(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2025007301
(43)【公開日】2025-01-17
(54)【発明の名称】基地局装置及び通信システム
(51)【国際特許分類】
H04W 12/122 20210101AFI20250109BHJP
H04W 76/10 20180101ALI20250109BHJP
H04W 74/08 20240101ALI20250109BHJP
H04W 12/06 20210101ALI20250109BHJP
【FI】
H04W12/122
H04W76/10
H04W74/08
H04W12/06
【審査請求】未請求
【請求項の数】8
【出願形態】OL
(21)【出願番号】P 2023108599
(22)【出願日】2023-06-30
(71)【出願人】
【識別番号】000005223
【氏名又は名称】富士通株式会社
(74)【代理人】
【識別番号】110003421
【氏名又は名称】弁理士法人フィールズ国際特許事務所
(72)【発明者】
【氏名】鶴岡 哲明
【テーマコード(参考)】
5K067
【Fターム(参考)】
5K067DD11
5K067EE02
5K067EE10
5K067EE16
(57)【要約】
【課題】ネットワークに対する攻撃による影響を抑えることを可能とする基地局装置及び通信システムを提供する。
【解決手段】端末装置から送信された第1メッセージを受信する受信部と、第1メッセージを受信した場合、受信した第1メッセージに対応する情報が端末装置とネットワークとの間における初期接続手順を示す情報であるか否かを判定する処理部と、第1メッセージに対応する情報が初期接続手順を示す情報であると判定した場合、第1メッセージを第1通信制御装置に送信し、第1メッセージに対応する情報が初期接続手順を示す情報でないと判定した場合、第1メッセージを第2通信制御装置に送信する送信部と、を有する。
【選択図】
図2
【特許請求の範囲】
【請求項1】
ネットワーク内の第1通信制御装置と前記ネットワーク内の第2通信制御装置とのそれぞれと通信可能な基地局装置であって、
端末装置から送信された第1メッセージを受信する受信部と、
前記第1メッセージを受信した場合、受信した前記第1メッセージに対応する情報が前記端末装置と前記ネットワークとの間における初期接続手順を示す情報であるか否かを判定する処理部と、
前記第1メッセージに対応する情報が前記初期接続手順を示す情報であると判定した場合、前記第1メッセージを前記第1通信制御装置に送信し、前記第1メッセージに対応する情報が前記初期接続手順を示す情報でないと判定した場合、前記第1メッセージを前記第2通信制御装置に送信する送信部と、を有する、
ことを特徴とする基地局装置。
【請求項2】
請求項1において、
前記第1メッセージは、NAS(Non-Access-Stratum protocol)におけるRegistration Requestメッセージである、
ことを特徴とする基地局装置。
【請求項3】
請求項1において、
前記第1通信制御装置は、AMF(Access and Mobility Management Function)であり、
前記第2通信制御装置は、前記AMFと異なる他のAMFである、
ことを特徴とする基地局装置。
【請求項4】
請求項1において、
前記処理部は、前記初期接続手順を示す情報であることを示す情報が前記第1メッセージに含まれている場合、前記第1メッセージに対応する情報が前記初期接続手順を示す情報であると判定する、
ことを特徴とする基地局装置。
【請求項5】
請求項4において、
前記第1メッセージは、RRC Setup Requestメッセージである、
ことを特徴とする基地局装置。
【請求項6】
請求項1において、
前記処理部は、前記第1メッセージの送受信に伴って行われたランダムアクセス手順が4ステップのランダムアクセス手順であって競合ベースのランダムアクセス手順(Contention based Random Access Procedure)である場合、前記第1メッセージに対応する情報が前記初期接続手順を示す情報であると判定する、
ことを特徴とする基地局装置。
【請求項7】
請求項1において、
前記第1通信制御装置は、
前記第1メッセージを受信した場合、前記第1メッセージについての認証を行い、
前記第1メッセージについての認証に成功した場合、前記第1メッセージについての認証に要する情報を前記第2通信制御装置に送信する、
ことを特徴とする基地局装置。
【請求項8】
ネットワーク内の第1通信制御装置と、前記ネットワーク内の第2通信制御装置と、前記第1通信制御装置と前記第2通信制御装置とのそれぞれと通信可能な基地局装置とを有する通信システムであって、
前記基地局装置は、
端末装置から送信された第1メッセージを受信し、
前記第1メッセージを受信した場合、受信した前記第1メッセージに対応する情報が前記端末装置と前記ネットワークとの間における初期接続手順を示す情報であるか否かを判定し、
前記第1メッセージに対応する情報が前記初期接続手順を示す情報であると判定した場合、前記第1メッセージを前記第1通信制御装置に送信し、前記第1メッセージに対応する情報が前記初期接続手順を示す情報でないと判定した場合、前記第1メッセージを前記第2通信制御装置に送信し、
前記第1通信制御装置は、
前記基地局装置から前記第1メッセージを受信した場合、前記第1メッセージについての認証を行い、
前記第1メッセージについての認証に成功した場合、前記第1メッセージについての認証に要する情報を前記第2通信制御装置に送信する、
ことを特徴とする通信システム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、基地局装置及び通信システムに関する。
【背景技術】
【0002】
近年、各種の重要インフラに対するサイバー攻撃の脅威が顕在化しており、第5世代移動体通信(以下、単に5Gとも呼ぶ)の通信規格に対応するモバイルネットワーク(以下、単にネットワークとも呼ぶ)においても、サイバー攻撃の脅威が今後顕在化することが想定される。具体的に、上記のようなネットワークは、例えば、不正に製造された端末装置(以下、単に不正端末装置とも呼ぶ)を用いてネットワークに過剰な負荷をかけるDоS攻撃(Denial of Service attack)の対象となる可能性がある。
【0003】
