기 때문에, 단말(220)을 제어해서 시그널링을 차단하는 것이 아닌 네트워크에서 단말(220)의 시그널링을 차단한다. 또한, 본 발명의 한 실시예에 따른 비정상 트래픽 차단 방법은 코어 네트워크(100)에 시그널링이 유입되어 집중되기 전에 엑세스 네트워크(200)에서 시그널링을 차단한다.
도 1에서와 같이, AuC(110)나 HSS(120)는 지역에 기반한 시스템이 아닌 전체 네트워크를 관할하는 시스템이기 때문에, 코어 네트워크(100)에 이상 시그널링이 집중될 경우 전체 서비스가 중지된다. 반면에, 기지국(210)에서 시그널링을 차단할 경우 최악의 경우에도 해당 기지국(210)이 담당하는 지역의 서비스만 중지될 것이다.
다만, 기지국(210)에서 시그널링을 차단하는 것은, 엑세스 네트워크(200)에서는 단말(220)이 전송하는 메시지의 모든 프로토콜에 대해 파싱(Parsing)하여 열어보는 것이 아니기 때문에, 단말(220)이 전송하는 시그널링이 정상인지 비정상인지 확인할 수 없다. 일부 프로토콜은 AuC(110)나 HSS(120)와 같은 최 종단에 도착해서야 파싱 되어 식별이 가능하다. 즉, 기지국(210)에서 모든 시그널링의 내용을 알 수 없기 때문에, 단말(220)의 이상 시그널링 트래픽을 스스로 식별하여 차단하는 것은 불가능하다.
따라서, 본 발명의 한 실시예에 따른 비정상 트래픽 차단 방법은 AuC(110)나 HSS(120)와 같은 코어 네트워크(100)에서 특정 단말(220)이 유발하는 이상 시그널링 트래픽을 감지할 경우, HSS(120)에서 기지국(210)으로 해당 단말(220)의 망 접속을 일정시간 차단하도록 요구하는 차단 메시지를 전송하는 방안을 제공한다. 그리고, 기지국(210)이 해당 차단 메시지를 받았을 경우 엑세스 네트워크(200)에서 해당 단말(220)의 접근을 허용하지 않게 동작한다.
이제 도 2을 참고하여 엑세스 네트워크에서 비정상 트래픽을 차단하는 과정을 상세히 설명하고, 도 3을 참고하여 비정상 트래픽의 차단을 해제하는 과정을 상세히 설명한다.
도 2는 본 발명의 한 실시예에 따른 비정상 트래픽을 차단하는 과정을 도시한 흐름도이다. 이때, 이하의 흐름도는 도 1의 구성과 연계하여 동일한 도면부호를 사용하여 설명한다.
도 2를 참고하면, 코어 네트워크(100)에 단말(220)의 신호를 유입될 때, AUC(110)가 HSS(120)이 비정상 트래픽을 감지한다(S100, S102).
HSS(120)가 비정상 트래픽을 감지하면, 코어 네트워크(100)로의 단말(220)의 망 접속을 차단하는 차단 메시지를 설정한다. 이때, 차단 메시지는 해당 단말(220)을 소유한 가입자 프로파일의 단말 프로파일 식별자(Subscriber Profile ID, 이하 SPID)를 이상 상황에 할당한 값으로 변경하여 설정된다.
여기서, SPID는 HSS(120)가 하위 네트워크에 전달하는 파라미터 중 기지국(210)까지 내려가는 값으로, 기지국(210)에서 단말(220)의 무선 자원을 컨트롤하기 위한 파라미터로 1~256값의 범위 내에서 설정이 가능하다.
그리고, AUC(110)가 비정상 트래픽을 감지한 경우, 해당 단말(220)을 소유한 가입자 정보와 비정상 트래픽 발생을 HSS(120)에 전달하고, 이를 수신한 HSS(120)가 코어 네트워크(100)로의 단말(220)의 망 접속을 차단하는 차단 메시지를 설정한다(S104).
이때, HSS(120)는 단말(220)의 망 접속을 차단함과 동시에, 해당 단말(220)의 망 접속을 해제하는 타이머(Timer)를 설정한다(S106). 이는, 해당 단말(220)의 이상 트래픽이 일시적인 현상에 불과하거나, 코어 네트워크(100)의 오동작으로 인한 발생할 수도 있기 때문이다. 그리고, 이러한 타이머의 값은 네트워크의 환경에 따라 임의의 값으로 설정하고, 다양하게 변형 또는 변경이 가능하다.
그리고, HSS(120)가 차단 메시지를 MME(130)를 거쳐 엑세스 네트워크(200)의 기지국(210)에 전달하고, 기지국(210)이 차단 메시지의 SPID 값을 이용해 해당 단말(220)의 신호를 차단한다(S108).
도 3는 본 발명의 한 실시예에 따른 비정상 트래픽의 차단을 해제하는 과정을 도시한 흐름도이다. 이때, 이하의 흐름도는 도 1의 구성과 연계하여 동일한 도면부호를 사용하여 설명한다.
도 3을 참조하면, 비정상 트래픽이 유입되어, HSS(120)의 차단 메시지에 의해 엑세스 네트워크(200) 단에서 해당 단말(220)의 신호를 차단하고 있을 때, HSS(120)는 차단 메시지와 함께 설정한 타이머를 체크한다(S200, S202).
그리고, 타이머가 종료되면, HSS(120)가 다시 SPID 값을 정상 값으로 복원하여 단말(220)의 망 접속 차단을 해제하는 해제 메시지를 설정한다(S204). 즉, HSS(120)는 Timer의 시간이 만료되면 SPID값을 정상 값으로 원복하여 차후 단말이 정상동작을 하면 단말의 접속을 자동으로 회복한다.
그리고, HSS(120)가 해제 메시지를 MME(130)를 거쳐 엑세스 네트워크(200)의 기지국(210)에 전달하고, 기지국(210)이 해제 메시지의 SPID 값을 이용해 해당 단말(220)의 신호 차단을 해제한다(S106).
이제 도 4를 참고하여 비정상 트래픽 차단하고 해제하는 과정을 상세히 설명한다.
도 4는 본 발명의 한 실시예에 따라 코어 네트워크에서 비정상 트래픽 차단하고 해제하는 과정을 도시한 흐름도이다. 이때, 이하의 흐름도는 도 1의 구성과 연계하여 동일한 도면부호를 사용하여 설명한다.
도 4를 참조하면, 단말(220)에서 비정상 트래픽이 발생하고, 발생된 비정상 트래픽이 코어 네트워크(100)로 유입될 수 있다(S300, S302). 이와 같이, 비정상 트래픽이 코어 네트어크(100)로 유입되면, 코어 네트어크(100)에 포함된 AUC(110)나 HSS(120)가 비정상 트래픽을 감지한다(S304).
그리고, HSS(120)는 SPID 변경하여 해당 단말(220)을 차단하는 차단 메시지를 설정하고, 이와 함께 일정 시간 후, 이를 해제하기 위한 타이머를 설정한다(S306). 그리고, HSS(120)는 차단 메시지를 MME(130)를 거쳐 기지국(210)에 전달한다(S308).
차단 메시지를 수신한 기지국(210)은 해당 단말(220)을 차단 설정하고, 해당 단말(220)의 시그널링이 코어 네트워크(100)로 유입되는 것을 막는다. 따라서, 해당 단말(220)은 망에 접속할 수 없으며, 모든 시그널링이 완전히 차단된다.
그리고, HSS(120)는 상기 차단하는 과정에서 설정한 타이머가 종료되었는지 체크하고, 종료된 경우, 다시 SPID 값을 정상 값으로 복원하여 단말(220)의 망 접속 차단을 해제하는 해제 메시지를 설정한다(S314).
HSS(120)는 차단을 해제하는 해제 메시지를 MME(130)를 거쳐 기지국(210)에 전달하고, 해제 메시지를 수신한 기지국(210)이 해당 단말(220)의 차단을 해제한다(S316, S318).
그리고 나서, 다시 유입되는 단말(220)의 트래픽이 정상 트래픽일 경우에 코어 네트워크(100)로의 접속 허용하나, 비정상 트래픽 일 경우에는 다시 차단하여 상기와 같은 절차를 반복한다(S320).
따라서, 본 발명에 따르면, 단말의 오동작이나, 악의적 의도를 가진 사람에 의해 의도된 비정상 트래픽을 엑세스 네트워크 수준에서 차단함으로써, 코어 네트워크로의 비정상 신호(Signaling) 유입을 막고, 최악의 상황에도 기지국의 서비스만 중단되므로, 전체 LTE망이 아닌 기지국이 담당하는 지역의 서비스만 중단됨으로써 LTE 무선망을 안정적으로 운용할 수 있다.
또한, 또한 단순히 접속을 차단하는 것이 아니라 타이머를 설정하여 주기적으로 자동으로 원복하는 시스템을 갖추어 일시적 오동작에 의한 차단으로 인한 고객 고장 신고(Voice of Customer, VOC)를 해소할 수 있다.
이상에서 설명한 본 발명의 실시예는 장치 및 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록 매체를 통해 구현될 수도 있다.
이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.
100: 코어 네트워크 110: AUC
120: HSS 130: MME
200: 엑세스 네트워크 210: 기지국
220: 단말