そのため、上記のようなネットワークでは、例えば、端末装置との間の接続手順において端末装置を認証する処理(以下、認証処理とも呼ぶ)を行うことにより、不正端末装置によるネットワークへのアクセスを禁止する(例えば、特許文献1乃至4参照)。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特表2019-534653号公報
【特許文献2】特開2022-020748号公報
【特許文献3】国際公開第2021/030077号
【特許文献4】米国特許出願公開第2020/0267554号明細書
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、上記のようなネットワークでは、例えば、端末装置との間の接続手順において認証処理を行う場合であっても、認証処理までの各処理を行う各装置に対する攻撃を防ぐことができない場合がある。
【0006】
そこで、一つの側面では、本発明は、ネットワークに対する攻撃による影響を抑えることを可能とする基地局装置及び通信システムを提供することを目的とする。
【課題を解決するための手段】
【0007】
実施の形態の一態様における基地局装置は、ネットワーク内の第1通信制御装置と前記ネットワーク内の第2通信制御装置とのそれぞれと通信可能な基地局装置であって、端末装置から送信された第1メッセージを受信する受信部と、前記第1メッセージを受信した場合、受信した前記第1メッセージに対応する情報が前記端末装置と前記ネットワークとの間における初期接続手順を示す情報であるか否かを判定する処理部と、前記第1メッセージに対応する情報が前記初期接続手順を示す情報であると判定した場合、前記第1メッセージを前記第1通信制御装置に送信し、前記第1メッセージに対応する情報が前記初期接続手順を示す情報でないと判定した場合、前記第1メッセージを前記第2通信制御装置に送信する送信部と、を有する。
【発明の効果】
【0008】
一つの側面によれば、ネットワークに対する攻撃による影響を抑えることが可能になる。
【図面の簡単な説明】
【0009】
【
図1】
図1は、通信システム100の構成について説明する図である。
【
図2】
図2は、通信システム100の構成について説明する図である。
【
図3】
図3は、CU1のハードウエア構成を説明する図である。
【
図4】
図4は、AMF2のハードウエア構成を説明する図である。
【
図5】
図5は、AMF3のハードウエア構成を説明する図である。
【
図6】
図6は、第1の実施の形態におけるCU1の機能について説明する図である。
【
図7】
図7は、第1の実施の形態におけるAMF2の機能について説明する図である。
【
図8】
図8は、第1の実施の形態におけるAMF3の機能について説明する図である。
【
図9】
図9は、第1の実施の形態における通信制御処理のフローチャート図である。
【
図10】
図10は、第1の実施の形態における通信制御処理のフローチャート図である。
【
図11】
図11は、第1の実施の形態における通信制御処理のフローチャート図である。
【
図12】
図12は、第1の実施の形態における通信制御処理について説明するシーケンスチャート図である。
【
図13】
図13は、第1の実施の形態における通信制御処理について説明するシーケンスチャート図である。
【
図14】
図14は、第1の実施の形態における通信制御処理のフローチャート図である。
【発明を実施するための形態】
【0010】
以下、図面を参照して本開示の実施の形態について説明する。しかしながら、かかる説明は限定的な意味に解釈されるべきではなく、特許請求の範囲に記載の主題を限定するものではない。また、本開示の趣旨及び範囲から逸脱することがなく様々な変更や置換や改変をすることができる。また、異なる実施の形態を適宜組み合わせることができる。
【0011】
[第1の実施の形態における通信システムの構成]
初めに、通信システム100の構成について説明を行う。
図1及び
図2は、通信システム100の構成について説明する図である。以下、通信システム100が5Gの通信規格に対応する通信システムである場合について説明を行う。
【0012】
通信システム100は、
図1に示すように、例えば、UE(User Equipment)6と、UE6と無線接続を行うRAN(Radio Access Network)10と、RAN10と有線接続を行うコアネットワーク(Core Network)20とを有する。
【0013】
具体的に、RAN10は、例えば、CU(Central Unit)1と、DU(Dustribeted Unit)4と、RU(Radio Unit)5とを有する。また、コアネットワーク20は、例えば、AMF(Access and Mobility Management Function)2を有する。以下、CU1を基地局装置1とも呼び、UE6を端末装置6とも呼ぶ。また、以下、AMF2を第2通信制御装置2または通常処理AMF2とも呼ぶ。
【0014】
CU1は、例えば、物理マシンや仮想マシンであり、DU4やRU5の制御を行うとともに、コアネットワーク20との間において通信を行う装置である。具体的に、CU1は、
図1に示すように、例えば、AMF2と通信を行う。
【0015】
DU4は、例えば、物理マシンや仮想マシンであり、RU5との間において送受信される信号の変調や復調を行うとともに、CU1とRU5との間における通信を仲介する装置である。
【0016】
RU5は、例えば、物理マシンや仮想マシンであり、アンテナ(図示せず)を介してUE6との間において通信を行う装置である。具体的に、RU5は、例えば、UE6から送信された電波を信号に変換してDU4に送信する。また、RU5は、例えば、DU4から送信された信号を電波に変換してUE6に送信する。
【0017】
さらに具体的に、
図1に示す例において、UE6aは、例えば、RU5a、DU4a及びCU1を介してコアネットワーク20と通信を行い、UE6bは、例えば、RU5b、DU4a及びCU1を介してコアネットワーク20と通信を行う。また、
図1に示す例において、UE6cは、例えば、RU5c、DU4b及びCU1を介してコアネットワーク20と通信を行い、UE6dは、例えば、RU5d、DU4b及びCU1を介してコアネットワーク20と通信を行う。
【0018】
なお、以下、通信システム100が4台のUE6を有する場合について説明を行うが、通信システム100は、例えば、4台以外の数のUE6を有するものであってよい。また、以下、通信システム100が1台のCU1を有する場合について説明を行うが、通信システム100は、例えば、1台以外の数のCU1を有するものであってよい。また、以下、通信システム100が2台のDU4を有する場合について説明を行うが、通信システム100は、例えば、2台以外の数のDU4を有するものであってよい。また、以下、通信システム100が4台のRU5を有する場合について説明を行うが、通信システム100は、例えば、4台以外の数のRU5を有するものであってよい。
【0019】
AMF2は、例えば、物理マシンや仮想マシンであり、RU5、DU4及びCU1を介してUE6から送信されたメッセージの認証処理、セキュリティ処理及び位置管理処理を、コアネットワーク20を構成する他の装置(図示せず)と連携して行う装置である。具体的に、AMF2は、例えば、UE6との間の接続手順においてUE6の認証処理を行うことにより、不正端末装置によるコアネットワーク20へのアクセスを禁止する。なお、AMF2は、例えば、図示しないAUSF(Authentication Server Function)、図示しないSMF(Session Management Function)及び図示しないUDM(Unified Data Management)等と連携することによって、認証処理、セキュリティ処理及び位置管理処理(以下、単に認証処理等とも呼ぶ)を行う。
【0020】
ここで、上記のような通信システム100では、例えば、UE6との間の接続手順において認証処理を行う場合であっても、認証処理までの各処理を行う各装置(例えば、AMF2)に対する攻撃を防ぐことができない場合がある。
【0021】
そこで、本実施の形態におけるコアネットワーク20は、
図2に示すように、例えば、AMF2に加えてAMF3(以下、第1通信制御装置3または初期接続AMF3とも呼ぶ)をさらに有する。
【0022】
そして、本実施の形態におけるCU1は、例えば、UE6から送信されたメッセージ(以下、第1メッセージとも呼ぶ)を受信する。第1メッセージは、例えば、NAS(Non-Access-Stratum protocol)におけるRegistration Request(以下、単にRegistration Requestとも呼ぶ)である。また、第1メッセージは、例えば、RRC(Radio Resource Control) Setup Requestである。
【0023】
続いて、CU1は、例えば、第1メッセージを受信した場合、受信した第1メッセージに対応する情報がUE6とコアネットワーク20との間における初期接続手順(以下、単に初期接続手順とも呼ぶ)を示す情報であるか否かを判定する。第1メッセージに対応する情報は、例えば、第1メッセージに含まれる情報である。また、初期接続手順は、例えば、UE6が通信システム10に対して最初に接続する場合に行われる接続手順である。具体的に、CU1は、この場合、例えば、受信した第1メッセージに対応する情報が初期接続手順と再接続手順とのうちのどちらを示す情報であるかを判定する。再接続手順は、例えば、UE6が通信システム10に対して再接続する場合に行われる接続手順である。
【0024】
その結果、例えば、受信した第1メッセージに対応する情報が初期接続手順を示す情報であると判定した場合、CU1は、受信した第1メッセージをAMF3に送信する。一方、例えば、第1メッセージに対応する情報が初期接続手順を示す情報でないと判定した場合、CU1は、受信した第1メッセージをAMF2に送信する。
【0025】
すなわち、通信システム10に対するDoS攻撃が行われる場合、DoS攻撃に用いられるUE6(不正端末装置)は、コアネットワーク20との間において初期接続手順を行う可能性が高いと判断できる。そのため、本実施の形態におけるCU1は、例えば、UE6から送信された第1メッセージに対応する情報が初期接続手順を示す情報でないと判定した場合、認証処理等をAMF2に行わせる。一方、CU1は、例えば、UE6から送信された第1メッセージに対応する情報が初期接続手順を示す情報であると判定した場合、認証処理等をAMF2と異なるAMF3に行わせる。
【0026】
これにより、本実施の形態における通信システム10は、例えば、DoS攻撃が行われ、不正端末装置から大量の第1メッセージが送信された場合であっても、これによるAMF2への影響を抑えることが可能になる。そのため、通信システム10は、例えば、DoS攻撃が行われた場合であっても、これによる影響範囲を限定させることが可能になる。
【0027】
[通信システムのハードウエア構成]
次に、通信システム100のハードウエア構成について説明を行う。
図3は、CU1のハードウエア構成を説明する図である。また、
図4は、AMF2のハードウエア構成を説明する図である。また、
図5は、AMF3のハードウエア構成を説明する図である。
【0028】
初めに、CU1のハードウエア構成について説明を行う。CU1は、
図3に示すように、例えば、プロセッサであるCPU(Central Processing Unit)101と、メモリ102と、通信装置(I/Oインタフェース)103と、記憶装置104とを有する。各部は、バス105を介して互いに接続される。
【0029】
記憶装置104は、例えば、UE6とコアネットワーク20との間における接続を制御する処理(以下、通信制御処理とも呼ぶ)を行うためのプログラム110を記憶するプログラム格納領域(図示せず)を有する。また、記憶装置104は、例えば、通信制御処理を行う際に用いられる情報を記憶する記憶部130(以下、情報格納領域130とも呼ぶ)を有する。なお、記憶装置104は、例えば、HDD(Hard Disk Drive)やSSD(Solid State Drive)であってよい。
【0030】
CPU101は、例えば、記憶装置104からメモリ102にロードされたプログラム110を実行して通信制御処理を行う。
【0031】
通信装置103は、例えば、DU4との間において通信を行う。また、通信装置103は、例えば、AMF2及びAMF3のそれぞれとの間において通信を行う。
【0032】
次に、AMF2のハードウエア構成について説明を行う。AMF2は、
図4に示すように、例えば、プロセッサであるCPU201と、メモリ202と、通信装置203と、記憶装置204とを有する。各部は、バス205を介して互いに接続される。
【0033】
記憶装置204は、例えば、通信制御処理を行うためのプログラム210を記憶するプログラム格納領域(図示せず)を有する。また、記憶装置204は、例えば、通信制御処理を行う際に用いられる情報を記憶する記憶部230(以下、情報格納領域230とも呼ぶ)を有する。なお、記憶装置204は、例えば、HDDやSSDであってよい。
【0034】
CPU201は、例えば、記憶装置204からメモリ202にロードされたプログラム210を実行して通信制御処理を行う。
【0035】
通信装置203は、例えば、CU1との間において通信を行う。また、通信装置203は、例えば、AUSF、SMF及びUDM等(以下、これらを総称してAUSF等とも呼ぶ)との間において通信を行う。
【0036】
次に、AMF3のハードウエア構成について説明を行う。AMF3は、
図5に示すように、例えば、プロセッサであるCPU301と、メモリ302と、通信装置303と、記憶装置304とを有する。各部は、バス305を介して互いに接続される。
【0037】
記憶装置304は、例えば、通信制御処理を行うためのプログラム310を記憶するプログラム格納領域(図示せず)を有する。また、記憶装置304は、例えば、通信制御処理を行う際に用いられる情報を記憶する記憶部330(以下、情報格納領域330とも呼ぶ)を有する。なお、記憶装置304は、例えば、HDDやSSDであってよい。
【0038】
CPU301は、例えば、記憶装置304からメモリ302にロードされたプログラム310を実行して通信制御処理を行う。
【0039】
通信装置303は、例えば、CU1との間において通信を行う。また、通信装置203は、例えば、AUSF等との間において通信を行う。
【0040】
[第1の実施の形態における通信システムの機能]
次に、第1の実施の形態における通信システム100の機能について説明を行う。
図6は、第1の実施の形態におけるCU1の機能について説明する図である。また、
図7は、第1の実施の形態におけるAMF2の機能について説明する図である。また、
図8は、第1の実施の形態におけるAMF3の機能について説明する図である。
【0041】
初めに、CU1の機能について説明を行う。CU1は、
図6に示すように、例えば、CPU101やメモリ102等のハードウエアとプログラム110とが有機的に協働することにより、CU1における通信制御処理を行う機能として、メッセージ受信部111(以下、単に受信部111とも呼ぶ)と、手順判定部112(以下、単に処理部112とも呼ぶ)と、AMF決定部113と、メッセージ送信部114(以下、単に送信部114とも呼ぶ)とを含む各種機能を実現する。
【0042】
メッセージ受信部111は、例えば、RU5及びDU4を介してUE6から送信されたメッセージを受信する。具体的に、メッセージ受信部111は、例えば、UE6から送信されたRegistration Requestを受信する。
【0043】
手順判定部112は、例えば、メッセージ受信部111がメッセージを受信した場合、受信したメッセージに対応する情報(例えば、メッセージに含まれる情報)が初期接続手順を示す情報であるか否かを判定する。
【0044】
AMF決定部113は、例えば、メッセージに対応する情報が初期接続手順を示す情報であると手順判定部112が判定した場合、メッセージ受信部111が受信したメッセージの送信先をAMF3に決定する。すなわち、AMF決定部113は、この場合、例えば、メッセージ受信部111が受信したメッセージの認証処理等をAMF3に行わせることを決定する。
【0045】
また、AMF決定部113は、例えば、メッセージに対応する情報が初期接続手順を示す情報でないと手順判定部112が判定した場合、メッセージ受信部111が受信したメッセージの送信先をAMF2に決定する。すなわち、AMF決定部113は、この場合、例えば、メッセージ受信部111が受信したメッセージの認証処理等をAMF2に行わせることを決定する。
【0046】
メッセージ送信部114は、例えば、AMF決定部113が判定した送信先に対して、メッセージ受信部111が受信したメッセージを送信する。なお、メッセージ送信部114は、この場合、例えば、メッセージ受信部111が受信したメッセージと少なくとも一部の情報が共通する他のメッセージを送信するものであってもよい。
【0047】
次に、AMF2の機能について説明を行う。AMF2は、
図7に示すように、例えば、CPU201やメモリ202等のハードウエアとプログラム210とが有機的に協働することにより、AMF2における通信制御処理を行う機能として、メッセージ受信部211と、メッセージ処理部212と、メッセージ送信部213とを含む各種機能を実現する。
【0048】
メッセージ受信部211は、例えば、CU1から送信されたメッセージを受信する。具体的に、メッセージ受信部111は、例えば、CU1から送信されたRegistration Requestを受信する。
【0049】
メッセージ処理部212は、例えば、メッセージ受信部211が受信したメッセージの認証処理等を行う。
【0050】
メッセージ送信部213は、例えば、メッセージ処理部212が認証処理等を行ったメッセージをAUSF等に送信する。なお、メッセージ送信部213は、この場合、例えば、メッセージ受信部211が受信したメッセージと少なくとも一部の情報が共通する他のメッセージを送信するものであってもよい。
【0051】
次に、AMF3の機能について説明を行う。AMF3は、
図8に示すように、例えば、CPU301やメモリ302等のハードウエアとプログラム310とが有機的に協働することにより、AMF3における通信制御処理を行う機能として、メッセージ受信部311と、メッセージ処理部312と、メッセージ送信部313とを含む各種機能を実現する。
【0052】
メッセージ受信部311は、例えば、CU1から送信されたメッセージを受信する。具体的に、メッセージ受信部311は、例えば、CU1から送信されたRegistration Requestを受信する。
【0053】
メッセージ処理部312は、例えば、メッセージ受信部311が受信したメッセージの認証処理等を行う。
【0054】
メッセージ送信部313は、例えば、メッセージ処理部312が認証処理等を行ったメッセージをAUSF等に送信する。なお、メッセージ送信部313は、この場合、例えば、メッセージ受信部311が受信したメッセージと少なくとも一部の情報が共通する他のメッセージを送信するものであってもよい。
【0055】
AMF変更部314は、例えば、メッセージ受信部311が受信したメッセージの送信元のUE6(以下、単に送信元UE6とも呼ぶ)との接続手続を行うAMFをAMF3からAMF2に変更する。すなわち、AMF変更部314は、例えば、送信元UE6との接続手順(再接続手順)を行う際に必要となる情報をAMF2に送信する。
【0056】
具体的に、AMF変更部314は、この場合、例えば、3GPP(登録商標)(Third Generation Partnership Project)の規定に従ってUE6のハンドオーバが行われる場合と同様に、送信元UE6のコンテキスト情報をAMF2に対して送信する。
【0057】
[第1の実施の形態における通信制御処理の詳細]
次に、第1の実施の形態における通信制御処理の詳細について説明する。
図9から
図11は、第1の実施の形態における通信制御処理のフローチャート図である。
【0058】
初めに、CU1における通信制御処理のフローチャート図について説明を行う。
【0059】
メッセージ受信部111は、
図9に示すように、例えば、RU5及びDU4を介して送信元UE6から送信されたメッセージを受信するまで待機する(S1のNO)。
【0060】
そして、送信元UE6から送信されたメッセージを受信した場合(S1のYES)、手順判定部112は、例えば、受信したメッセージに対応する情報が送信元UE6とコアネットワーク20との間における初期接続手順を示す情報であるか否かを判定する(S2)。
【0061】
その結果、S1の処理で受信したメッセージに対応する情報が初期接続手順を示す情報であると判定した場合(S2のYES)、メッセージ送信部114は、例えば、S1の処理で受信したメッセージの送信先をAMF3(初期接続AMF3)に送信する(S3)。
【0062】
一方、S1の処理で受信したメッセージに対応する情報が初期接続手順を示す情報でないと判定した場合(S2のNO)、メッセージ送信部114は、例えば、S1の処理で受信したメッセージをAMF2(通常処理AMF2)に送信する(S4)。
【0063】
次に、AMF2(通常処理AMF2)における通信制御処理のフローチャート図について説明を行う。
【0064】
メッセージ受信部211は、
図10に示すように、例えば、CU1から送信されたメッセージを受信するまで待機する(S11のNO)。すなわち、メッセージ受信部211は、例えば、CU1が初期接続手順を示す情報を含まないと判定したメッセージを受信するまで待機する。
【0065】
そして、CU1から送信されたメッセージを受信した場合(S11のYES)、メッセージ処理部212は、例えば、受信したメッセージの認証処理等を行う(S12)。
【0066】
その後、S12の処理においてメッセージの認証処理等が完了した場合(S13のYES)、メッセージ送信部213は、例えば、S12の処理で認証処理等が行われたメッセージをAUSF等に送信する(S14)。
【0067】
一方、S12の処理においてメッセージの認証処理等が完了しなかった場合(S13のNO)、メッセージ送信部213は、例えば、S14の処理を行わない。すなわち、メッセージ送信部213は、例えば、S12の処理においてメッセージの認証に失敗した場合、S14の処理を行わない。そして、メッセージ送信部213は、この場合、例えば、S11の処理で受信したメッセージの認証に失敗したことを示す情報を送信元UE6に対して送信する。
【0068】
次に、AMF3(初期接続AMF3)における通信制御処理のフローチャート図について説明を行う。
【0069】
メッセージ受信部311は、
図11に示すように、例えば、CU1から送信されたメッセージを受信するまで待機する(S21のNO)。すなわち、メッセージ受信部211は、例えば、CU1が初期接続手順を示す情報を含むと判定したメッセージを受信するまで待機する。
【0070】
そして、CU1から送信されたメッセージを受信した場合(S21のYES)、メッセージ処理部312は、例えば、受信したメッセージの認証処理等を行う(S22)。
【0071】
その後、S22の処理においてメッセージの認証処理等が完了した場合(S23のYES)、メッセージ送信部313は、例えば、S22の処理で認証処理等が行われたメッセージをAUSF等に送信する(S24)。
【0072】
一方、S22の処理においてメッセージの認証処理等が完了しなかった場合(S23のNO)、メッセージ送信部313は、例えば、S23の処理を行わない。すなわち、AMF3は、例えば、S22の処理においてメッセージの認証に失敗した場合、AMF2の場合と同様に、S23の処理を行わない。そして、AMF3は、この場合、例えば、S21の処理で受信したメッセージの認証に失敗したことを示す情報を送信元UE6に対して送信する。
【0073】
これにより、本実施の形態における通信システム10は、例えば、DoS攻撃が行われ、不正端末装置から大量の第1メッセージが送信された場合であっても、これによるAMF2への影響を抑えることが可能になる。そのため、通信システム10は、例えば、DoS攻撃が行われた場合であっても、これによる影響が及ぶ範囲を限定させることが可能になる。
【0074】
なお、AMF3は、AMF2と異なり、DoS攻撃によってCU1から送信された大量のメッセージを受信する可能性がある。そのため、AMF3は、CU1から大量のメッセージを受信した場合、例えば、受信した大量のメッセージのうちの一部のメッセージについてのみ認証処理等を行うものであってよい。そして、AMF3は、この場合、例えば、受信した大量のメッセージのうちの他のメッセージについて、各メッセージの送信元UE6に対してメッセージの認証に失敗したことを示す情報を送信するものであってよい。
【0075】
[第1の実施の形態における通信制御処理の具体例]
次に、第1の実施の形態における通信制御処理の具体例について説明する。
図12及び
図13は、第1の実施の形態における通信制御処理について説明するシーケンスチャート図である。
【0076】
初めに、UE6及びRU5は、例えば、UE6とRU5との間における無線通信を可能にするために、ランダムアクセス手順(RACH:Random Access CHannel procedure)を行う。なお、以下、UE6とRU5との間において4ステップのランダムアクセス手順が行われる場合について説明を行う。
【0077】
具体的に、UE6は、この場合、例えば、RU5から報知されたSSB(Synchronization Signal Block)のRSRP(Reference Signal Received Power)を測定する。そして、UE6は、例えば、測定したRSRPが予めUE6に記憶された閾値以上であるSSBを選定する。その後、UE6は、
図12に示すように、例えば、選定したSSBを用いることによって、RACH PreambleをDU4に対して送信する(S101)。
【0078】
続いて、DU4は、例えば、S101の処理においてRACH Preambleを受信したことに応じて、RACH responseをUE6に対して送信する(S102)。
【0079】
その後、UE6は、例えば、RRC Setup RequestをCU1に対して送信する(S103)。そして、CU1は、例えば、RRC Setup Requestを受信したことに応じて、RRC setupをUE6に対して送信する(S104)。
【0080】
次に、UE6は、例えば、NASにおけるRegistration RequestをCU1に対して送信する(S105)。具体的に、UE6は、例えば、Registration Requestを含むRRC Setup CompleteをCU1に対して送信する。
【0081】
そして、CU1は、例えば、S105の処理においてRegistration Requestを受信したことに応じて、受信したRegistration RequestがUE6とコアネットワーク20との間における初期接続手順に用いられるメッセージであるか否かを判定する(S105、
図9のS1のYES、
図9のS2)。
【0082】
具体的に、CU1は、この場合、例えば、S105の処理において受信したRegistration Requestに含まれる5GS registration type information elementにおける5GS registration type valueを参照するものであってよい。
【0083】
そして、5GS registration type valueが「000(initial registration)」である場合、CU1は、例えば、S105の処理において受信したRegistration Requestが初期接続手順に用いられるメッセージであると判定するものであってよい。一方、5GS registration type valueが「000」でない場合、CU1は、例えば、S105の処理において受信したRegistration Requestが初期接続手順に用いられるメッセージでないと判定するものであってよい。
【0084】
すなわち、5GS registration type valueには、UE6の接続理由が設定される。そのため、5GS registration type valueに「000」以外の値が設定されている場合、CU1は、例えば、UE6の接続理由の設定が既に行われていると判定することが可能になり、S105の処理において受信したRegistration Requestが初期接続手順に用いられるメッセージでないと判定することが可能になる。一方、5GS registration type valueに「000」が設定されている場合、CU1は、例えば、UE6の接続理由の設定が行われていないと判定することが可能になり、S105の処理において受信したRegistration Requestが初期接続手順に用いられるメッセージであると判定することが可能になる。
【0085】
また、CU1は、S105の処理においてRegistration Requestを受信した場合、例えば、S103の処理において受信したRRC Setup Requestに含まれるInitialUE-Identityの先頭ビットを参照するものであってよい。
【0086】
そして、InitialUE-Identityの先頭ビットが「1」である場合、CU1は、例えば、S105の処理において受信したRegistration Requestが初期接続手順に用いられるメッセージであると判定するものであってよい。一方、InitialUE-Identityの先頭ビットが「0」である場合、CU1は、例えば、S105の処理において受信したRegistration Requestが初期接続手順に用いられるメッセージでないと判定するものであってよい。
【0087】
すなわち、InitialUE-Identityには、初期接続手順において用いられるrandomValue、または、UE6に既に割り振られたIDの少なくとも一部であるng-5G-S-TMSI-Part1が設定される。そして、InitialUE-Identityの先頭ビットには、InitialUE-IdentityにおいてrandomValueが設定されていることを示す「0」、または、InitialUE-Identityにおいてng-5G-S-TMSI-Part1が格納されていることを示す「1」が設定される。
【0088】
そのため、CU1は、例えば、InitialUE-Identityの先頭ビットに「0」が設定されている場合、S105の処理において受信したRegistration Requestを送信したUE6についての初期接続手順がまだ行われていないと判定することが可能になり、S105の処理において受信したRegistration Requestが初期接続手順に用いられるメッセージであると判定することが可能になる。また、CU1は、例えば、InitialUE-Identityの先頭ビットに「1」が設定されている場合、S105の処理において受信したRegistration Requestを送信したUE6についての初期接続手順が既に行われていると判定することが可能になり、S105の処理において受信したRegistration Requestが初期接続手順に用いられるメッセージでないと判定することが可能になる。
【0089】
また、CU1は、S105の処理においてRegistration Requestを受信した場合、例えば、S101の処理からS104の処理で行われたランダムアクセス手順が4ステップのランダムアクセス手順であり、かつ、競合ベースのランダムアクセス手順(Contention based Random Access Procedure)であるか否かを判定するものであってもよい。
【0090】
その結果、S101の処理からS104の処理で行われたランダムアクセス手順が4ステップのランダムアクセス手順でない、または、競合ベースのランダムアクセス手順でない場合、CU1は、例えば、S105の処理において受信したRegistration Requestが初期接続手順に用いられるメッセージでないと判定するものであってよい。一方、S101の処理からS104の処理で行われたランダムアクセス手順が4ステップのランダムアクセス手順であり、かつ、競合ベースのランダムアクセス手順であると判定した場合、CU1は、例えば、S105の処理において受信したRegistration Requestが初期接続手順に用いられるメッセージであると判定するものであってよい。
【0091】
すなわち、初期接続手順において行われるランダムアクセス手順は、例えば、4ステップのランダムアクセス手順であって、かつ、競合ベースのランダムアクセス手順である可能性が高いものと判断できる。言い換えれば、初期接続手順において行われるランダムアクセス手順は、例えば、2ステップのランダムアクセス手順や非競合ベースのランダムアクセス手順(Contention Free Random Access Procedure)である可能性が低いものと判断できる。そのため、CU1は、例えば、S101の処理からS104の処理で行われたランダムアクセス手順が4ステップのランダムアクセス手順でない、または、競合ベースのランダムアクセス手順でない場合、S105の処理において受信したRegistration Requestが初期接続手順に用いられるメッセージでないと判定することが可能になる。また、CU1は、例えば、S101の処理からS104の処理で行われたランダムアクセス手順が4ステップのランダムアクセス手順であり、かつ、競合ベースのランダムアクセス手順である場合、S105の処理において受信したRegistration Requestが初期接続手順に用いられるメッセージであると判定することが可能になる。
【0092】
図12に戻り、S105の処理で受信したRegistration RequestがUE6とコアネットワーク20との間における初期接続手順に用いられるメッセージでないと判定した場合、CU1は、例えば、S105の処理で受信したRegistration RequestをAMF2に対して送信する(S105-1、
図9のS2のNO、
図9のS4)。
【0093】
続いて、AMF2は、例えば、S105-1の処理においてRegistration Requestを受信したことに応じて、NASにおけるIdentity RequestをUE6に対して送信する(S106-1)。そして、UE6は、例えば、S106-1の処理においてIdentity Requestを受信したことに応じて、Identity ResponseをUE6に対して送信する(S107-1)。
【0094】
次に、AMF2は、例えば、S107-1の処理においてIdentity Responseを受信したことに応じて、NASにおけるAuthentication Requestを送信する(S108-1)。そして、UE6は、例えば、S108-1の処理においてAuthentication Requestを受信したことに応じて、Authentication ResponseをUE6に送信する(S109-1)。
【0095】
その後、AMF2は、例えば、S109-1の処理においてAuthentication Responseを受信したことに応じて、NASにおけるSecurity Mode CommandをUE6に対して送信する(S110-1)。そして、UE6は、例えば、S110-1の処理においてSecurity Mode Commandを受信したことに応じて、Security Mode CompleteをUE6に対して送信する(S111-1)。
【0096】
一方、S105の処理で受信したRegistration RequestがUE6とコアネットワーク20との間における初期接続手順に用いられるメッセージであると判定した場合、CU1は、
図13に示すように、例えば、S105の処理で受信したRegistration RequestをAMF3に対して送信する(S105-2、
図9のS2のYES、
図9のS3)。
【0097】
そして、UE6及びAMF3は、例えば、
図12におけるS106-1の処理、S107-1の処理、S108-1の処理、S109-1の処理、S110-1の処理及びS111-1の処理の場合と同様に、S107-2の処理、S108-2の処理、S109-2の処理、S110-2の処理及びS111-2の処理を行う。
【0098】
なお、CU1は、例えば、S105の処理において受信したRegistration Requestが初期接続手順に用いられるメッセージでないと判定した場合であっても、S105の処理においてRegistration Requestを送信したUE6が不正端末装置である場合、S105の処理で受信したRegistration RequestをAMF3に送信するものであってもよい。具体的に、CU1は、例えば、S105の処理において受信したRegistration Requestが初期接続手順に用いられるメッセージでないと判定した場合であっても、S105の処理においてRegistration Requestを送信したUE6と契約するモバイル事業者がコアネットワーク20を所有するモバイル事業者と異なる場合、S105の処理で受信したRegistration RequestをAMF3に送信するものであってもよい。
【0099】
[第1の実施の形態におけるAMF変更処理]
次に、第1の実施の形態における通信制御処理のうち、送信元UE6との接続手順(再接続手順)を行うAMFをAMF3(初期接続AMF3)からAMF2(通常処理AMF2)に変更する処理(以下、AMF変更処理とも呼ぶ)について説明する。
図14は、第1の実施の形態における通信制御処理のフローチャート図である。
【0100】
AMF変更部314は、
図14に示すように、例えば、AMF変更タイミングになるまで待機する(S31のNO)。AMF変更タイミングは、例えば、
図11で説明したS23の処理において、S21の処理で受信したメッセージの認証処理等が完了したタイミングであってよい。すなわち、AMF変更タイミングは、例えば、S21の処理で受信したメッセージの送信元UE6が不正端末装置でないと判定可能な状態になったタイミングであってよい。具体的に、AMF変更タイミングは、例えば、
図13で説明したS111-2の処理が行われた後のタイミングであってよい。また、AMF変更タイミングは、例えば、
図13で説明したS111-2の処理が行われ、さらに、UE6と図示しないUPF(User Plane Function)との間における接続が完了した後のタイミングであってよい。
【0101】
そして、AMF変更タイミングになった場合(S31のYES)、AMF変更部314は、例えば、送信元UE6との接続手順(再接続手順)を行う際に要する情報をAMF2に送信する(S32)。
【0102】
すなわち、例えば、送信元UE6とコアネットワーク20との再接続手順が行われる場合、CU1は、Registration RequestをAMF2に送信する。そのため、AMF変更部314は、例えば、S21の処理で受信したメッセージの認証処理等が完了した場合、送信元UE6とコアネットワーク20との再接続手順が行われる場合に備えて、送信元UE6との接続手順(再接続手順)を行う際に必要となる情報をAMF2に送信する。
【0103】
これにより、通信システム100では、例えば、各UE6との初期接続手順における認証処理等をAMF3が行い、各UE6との再接続手順における認証処理等を含む他の処理(通常処理)をAMF2が行うように制御することが可能になる。
【0104】
このように、本実施の形態におけるCU1は、例えば、UE6から送信された第1メッセージを受信する。そして、CU1は、例えば、第1メッセージを受信した場合、受信した第1メッセージに対応する情報がUE6とコアネットワーク20との間における初期接続手順を示す情報であるか否かを判定する。
【0105】
その結果、CU1は、例えば、受信した第1メッセージに対応する情報が初期接続手順を示す情報であると判定した場合、受信した第1メッセージをAMF2に送信する。一方、CU1は、例えば、第1メッセージに対応する情報が初期接続手順を示す情報でないと判定した場合、受信した第1メッセージをAMF3に送信する。
【0106】
すなわち、通信システム10に対するDoS攻撃が行われる場合、DoS攻撃に用いられるUE6(不正端末装置)は、コアネットワーク20との間において初期接続手順を行う可能性が高いと判断できる。そのため、本実施の形態におけるCU1は、例えば、UE6から送信された第1メッセージに対応する情報が初期接続手順を示す情報でないと判定した場合、認証処理等をAMF2に行わせる。一方、CU1は、例えば、UE6から送信された第1メッセージに対応する情報が初期接続手順を示す情報であると判定した場合、認証処理等をAMF2と異なるAMF3に行わせる。
【0107】
これにより、本実施の形態における通信システム10は、例えば、DoS攻撃が行われ、不正端末装置から大量の第1メッセージが送信された場合であっても、これによるAMF2への影響を抑えることが可能になる。そのため、通信システム10は、例えば、DoS攻撃が行われた場合であっても、これによる影響範囲を限定させることが可能になる。
【0108】
以上の実施の形態をまとめると、以下の付記のとおりである。
【0109】
(付記1)
ネットワーク内の第1通信制御装置と前記ネットワーク内の第2通信制御装置とのそれぞれと通信可能な基地局装置であって、
端末装置から送信された第1メッセージを受信する受信部と、
前記第1メッセージを受信した場合、受信した前記第1メッセージに対応する情報が前記端末装置と前記ネットワークとの間における初期接続手順を示す情報であるか否かを判定する処理部と、
前記第1メッセージに対応する情報が前記初期接続手順を示す情報であると判定した場合、前記第1メッセージを前記第1通信制御装置に送信し、前記第1メッセージに対応する情報が前記初期接続手順を示す情報でないと判定した場合、前記第1メッセージを前記第2通信制御装置に送信する送信部と、を有する、
ことを特徴とする基地局装置。
(付記2)
付記1において、
前記第1メッセージは、NAS(Non-Access-Stratum protocol)におけるRegistration Requestメッセージである、
ことを特徴とする基地局装置。
(付記3)
付記1において、
前記第1通信制御装置は、AMF(Access and Mobility Management Function)であり、
前記第2通信制御装置は、前記AMFと異なる他のAMFである、
ことを特徴とする基地局装置。
(付記4)
付記1において、
前記処理部は、前記初期接続手順を示す情報であることを示す情報が前記第1メッセージに含まれている場合、前記第1メッセージに対応する情報が前記初期接続手順を示す情報であると判定する、
ことを特徴とする基地局装置。
(付記5)
付記4において、
前記第1メッセージは、RRC Setup Requestメッセージである、
ことを特徴とする基地局装置。
(付記6)
付記1において、
前記処理部は、前記第1メッセージの送受信に伴って行われたランダムアクセス手順が4ステップのランダムアクセス手順であって競合ベースのランダムアクセス手順(Contention based Random Access Procedure)である場合、前記第1メッセージに対応する情報が前記初期接続手順を示す情報であると判定する、
ことを特徴とする基地局装置。
(付記7)
付記1において、
前記第1通信制御装置は、
前記第1メッセージを受信した場合、前記第1メッセージについての認証を行い、
前記第1メッセージについての認証に成功した場合、前記第1メッセージについての認証に要する情報を前記第2通信制御装置に送信する、
ことを特徴とする基地局装置。
(付記8)
ネットワーク内の第1通信制御装置と、前記ネットワーク内の第2通信制御装置と、前記第1通信制御装置と前記第2通信制御装置とのそれぞれと通信可能な基地局装置とを有する通信システムであって、
前記基地局装置は、
端末装置から送信された第1メッセージを受信し、
前記第1メッセージを受信した場合、受信した前記第1メッセージに対応する情報が前記端末装置と前記ネットワークとの間における初期接続手順を示す情報であるか否かを判定し、
前記第1メッセージに対応する情報が前記初期接続手順を示す情報であると判定した場合、前記第1メッセージを前記第1通信制御装置に送信し、前記第1メッセージに対応する情報が前記初期接続手順を示す情報でないと判定した場合、前記第1メッセージを前記第2通信制御装置に送信し、
前記第1通信制御装置は、
前記基地局装置から前記第1メッセージを受信した場合、前記第1メッセージについての認証を行い、
前記第1メッセージについての認証に成功した場合、前記第1メッセージについての認証に要する情報を前記第2通信制御装置に送信する、
ことを特徴とする通信システム。
(付記9)
付記8において、
前記基地局装置は、前記第1メッセージの送受信に伴って行われたランダムアクセス手順が4ステップのランダムアクセス手順であって競合ベースのランダムアクセス手順(Contention based Random Access Procedure)である場合、前記第1メッセージに対応する情報が前記初期接続手順を示す情報であると判定する、
ことを特徴とする通信システム。
(付記10)
付記8において、
前記基地局装置は、前記第1メッセージに対応する情報が前記初期接続手順を示す情報であることを示す情報が前記第1メッセージに含まれている場合、前記第1メッセージに対応する情報が前記初期接続手順を示す情報であると判定する、
ことを特徴とする通信システム。
【符号の説明】
【0110】
1:CU 2:AMF
3:AMF 4:DU
5:RU 6:UE
10:RAN 20:コアネットワーク
100:通信システム 101:CPU
102:メモリ 103:I/Oインタフェース
104:記憶装置 105:バス
130:情報格納領域 201:CPU
202:メモリ 203:I/Oインタフェース
204:記憶装置 205:バス
230:情報格納領域 301:CPU
302:メモリ 303:I/Oインタフェース
304:記憶装置 305:バス
330:情報格納領域