Claims (9)

  1. 비정상 트래픽 차단 시스템이 코어 네트워크에 유입되는 비정상 트래픽을 차단하는 방법에서,
    상기 코어 네트워크에 포함된 제1 장치가 단말의 비정상 트래픽을 감지하는 단계,
    상기 제1 장치가 상기 단말의 망 접속을 차단하는 차단 메시지를 설정하는 단계,
    상기 제1 장치가 엑세스 네트워크에 포함된 제2 장치로 상기 차단 메시지를 전송하는 단계, 그리고
    상기 제2 장치가 상기 단말의 신호를 차단하는 단계
    를 포함하는 비정상 트래픽 차단 방법.
  2. 제1항에서,
    상기 제1 장치는 홈 가입자 서버(Home Subscriber Server)이고,
    상기 차단 메시지를 설정하는 단계는,
    상기 홈 가입자 서버가 상기 단말을 소유한 가입자 프로파일의 단말 프로파일 식별자(Subscriber Profile ID, SPID)를 이상 상황에 할당한 값으로 변경하는 단계를 포함하는 비정상 트래픽 차단 방법.
  3. 제1항에서,
    상기 제1 장치는 인증서버(Authentication Center)이고,
    상기 차단 메시지를 설정하는 단계는,
    상기 인증 장치가 상기 단말을 소유한 가입자 정보와 비정상 트래픽 발생을 홈 가입자 서버(Home Subscriber Server)에 전달하는 단계, 그리고
    상기 홈 가입자 서버가 상기 단말을 소유한 가입자 프로파일의 단말 프로파일 식별자(Subscriber Profile ID, SPID)를 이상 상황에 할당한 값으로 변경하는 단계를 포함하는 비정상 트래픽 차단 방법.
  4. 제2항에서,
    상기 차단 메시지를 설정하는 단계는,
    상기 단말의 망 접속을 차단함과 동시에, 상기 단말의 망 접속을 해제하는 타이머를 설정하는 단계를 포함하는 비정상 트래픽 차단 방법.
  5. 제4항에서,
    상기 제2 장치는 기지국(eNodeB)이고,
    상기 타이머가 만료되면, 상기 홈 가입자 서버가 상기 단말 프로파일 식별자를 정상 값으로 원복하고, 원복된 단말 프로파일 식별자를 이동성 관리 객체(Mobility Management Entity, MME)를 거쳐 상기 기지국에 전달하는 단계, 그리고
    상기 기지국이 상기 단말의 망 접속을 허용하는 단계를 더 포함하는 비정상 트래픽 차단 방법.
  6. 비정상 트래픽 차단 시스템이 코어 네트워크에 유입되는 비정상 트래픽을 차단하는 방법에서,
    상기 코어 네트워크에 포함된 제1 장치가 단말의 비정상 트래픽을 감지하는 단계,
    상기 제1 장치가 상기 단말의 망 접속을 차단하는 차단 메시지와 상기 단말의 망 접속을 해제하는 타이머를 설정하는 단계, 그리고
    상기 제1 장치가 엑세스 네트워크에 포함된 제2 장치로 상기 차단 메시지를 전송하고, 상기 제2 장치가 상기 단말의 신호를 차단하는 단계
    를 포함하는 비정상 트래픽 차단 방법.
  7. 제6항에서,
    상기 비정상 트래픽을 감지하는 단계는,
    상기 단말로부터 올라오는 신호 트래픽의 크기가 일정크기 이상으로 일정시간 이상으로 지속될 때 비정상 트래픽을 감지하는 단계를 포함하는 비정상 트래픽 차단 방법.
  8. 제7항에서,
    상기 제1 장치는 홈 가입자 서버(Home Subscriber Server)이고,
    상기 단말의 신호를 차단하는 단계는,
    상기 홈 가입자 서버가 상기 차단 메시지를 이동성 관리 객체(Mobility Management Entity, MME)를 거쳐 상기 제2 장치에 전달하는 단계, 그리고
    상기 제2 장치가 상기 단말의 망 접속을 차단하는 단계를 포함하는 비정상 트래픽 차단 방법.
  9. 제8항에서,
    상기 제2 장치는 기지국(eNodeB)이고,
    상기 타이머가 만료되면, 상기 기지국이 상기 단말의 망 접속을 허용하는 단계를 더 포함하는 비정상 트래픽 차단 방법.
KR20130115673A 2013-09-27 2013-09-27 비정상 트래픽 차단 방법 KR20150035301A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR20130115673A KR20150035301A (ko) 2013-09-27 2013-09-27 비정상 트래픽 차단 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20130115673A KR20150035301A (ko) 2013-09-27 2013-09-27 비정상 트래픽 차단 방법

Publications (1)

Publication Number Publication Date
KR20150035301A true KR20150035301A (ko) 2015-04-06

Family

ID=53030307

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20130115673A KR20150035301A (ko) 2013-09-27 2013-09-27 비정상 트래픽 차단 방법

Country Status (1)

Country Link
KR (1) KR20150035301A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102110382B1 (ko) * 2018-12-19 2020-05-13 한전케이디엔 주식회사 Ami용 데이터집중장치의 인증 수행 방법
KR102279293B1 (ko) * 2020-08-07 2021-07-20 한국인터넷진흥원 비암호화 채널 탐지 방법 및 장치

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102110382B1 (ko) * 2018-12-19 2020-05-13 한전케이디엔 주식회사 Ami용 데이터집중장치의 인증 수행 방법
KR102279293B1 (ko) * 2020-08-07 2021-07-20 한국인터넷진흥원 비암호화 채널 탐지 방법 및 장치
US11350282B2 (en) 2020-08-07 2022-05-31 Korea Internet & Security Agency Method and apparatus for detecting null-ciphering channels

Similar Documents

Publication Publication Date Title
US8095075B2 (en) System and method of detecting a sleeping cell and remedying detected conditions in a telecommunication network
KR102000508B1 (ko) 무선 통신 네트워크에서 라디오 액세스 네트워크(ran)의 콘텍스트를 처리하기 위한 네트워크 노드, 무선 장치 및 방법
US10009911B2 (en) User equipment and mobility management entity and methods for periodic update in cellular networks
KR101339044B1 (ko) 서빙 코어 네트워크 노드가 변경될 때의 모바일 장치의 접근성의 처리
US8982843B2 (en) Wireless communication system and method for performing handover in such a system
KR102265719B1 (ko) Rrc 비활성 상태에 대한 주기적 타이머 동기화 로직
EP3596895B1 (en) Network node for use in a communication network, communication device and methods of operating the same
CN104244189B (zh) 一种td-lte集群故障弱化通信系统中的寻呼方法
RU2627241C1 (ru) Система мобильной связи, устройство управления, система обеспечения политики, способ управления переходом состояний и способ обеспечения политики
US20220014550A1 (en) Monitor device, base station, monitoring method, control method, and non-transitory computer readable medium
CN109417724B (zh) 在无线网络中处理控制平面数据的方法
US20220394592A1 (en) Access Control at a Relay User Equipment
CN101998366A (zh) 指示家用基站关系的方法
EP4142346A1 (en) Method for handling unmanned aerial vehicle having abnormal behavior, network element, system, and storage medium
KR20140019548A (ko) 이종망간의 통신 서비스 제공 방법
WO2020249126A1 (zh) 安全校验方法及装置
KR20150035301A (ko) 비정상 트래픽 차단 방법
WO2021114283A1 (zh) 通信方法、装置及系统
US20130315059A1 (en) Incoming call control system, incoming call control apparatus, incoming call control target terminal specifying apparatus, incoming call control method
JP6121672B2 (ja) 移動通信システムおよび移動通信方法
WO2011147362A1 (zh) 选择公众陆地移动通信网络接入网络的方法和装置
EP4304218A2 (en) Security improvements in sl unicast
US20100210257A1 (en) Call admission control method and radio controller apparatus
WO2020120156A1 (en) Communications device, infrastructure equipment, core network equipment and methods
US20120252456A1 (en) Mobile communication terminal, mobile communication controller, mobile communication system, and mobile communication method

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination