CN100431296C - 电信系统内的电子欺骗的预防方法 - Google Patents

电信系统内的电子欺骗的预防方法 Download PDF

Info

Publication number
CN100431296C
CN100431296C CNB008175918A CN00817591A CN100431296C CN 100431296 C CN100431296 C CN 100431296C CN B008175918 A CNB008175918 A CN B008175918A CN 00817591 A CN00817591 A CN 00817591A CN 100431296 C CN100431296 C CN 100431296C
Authority
CN
China
Prior art keywords
packet
node
address
packet data
grouping
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB008175918A
Other languages
English (en)
Other versions
CN1413399A (zh
Inventor
萨米·尤斯克拉
汗努·T.·约肯恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=8555800&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN100431296(C) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN1413399A publication Critical patent/CN1413399A/zh
Application granted granted Critical
Publication of CN100431296C publication Critical patent/CN100431296C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/35Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Alarm Systems (AREA)
  • Pinball Game Machines (AREA)
  • Traffic Control Systems (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Selective Calling Equipment (AREA)

Abstract

本发明公开了一种预防电信系统中的电子欺骗的方法,所述电信系统包括能够传送数据分组的终端,以及至少一个用于在第一子系统中接收和转发数据分组的节点,所述方法包括以下步骤:在所述第一子系统中激活所述终端的分组数据地址,用以在所述终端和第二子系统之间传送数据分组;将所述分组数据地址存储在所述第一子系统的至少一个节点中,所述分组数据地址的数据分组经过所述节点路由发送;在所述节点中接收所述终端所发送的分组,所述分组包括目的地址和源地址;其特征在于在所述节点中检查分组的源地址是否与分组数据地址相同;以及只有当这两个地址相同时,才从所述节点向所述目的地址传送分组。

Description

电信系统内的电子欺骗的预防方法
技术领域
本发明涉及能够传送分组数据的电信系统内的电子欺骗的预防。尤其涉及电信系统内的移动站所发送的IP(因特网协议)分组内的发送者数据的电子欺骗的预防。
背景技术
移动通信网络起到向用户提供输入到用于移动数据传输的实际数据网络的有效接入网的作用。由数字移动通信系统,例如泛欧移动通信系统GSM(全球移动通信系统)来支持移动数据传输特别合适。在此应用中,术语‘数据’是指数字电信系统内传送的任何信息。这种信息可能包括被数字编码音频和/或视频、计算机间数据业务、用户传真数据、程序码的短段等。移动通信系统通常是指任何一种当用户在其服务区内移动时使用无线通信的电信系统。移动通信系统的典型实例是公用陆地移动网PLMN。移动通信网通常是向用户提供到外部网络、主机或由具体业务提供商提供的业务的无线接入的接入网。
移动通信系统的开发的主要目的是提供通过移动通信网络来使用IP业务的机会,以使移动站也可起到主机的作用。这例如在通用分组无线电业务GPRS内是可能的。在GSM系统中,GPRS业务提供移动数据终端和外部数据网络之间的分组数据传输。为发送和接收GPRS数据,移动站必须通过请求PDP(分组数据协议)激活进程来激活其想要使用的分组数据地址。这项操作使移动站在对应的网关支持节点内成为已知,从而可以启动与使用激活的分组数据地址的外部数据网络的互通。类似的技术方案也可被用于‘第三代移动通信系统’,例如UMTS(通用移动通信系统)以及IMT-2000(2000年的国际移动电信系统)。
电子欺骗,即IP数据分组的源地址的伪造,在IP网络内尤其容易。换句话说,传送IP分组的主机可能会伪装成其他人,并以A的名义将分组发送到向A发送响应的B。在那种情况下,A和B都将被干扰。对该问题的一个解决方案是使用防火墙。但在这些防火墙内用户并未被鉴权,而仅是源地址和目的地址被监控。在防火墙内,通常用子网的精确度来描述源地址。因此,防火墙无法知道分组的真实发送者,而同一子网内的主机可如相互表示一样表示它们自己。由于防火墙内所允许的源地址必须被预先知道,而移动站必须能够从一个防火墙的区移动到另一防火墙的区而无需改变其IP地址,所以防火墙所允许的源地址实际上覆盖所有的能够接入该防火墙保护的子网的移动站。由此导致的问题是IP分组的源地址不可靠,而且,为预防电子欺骗必须个别地鉴权移动主机。在使用主机对其计费的IP业务时,电子欺骗的预防特别重要。但是,可靠的鉴权进程可能会增加网络内的时延,或者会浪费移动通信网络内的有限资源,即空中接口。
发明内容
本发明的目的是提供一种方法,以使数据分组的接收者可以依赖数据分组的源地址指示分组的真实发送者这一事实。
根据本发明的一个方面,提供了一种预防电信系统中的电子欺骗的方法,所述电信系统包括能够传送数据分组的终端,以及至少一个用于在第一子系统中接收和转发数据分组的节点,所述方法包括以下步骤:
在所述第一子系统中激活所述终端的分组数据地址,用以在所述终端和第二子系统之间传送数据分组;
将所述分组数据地址存储在所述第一子系统的至少一个节点中,所述分组数据地址的数据分组经过所述节点路由发送;
在所述节点中接收所述终端所发送的分组,所述分组包括目的地址和源地址;
其特征在于
在所述节点中检查分组的源地址是否与分组数据地址相同;以及
只有当这两个地址相同时,才从所述节点向所述目的地址传送分组。
根据本发明的另一个方面,提供了一种预防电信系统中的电子欺骗的方法,所述电信系统包括能够传送数据分组的终端,以及至少一个用于在第一子系统中接收和转发数据分组的节点,所述方法包括以下步骤:
在所述第一子系统中激活所述终端的分组数据地址,用于在所述终端和第二子系统之间传送数据分组;
将分组数据地址存储在所述第一子系统的至少一个节点中,所述分组数据地址的数据分组经过所述节点路由发送;
在所述节点中接收所述终端所发送的分组,所述分组包括目的地址和源地址;
其特征在于
将所述分组数据地址定义为一组允许的分组数据地址;
在所述节点中检查分组的源地址是否属于所述允许的分组数据地址组;以及
只有当分组的源地址属于所述允许的分组数据地址组时,才从所述节点向所述目的地址传送分组。
本发明基于这样一种基本构思,即由于被激活的用于传送数据分组的分组数据地址,例如网关支持节点GGSN可知道发送数据分组的移动站的分组数据地址。所以,网关支持节点GGSN仅需要比较数据分组内的源地址和移动站所使用的分组数据地址。如果这两个地址是相同的,则地址未被伪造,分组可被转发到目的地址。
本发明的优点是非常容易实现,并且它允许电子欺骗的预防。例如,IP分组的接收者可以依赖于IP分组的源地址鉴权IP分组的发送者这一事实。无需附加的鉴权机制,所以网络并未被加载,这允许将时延减至最小。本发明还简化了计费业务的实现方式,因为业务提供商可以依赖数据分组内的源地址指示被计费用户这一事实。
在本发明的一个优选实施例中,在网关支持节点内执行比较。该实施例的优点是比较机制仅被加到网络中数量较少的单元。
在本发明的另一优选实施例中,在服务移动站的分组无线电网络的边缘节点内执行比较。该实施例的优点是分组无线电网络并未由传送分组而加载,所述分组在任何情况下都不被传送。
在本发明的一个优选实施例中,仅在使用能够电子欺骗的,即能够伪造源地址的分组数据协议的分组上执行比较。该实施例的优点是不在其源地址无法被伪造的分组上无效地执行所述比较。
附图说明
以下将结合优选实施例,并参照附图详细描述本发明,在附图中
图1是示出了GPRS业务的网络体系结构的方框图,以及
图2是示出了根据本发明的操作的流程图。
具体实施方式
本发明适用于任何一种分组交换系统,在所述系统中,个人分组数据地址在其可被使用之前被像在GPRS系统内一样地激活,且所述系统的网络基础设施中保持关于用户的有效分组数据地址的信息。这些系统包括‘第三代移动通信系统’,例如通用移动电信系统(UMTS)和IMT-2000(2000年的国际移动电信系统),对应于GSM系统的移动通信系统,例如DSC 1800(188MHz的数字通信系统)和PCS(个人通信系统),以及WLL系统,该系统基于上述的系统,并实现GPRS型分组无线电。另外,本发明可应用于移动通信系统以外的系统,例如电缆调制解调器网和类似的固定网络。以下将GSM系统的GPRS业务作为实例来描述本发明,但本发明并不仅限于此。移动通信系统的定义改变迅速,这可能使对本发明的额外的改变成为必要。为此,应当宽泛的解释所有的术语和表达式,同时应当考虑到它们仅被用来描述本发明,而不是被用来限制本发明。
图1以一般水平示出了GPRS业务的网络体系结构,因为网络的更详细的结构与本发明无关。本领域技术人员非常熟悉GSM系统的结构与功能。GPRS业务的结构例如在6.00版本的ETSI技术规范03.60(数字蜂窝电信系统(阶段2+);通用分组无线电业务(GPRS);业务描述;级2)内定义,将其在此引入作为参考。GPRS业务包括提供无线电接入的接入网,在图1中,该接入网由GSM系统的基站子系统表示。GPRS还包括例如边缘节点、用于分组数据网络PDN和移动站MS之间的数据的分组交换传输的GPRS业务的支持节点。所述支持节点包括服务GPRS支持节点SGSN和网关GPRS支持节点GGSN。这些支持节点SGSN和GGSN由骨干网1互连。应当指出,SGSN和GGSN的功能也可被物理地合并在同一个网络节点内,这种情况下就不再需要运营商的骨干网。但是,这些节点在逻辑上是独立的节点。
服务GPRS支持节点SGSN服务移动站MS。在蜂窝分组无线电网络内的一个或多个小区的范围内,每个支持节点SGSN都提供用于移动数据终端的,即用于移动站MS的分组数据业务。为此,每个支持节点SGSN通常都被连接到GSM移动通信系统(通常被连接到基站子系统BBS内的基站控制器),这样,中间移动通信网络提供无线电接入以及GGSN和移动站之间的分组交换数据传输。换句话说,小区内的移动站经过无线电接口与基站通信,并进一步通过基站子系统与支持节点SGSN通信,所述小区属于该支持节点SGSN的服务区。SGSN节点的主要功能是在其服务区内检测新GPRS移动站,执行新移动站MS以及GPRS寄存器的登记,将数据分组发送到GPRS移动站或从GPRS移动站接收数据分组,以及保持关于移动站MS在该SGSN的服务区内的位置的文件。这意味着SGSN执行保密功能和接入控制,例如鉴权和加密进程。SGSN使用唯一信道将从移动站接收的分组以封装的形式经过GPRS骨干网路由到GGSN节点,在该节点内激活分组数据地址。
GPRS网关支持节点GGSN将运营商的GPRS网络连接到外部系统、数据网,例如IP网络(因特网)或X.25网络以及服务器2。GGSN也可被直接连接到专用公司网或主机。在图1的实例中,GGSN被经过可靠的IP网络3连接到服务器2,并被经过防火墙FW连接到因特网4。GGSN包括GPRS用户的PDP地址和路由信息,即SGSN地址。GGSN使用SGSN节点生成的关于移动站MS的路由的信息来更新位置文件。GGSN起外部地址和内部路由信息(例如SGSN)之间的路由器的作用。换句话说,GGSN将外部数据网的协议分组以封装的形式经过GPRS骨干网路由到SGSN节点,所述SGSN节点在特定时刻服务移动站MS。GGSN还解密由移动站发送的分组,并将外部数据网的分组传送到有关的数据网。GGSN还可能将来自一个移动站的分组传送至网络内的另一移动站。此外,GGSN负责数据业务的计费。
移动站MS可能是任何一个支持分组数据传输并带有到网络的无线电接口的移动节点。它例如可以是连接到容许分组无线电运行的蜂窝电话的膝上PC,或是小型计算机和分组无线电话的集成组合。移动站MS的其它实施例包括各种寻呼机、遥控器、监视和/或数据采集设备等。移动站也可能被称为移动节点或移动主机。
为接入GPRS业务,移动站首先必须通过执行GPRS附加操作以使网络知道它的存在。这项操作在移动站MS和SGSN节点之间建立了逻辑链路,并使移动站可得到经过GPRS的短信息或无连接传送的类似信息、经过SGSN的寻呼以及输入GPRS数据的通知。为使其更为精确,当移动站MS附加到GPRS网络(在GPRS附加进程中)时,SGSN生成移动性管理语境(MM语境),并在协议层内建立了移动站MS和SGSN节点之间的逻辑链路LLC(逻辑链路控制)。MM语境被储存在SGSN节点和移动站MS内。SGSN节点的MM语境可能包括用户数据,例如用户的IMSI、TLLI(临时逻辑链路标识符)以及位置和路由信息等。
为发送和接收GPRS数据,移动站MS必须通过请求PDP语境激活进程来激活它想要使用的PDP地址,即分组数据地址。当移动站附加到GPRS网络时,PDP语境可被激活。另一方面,移动站可能会稍后激活PDP语境或将激活作为从GPRS网络接收的激活请求(GPRS网络请求的PDP语境激活)的结果来执行。GPRS接口包括一个或多个描述分组数据地址及与其有关的参数的单独PDP语境。更确切地说,PDP语境定义不同的数据传输参数,例如PDP类型(例如X.25或IP)、PDP地址(例如IP地址)、业务质量QoS以及NSAPI(网络业务接入点标识符)。一个移动站可有若干类似的PDP地址,例如作为PDP地址的不同IP地址(即移动站带有若干IP类型的语境)。例如,不同IP地址,即语境,可被用于使用IP协议传送的不同质量和价格的业务。PDP语境的分组数据地址是永久的(例如被在原籍位置寄存器的用户数据内定义)或是动态的,在这种情况下,GGSN在PDP激活进程期间内分配分组数据地址。PDP激活进程激活PDP语境,并使移动站MS为对应的GGSN节点所知,从而启动与外部数据网络的互通。在PDP语境激活期间内,在移动站以及GGSN和SGSN节点内生成PDP语境。激活PDP语境时,可借助GSM进程鉴权用户,这样,在PDP语境激活中被给定到终端的分组数据地址,例如IP地址,可被可靠地附加到用户的识别码,例如IMSI(国际移动台身份码)。
生成PDP语境,并使用GTP协议(GPRS隧道协议)将分组隧道发送。移动站MS用特定消息“激活PDP语境请求”来激活PDP语境,在所述消息内,移动站提供关于TLLI、PDP类型、所请求的QoS以及NSAPI的信息,并可选择地提供关于PDP地址和接入点名称APN的信息。SGSN将‘生成PDP语境’消息发送到GGSN节点,GGSN节点生成PDP语境,并将其发送到SGSN节点。如果‘激活PDP语境请求’消息(以及‘生成PDP语境’消息)不包括PDP地址,GGSN将在PDP语境的生成期间内分配PDP地址,并将一个动态PDP地址包括在被发送到SGSN的PDP语境内。SGSN将PDP地址在‘激活PDP语境响应’消息内发送到移动站MS。PDP语境被储存在移动站MS、SGSN节点以及GGSN节点内。在服务SGSN节点内,每个PDP语境都被和MM语境储存在一起。当MS在新SGSN节点的区内漫游时,新SGSN从旧SGSN节点请求MM语境和PDP语境。
因此,在PDP语境激活进程中,在移动站MS和GGSN节点之间建立了虚拟连接或链路。与此同时,在GGSN和用于该PDP语境和分组数据地址的SGSN之间形成了唯一隧道。该隧道是一个路由,IP分组遵循该路由,而且,从移动站传送来的分组借助该路由附加到GGSN内的某一PDP语境和某一分组数据地址。换句话说,该隧道被用于在移动站发送分组时识别移动站所用的分组数据地址。分组被附加到某一PDP语境,在使用GTP协议时,所述PDP语境带有TID(隧道标识符)或隧道端点标识符。在PDP语境激活进程期间,GGSN可能会分配被用作指向PDP语境的端点标识符。
图2是一个流程图,它示出了网关支持节点GGSN内的根据本发明第一实施例的操作。在本发明的第一实施例中,分组内包括的源地址仅在PDP语境内与被激活的分组数据地址相比较,所述PDP语境的类型使电子欺骗成为可能。这些类型包括IP型语境和分组数据地址。在执行比较的节点内定义这些(或这一)类型。在图2的实例中,假定电子欺骗仅在IP地址的情况下才可能,而在其它分组数据地址类型的情况下将不会成功。还假定移动站具有由其使用的激活的PDP语境,即假定一个IP地址,且该移动站将IP分组发送到例如图1内示出的服务器1或因特网4。并进一步假定TID被用作识别隧道。
参考图2,在步骤200内GGSN使用唯一隧道接收分组,并将其在步骤201内解封装,在步骤202内提取隧道标识符TID。在步骤203内,GGSN借助TID恢复对应于TID的PDP语境的PDP语境信息。该信息包括分组数据地址,即PDP地址,它在本实例中由IP地址来表示。然后,在步骤204内,GGSN检查对应于隧道的PDP语境(即分组数据地址)是否是IP型的。如果是,则GGSN在步骤205内提取分组的标题中给出的源地址。在GGSN知道两个地址时,它在步骤206内比较两者。如果源地址与PDP语境的PDP地址相同,则移动站为其在IP分组中声称的那一移动站,GGSN从而在步骤207内转发分组。如果源地址和PDP地址不同,则移动站伪装成另一移动站,则GGSN在步骤208内拒绝分组。此处的拒绝表示不将分组发送到目的地址。
在拒绝之后如何处理分组取决于运营商的定义,而与本发明无关。例如,可能会通过使用控制平面信令将源地址,并非其本应是的源地址通知用户和终端。GGSN例如也可能将告警消息发送到运营商的网络运行和维修中心。还可能在错误登记文件内登记,所述登记包括PDP语境信息和分组信息。被拒绝分组的内容也可能被写入该错误登记文件。此外,另一种将虚假源地址通知用户和终端的选择是去活被用作发送欺骗性分组的PDP语境。在GGSN、SGSN以及MS内去活PDP语境,例如使得GGSN请求SGSN去活PDP语境(如果是SGSN拒绝分组,SGSN将向GGSN发送去活请求),而SGSN请求MS去活PDP语境。去活请求消息优选地包括例如原因码、指示MS或与MS相结合的应用使用了虚假的或欺骗性的源地址的特定去活码。作为特定原因码的结果,将尝试使用虚假源地址的应用通知用户。使用该通知的主要原因是阻止用户欺骗,或将使用虚假源地址的应用通知用户。优选地,到终端用户的通知是识别被尝试用虚假源地址传送数据的应用的文本消息或是消息窗。也可能仅在已拒绝预定数量的欺骗性源地址后才执行上述行为。在将虚假源地址的使用通知MS时,由例如GGSN发送到MS和/或运营商的网络和维修中心的消息可能更可取的是包括一些关于带有虚假源地址的分组的上层协议(例如TCP或UDP)首标的消息。这便于欺骗性应用以及欺骗性活动的目的的寻找。该信息甚至可能包括被拒绝分组的全部内容。甚至可能将被拒绝分组的分组流转发到外部节点,例如运营商的网络运行和维修中心。
如果在步骤204内注意到PDP并非IP型,GGSN将直接移至步骤207,并转发分组。
步骤206内的检查的目的是确保GGSN仅将其发送者并未伪装成其他人的分组转发到外部网络。根据本发明,仅需简单的检查即足以满足对发送者的鉴权,而无需鉴权信令。
在本发明的另一优选实施例中,在GGSN内执行步骤206的检查,而省略步骤201,因为从移动站接收的分组并未被封装。在另一优选实施例中,GGSN在步骤202内从其从MS接收的分组之中提取TLLI和NSAPI,而不是TID。在路由区内,TLLI唯一地识别MS,从而也唯一地识别IMSI。NSAPI用该分组识别MS所使用的PDP语境。SGSN使用TLLI和NSAPI来恢复PDP语境信息。在另一优选实施例中,TID(或其它识别PDP语境的对应信息)被加入分组,并在步骤207之前,即在将分组发送至GGSN之前封装该分组。
在将来,PDP地址的地址空间可能与一个PDP语境或一个对应的连接定义有关。地址空间例如可能是允许的PDP地址列。在那种情况下,分组内包括的源地址在允许的地址之内就足够了。同样地,PDP语境信息将来可能会通过定义部分允许的PDP地址而将允许的PDP地址规定为允许的地址(即地址空间)组。在那种情况下,分组内的源地址必须包括定义的部分源地址,即源地址必须包括属于该允许的地址组。还可能通过使用上述的两种方法来定义地址空间。也可以别的方式来定义地址空间。
在其中定义了若干使电子欺骗成为可能的分组数据地址类型的实施例中,在步骤204内检查分组内使用的分组数据地址是否为这些类型中的一种。如果是,从步骤205起继续,否则将移至步骤207。
在本发明的一些实施例中,将分组内包括的源地址与激活的分组数据地址相比较,而不管激活的分组数据地址的类型。在那种情况下,并不执行步骤204的检查,而是在每个分组上执行步骤206的检查。
图2内示出的步骤的顺序可能与以上描述的不同,这些步骤也可以被同步地执行。例如,可在步骤201和步骤203之前与步骤205同步地执行步骤204。在步骤之间执行附图内未示出的步骤也是可能的。在一些实施例内,可省略步骤201和/或204。可在步骤202内提取其它识别PDP语境的信息,而不是TID。
除了实现根据现有技术的业务所需的装置,实现根据本发明的功能的电信系统、电信网络和网络节点还包括用于比较分组内包括的地址与用于分组的发射机的激活的,即允许的一个地址/多个地址的装置。现有的网络节点包括可被在根据本发明的功能内利用的处理器和存储器。实现本发明所需的所有改变可被作为附加的或更新的软件例程和/或借助专用集成电路(ASIC)来执行。
尽管以上已解释了网络的边缘单元(SGSN或GGSN)鉴权用户,但本发明并不仅限于这些边缘单元。其内储存比较所需的地址信息的其它网络节点也可以执行该比较。
应当理解上述术语“分组数据协议PDP”或“PDP语境”通常指的是终端内(例如移动站内)的状态以及至少一种网络单元或功能。所述状态产生了一个经过终端所用网络(例如移动通信网络)的传输路径,即隧道,其中该路径具有特定数量的数据分组的参数。本技术规范内所使用的术语‘节点’应被解释为通常是指处理被经过PDP隧道传送的数据分组的网络单元或功能的术语。
应当理解以上描述以及与其相关的附图仅被用来示出本发明。对本领域专业人员说,显然可以以各种未背离所附权利要求书中公开的本发明的范围和精神的方式来修改本发明。

Claims (7)

1.一种预防电信系统中的电子欺骗的方法,所述电信系统包括用于传送数据分组的终端,以及用于在第一子系统中接收并转发数据分组的至少一个节点,所述方法包括以下步骤:
在所述第一子系统中激活所述终端的分组数据地址,用以在所述终端和第二子系统之间传送数据分组;
将所述分组数据地址存储在所述第一子系统的至少一个节点中,所述分组数据地址的数据分组经过所述节点而被路由发送;
在所述节点中接收所述终端所发送的分组,所述分组包括目的地址和源地址;
其特征在于
在所述节点中检查分组的源地址是否与分组数据地址相同;以及
只有当这两个地址相同时,才从所述节点向所述目的地址传送分组。
2.一种预防电信系统中的电子欺骗的方法,所述电信系统包括用于传送数据分组的终端,以及用于在第一子系统中接收并转发数据分组的至少一个节点,所述方法包括以下步骤:
在所述第一子系统中激活所述终端的分组数据地址,用以在所述终端和第二子系统之间传送数据分组;
将分组数据地址存储在所述第一子系统的至少一个节点中,所述分组数据地址的数据分组经过所述节点而被路由发送;
在所述节点中接收所述终端所发送的分组,所述分组包括目的地址和源地址;
其特征在于
将所述分组数据地址定义为一组允许的分组数据地址;
在所述节点中检查分组的源地址是否属于所述允许的分组数据地址组;以及
只有当分组的源地址属于所述允许的分组数据地址组时,才从所述节点向所述目的地址传送分组。
3.根据权利要求1或2的方法,其特征在于,所述节点是所述第一子系统的网关支持节点,它将数据分组从所述终端路由到所述第二子系统。
4.根据权利要求1或2的方法,其特征在于,所述节点是支持节点,所述支持节点服务移动站并且路由发送从所述终端接收到的、在所述第一子系统中转发的分组。
5.根据权利要求1或2的方法,其特征在于,所述第一子系统是使用GTP协议的分组无线电网络,在所述分组无线电网络中,通过激活对应的PDP语境来激活分组数据地址。
6.根据权利要求1或2的方法,其特征在于,还包括以下步骤:
在所述节点中保持关于第一分组数据地址类型的信息,所述信息包括至少一种分组数据地址类型,在所述至少一种分组数据地址类型上执行所述检查;以及
只有分组数据地址是所述第一分组数据地址类型时才执行所述检查。
7.根据权利要求6的方法,其特征在于,所述第一分组数据地址类型包含至少一个根据因特网协议的IP地址。
CNB008175918A 1999-12-22 2000-12-19 电信系统内的电子欺骗的预防方法 Expired - Fee Related CN100431296C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI19992767 1999-12-22
FI992767A FI110975B (fi) 1999-12-22 1999-12-22 Huijaamisen estäminen tietoliikennejärjestelmissä

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN200610094130A Division CN100581099C (zh) 1999-12-22 2000-12-19 电信系统内的电子欺骗的预防

Publications (2)

Publication Number Publication Date
CN1413399A CN1413399A (zh) 2003-04-23
CN100431296C true CN100431296C (zh) 2008-11-05

Family

ID=8555800

Family Applications (2)

Application Number Title Priority Date Filing Date
CNB008175918A Expired - Fee Related CN100431296C (zh) 1999-12-22 2000-12-19 电信系统内的电子欺骗的预防方法
CN200610094130A Expired - Fee Related CN100581099C (zh) 1999-12-22 2000-12-19 电信系统内的电子欺骗的预防

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN200610094130A Expired - Fee Related CN100581099C (zh) 1999-12-22 2000-12-19 电信系统内的电子欺骗的预防

Country Status (10)

Country Link
US (2) US7342926B2 (zh)
EP (1) EP1240744B1 (zh)
JP (2) JP2003518821A (zh)
CN (2) CN100431296C (zh)
AT (1) ATE319243T1 (zh)
AU (1) AU2378301A (zh)
DE (1) DE60026373T2 (zh)
ES (1) ES2258487T3 (zh)
FI (1) FI110975B (zh)
WO (1) WO2001047179A1 (zh)

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI110975B (fi) * 1999-12-22 2003-04-30 Nokia Corp Huijaamisen estäminen tietoliikennejärjestelmissä
US6834308B1 (en) 2000-02-17 2004-12-21 Audible Magic Corporation Method and apparatus for identifying media content presented on a media playing device
US7562012B1 (en) 2000-11-03 2009-07-14 Audible Magic Corporation Method and apparatus for creating a unique audio signature
EP1490767B1 (en) 2001-04-05 2014-06-11 Audible Magic Corporation Copyright detection and protection system and method
US7529659B2 (en) 2005-09-28 2009-05-05 Audible Magic Corporation Method and apparatus for identifying an unknown work
US8972481B2 (en) 2001-07-20 2015-03-03 Audible Magic, Inc. Playlist generation method and apparatus
US20030126435A1 (en) * 2001-12-28 2003-07-03 Mizell Jerry L. Method, mobile telecommunication network, and node for authenticating an originator of a data transfer
US8432893B2 (en) * 2002-03-26 2013-04-30 Interdigital Technology Corporation RLAN wireless telecommunication system with RAN IP gateway and methods
TW574806B (en) * 2002-04-19 2004-02-01 Ind Tech Res Inst Packet delivery method of packet radio network
US7039404B2 (en) * 2002-06-27 2006-05-02 Intel Corporation Continuous mobility across wireless networks by integrating mobile IP and GPRS mobility agents
AU2002368164A1 (en) * 2002-08-05 2004-02-25 Nokia Corporation A method of speeding up the registration procedure in a cellular network
USRE47253E1 (en) 2002-11-06 2019-02-19 Telefonaktiebolaget Lm Ericsson (Publ) Method and arrangement for preventing illegitimate use of IP addresses
ES2433272T3 (es) 2002-11-06 2013-12-10 Telefonaktiebolaget L M Ericsson (Publ) Un método y un dispositivo en una red IP
US8332326B2 (en) 2003-02-01 2012-12-11 Audible Magic Corporation Method and apparatus to identify a work received by a processing system
US7327746B1 (en) * 2003-08-08 2008-02-05 Cisco Technology, Inc. System and method for detecting and directing traffic in a network environment
DE102004004527B4 (de) * 2004-01-22 2006-04-20 Siemens Ag Verfahren zur Autorisationskontrolle einer Datenübertragung in einem Daten-Mobilfunknetz
US8126017B1 (en) * 2004-05-21 2012-02-28 At&T Intellectual Property Ii, L.P. Method for address translation in telecommunication features
US8130746B2 (en) * 2004-07-28 2012-03-06 Audible Magic Corporation System for distributing decoy content in a peer to peer network
KR100693046B1 (ko) * 2004-12-20 2007-03-12 삼성전자주식회사 동적 주소를 할당하고 그 동적 주소를 이용하여라우팅하는 네트워크 시스템 및 그 방법
US7974395B2 (en) * 2005-09-28 2011-07-05 Avaya Inc. Detection of telephone number spoofing
US8775586B2 (en) * 2005-09-29 2014-07-08 Avaya Inc. Granting privileges and sharing resources in a telecommunications system
KR100742362B1 (ko) * 2005-10-04 2007-07-25 엘지전자 주식회사 이동통신 네트워크에서 콘텐츠를 안전하게 송수신하기 위한 방법 및 장치
KR100737599B1 (ko) * 2005-11-04 2007-07-10 현대자동차주식회사 펌핑레버와 일체로 형성된 리클라이너 레버
DE102006006953A1 (de) * 2006-02-14 2007-08-23 T-Mobile International Ag & Co. Kg Verfahren zur Gewährleistung von Dienstgüte in paketvermittelnden Mobilfunknetzen
US8804729B1 (en) * 2006-02-16 2014-08-12 Marvell Israel (M.I.S.L.) Ltd. IPv4, IPv6, and ARP spoofing protection method
KR20080057161A (ko) * 2006-12-19 2008-06-24 주식회사 케이티프리텔 점대점 터널링 통신을 위한 침입 방지 장치 및 방법
US8438653B2 (en) 2007-04-10 2013-05-07 Microsoft Corporation Strategies for controlling use of a resource that is shared between trusted and untrusted environments
US8006314B2 (en) 2007-07-27 2011-08-23 Audible Magic Corporation System for identifying content of digital data
US8326265B2 (en) * 2008-10-17 2012-12-04 Tekelec Netherlands Group, B.V. Methods, systems, and computer readable media for detection of an unauthorized service message in a network
PL2178323T3 (pl) 2008-10-20 2013-05-31 Koninklijke Kpn Nv Ochrona usług w sieci mobilnej przed spoofingiem CLI
WO2010105099A2 (en) * 2009-03-11 2010-09-16 Tekelec Systems, methods, and computer readable media for detecting and mitigating address spoofing in messaging service transactions
US20100233992A1 (en) 2009-03-11 2010-09-16 Eloy Johan Lambertus Nooren Methods, systems, and computer readable media for short message service (sms) forwarding
US8199651B1 (en) 2009-03-16 2012-06-12 Audible Magic Corporation Method and system for modifying communication flows at a port level
CN101674312B (zh) * 2009-10-19 2012-12-19 中兴通讯股份有限公司 一种在网络传输中防止源地址欺骗的方法及装置
US9313238B2 (en) * 2011-12-26 2016-04-12 Vonage Network, Llc Systems and methods for communication setup via reconciliation of internet protocol addresses
KR101228089B1 (ko) * 2012-09-10 2013-02-01 한국인터넷진흥원 Ip 스푸핑 탐지 장치
US9081778B2 (en) 2012-09-25 2015-07-14 Audible Magic Corporation Using digital fingerprints to associate data with a work
US10148614B2 (en) * 2016-07-27 2018-12-04 Oracle International Corporation Methods, systems, and computer readable media for applying a subscriber based policy to a network service data flow
US10257591B2 (en) 2016-08-02 2019-04-09 Pindrop Security, Inc. Call classification through analysis of DTMF events
US10616200B2 (en) 2017-08-01 2020-04-07 Oracle International Corporation Methods, systems, and computer readable media for mobility management entity (MME) authentication for outbound roaming subscribers using diameter edge agent (DEA)
US10931668B2 (en) 2018-06-29 2021-02-23 Oracle International Corporation Methods, systems, and computer readable media for network node validation
US10834045B2 (en) 2018-08-09 2020-11-10 Oracle International Corporation Methods, systems, and computer readable media for conducting a time distance security countermeasure for outbound roaming subscribers using diameter edge agent
US10952063B2 (en) 2019-04-09 2021-03-16 Oracle International Corporation Methods, systems, and computer readable media for dynamically learning and using foreign telecommunications network mobility management node information for security screening
US11356851B2 (en) 2019-12-03 2022-06-07 Harris Global Communications, Inc. Communications system having multiple carriers with selectively transmitted real information and fake information and associated methods
US11411925B2 (en) 2019-12-31 2022-08-09 Oracle International Corporation Methods, systems, and computer readable media for implementing indirect general packet radio service (GPRS) tunneling protocol (GTP) firewall filtering using diameter agent and signal transfer point (STP)
EP4097717A4 (en) * 2020-01-27 2024-02-21 Pindrop Security Inc ROBUST SPOOFING DETECTION SYSTEM USING DEEP RESIDUAL NEURAL NETWORKS
WO2021178675A1 (en) 2020-03-05 2021-09-10 Pindrop Security, Inc. Systems and methods of speaker-independent embedding for identification and verification from audio
US11553342B2 (en) 2020-07-14 2023-01-10 Oracle International Corporation Methods, systems, and computer readable media for mitigating 5G roaming security attacks using security edge protection proxy (SEPP)
US11751056B2 (en) 2020-08-31 2023-09-05 Oracle International Corporation Methods, systems, and computer readable media for 5G user equipment (UE) historical mobility tracking and security screening using mobility patterns
US11825310B2 (en) 2020-09-25 2023-11-21 Oracle International Corporation Methods, systems, and computer readable media for mitigating 5G roaming spoofing attacks
US11832172B2 (en) 2020-09-25 2023-11-28 Oracle International Corporation Methods, systems, and computer readable media for mitigating spoofing attacks on security edge protection proxy (SEPP) inter-public land mobile network (inter-PLMN) forwarding interface
US11622255B2 (en) 2020-10-21 2023-04-04 Oracle International Corporation Methods, systems, and computer readable media for validating a session management function (SMF) registration request
US11528251B2 (en) 2020-11-06 2022-12-13 Oracle International Corporation Methods, systems, and computer readable media for ingress message rate limiting
US11770694B2 (en) 2020-11-16 2023-09-26 Oracle International Corporation Methods, systems, and computer readable media for validating location update messages
US11818570B2 (en) 2020-12-15 2023-11-14 Oracle International Corporation Methods, systems, and computer readable media for message validation in fifth generation (5G) communications networks
US11812271B2 (en) 2020-12-17 2023-11-07 Oracle International Corporation Methods, systems, and computer readable media for mitigating 5G roaming attacks for internet of things (IoT) devices based on expected user equipment (UE) behavior patterns
US11700510B2 (en) 2021-02-12 2023-07-11 Oracle International Corporation Methods, systems, and computer readable media for short message delivery status report validation
US11516671B2 (en) 2021-02-25 2022-11-29 Oracle International Corporation Methods, systems, and computer readable media for mitigating location tracking and denial of service (DoS) attacks that utilize access and mobility management function (AMF) location service
US11689912B2 (en) 2021-05-12 2023-06-27 Oracle International Corporation Methods, systems, and computer readable media for conducting a velocity check for outbound subscribers roaming to neighboring countries

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999017499A2 (en) * 1997-09-26 1999-04-08 Nokia Networks Oy Legal interception in a telecommunications network
WO1999048303A2 (en) * 1998-03-18 1999-09-23 Cisco Technology, Inc. Method for blocking denial of service and address spoofing attacks on a private network

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2056262A1 (en) 1990-12-31 1992-07-01 William L. Aranguren Intrusion detection apparatus for local area network
JP2708976B2 (ja) 1991-06-06 1998-02-04 株式会社日立製作所 学習テーブル管理方式
JP3106000B2 (ja) 1992-05-18 2000-11-06 三菱電機株式会社 セキュリティ方式
JPH0637752A (ja) 1992-07-15 1994-02-10 Nec Corp 端末アダプタ
ATE227059T1 (de) 1994-02-22 2002-11-15 Advanced Micro Devices Inc Verfahren zur überwachung von adressen in einem netz mit relaisstationen
JPH09186A (ja) 1995-06-16 1997-01-07 Makoto Suzuki 米飯食品包装シート及び包装米飯食品
JPH09172450A (ja) 1995-12-19 1997-06-30 Fujitsu Ltd アドレスセキュリティ制御方式
JP3594391B2 (ja) 1995-12-28 2004-11-24 富士通株式会社 Lan集線装置
JP3688464B2 (ja) * 1997-05-06 2005-08-31 株式会社東芝 端末装置、サーバ装置、通信装置および制御方法
JP3009876B2 (ja) * 1997-08-12 2000-02-14 日本電信電話株式会社 パケット転送方法および該方法に用いる基地局
JP3480798B2 (ja) 1997-09-03 2003-12-22 日本電信電話株式会社 通信管理方法及びその装置
US6608832B2 (en) * 1997-09-25 2003-08-19 Telefonaktiebolaget Lm Ericsson Common access between a mobile communications network and an external network with selectable packet-switched and circuit-switched and circuit-switched services
US6158008A (en) * 1997-10-23 2000-12-05 At&T Wireless Svcs. Inc. Method and apparatus for updating address lists for a packet filter processor
FI106511B (fi) * 1998-02-10 2001-02-15 Nokia Networks Oy Signalointikuormituksen vähentäminen pakettiradioverkossa
US6137785A (en) * 1998-03-17 2000-10-24 New Jersey Institute Of Technology Wireless mobile station receiver structure with smart antenna
US6725378B1 (en) * 1998-04-15 2004-04-20 Purdue Research Foundation Network protection for denial of service attacks
JP3278615B2 (ja) 1998-08-20 2002-04-30 日本電信電話株式会社 移動ユーザー収容装置
JP3278616B2 (ja) 1998-08-20 2002-04-30 日本電信電話株式会社 移動ユーザー収容装置
US6754214B1 (en) * 1999-07-19 2004-06-22 Dunti, Llc Communication network having packetized security codes and a system for detecting security breach locations within the network
US6675225B1 (en) * 1999-08-26 2004-01-06 International Business Machines Corporation Method and system for algorithm-based address-evading network snoop avoider
FI110975B (fi) * 1999-12-22 2003-04-30 Nokia Corp Huijaamisen estäminen tietoliikennejärjestelmissä
JP4360336B2 (ja) 2005-03-25 2009-11-11 日立電線株式会社 リン銅ろうクラッド材の製造方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999017499A2 (en) * 1997-09-26 1999-04-08 Nokia Networks Oy Legal interception in a telecommunications network
WO1999048303A2 (en) * 1998-03-18 1999-09-23 Cisco Technology, Inc. Method for blocking denial of service and address spoofing attacks on a private network

Also Published As

Publication number Publication date
EP1240744A1 (en) 2002-09-18
JP2007259507A (ja) 2007-10-04
WO2001047179A1 (en) 2001-06-28
CN100581099C (zh) 2010-01-13
US20070297413A1 (en) 2007-12-27
DE60026373T2 (de) 2006-08-03
ES2258487T3 (es) 2006-09-01
CN1413399A (zh) 2003-04-23
AU2378301A (en) 2001-07-03
US7801106B2 (en) 2010-09-21
CN1983922A (zh) 2007-06-20
DE60026373D1 (de) 2006-04-27
JP2003518821A (ja) 2003-06-10
FI19992767A (fi) 2001-06-23
EP1240744B1 (en) 2006-03-01
US7342926B2 (en) 2008-03-11
FI110975B (fi) 2003-04-30
ATE319243T1 (de) 2006-03-15
US20020181448A1 (en) 2002-12-05

Similar Documents

Publication Publication Date Title
CN100431296C (zh) 电信系统内的电子欺骗的预防方法
CN100581296C (zh) 用于在接入系统中指示宏移动实体的装置
JP3712612B2 (ja) テレコミュニケーションネットワークにおける合法的傍受
CN1902979B (zh) 具有家乡网络优先权的网络选择方法和装置
US7606152B2 (en) Setting a communication channel
US6822971B1 (en) Apparatus, and association method, for identifying data with an address
AU4392896A (en) Packet radio system and methods for a protocol-independent routing of a data packet in packet radio networks
CN103368949A (zh) 一种配置通信装置的方法
CN101584158A (zh) 用于在通信网络中进行高效路由的方法和装置
CN1783844B (zh) 在无线分组数据服务网络中定制数据会话重试机制
EP1309126B1 (en) Method for transmitting data from server of virtual private network to mobile node
US6870820B1 (en) Routing area update in packet radio network
US20110182242A1 (en) Network-Initiated Method and System for Establishing Data Communication Using IP with a Wireless Terminal
JP4713817B2 (ja) パケットデータネットワークへの端末装置のログイン方法
CN101204098B (zh) 用于提供分布式虚拟移动代理的系统和方法
US20050237990A1 (en) Data transmission method and system
CN101800971B (zh) 在共享网络中确定运营商的方法及装置
EP1444856B1 (en) Roaming in mms environment
CN100380901C (zh) 使得在第二代和第三代分组数据网之间能够进行通信的方法、设备和系统
CN104244219A (zh) 用于一隧道解决方案的ggsn代理
Quinot An IPv6 architecture for Aeronautical Telecommunication Network
Park et al. Wireless interent service of visited mobile ISP subscriber on GPRS network
KR20040011806A (ko) 이동통신 시스템에서의 패킷호 전환 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160121

Address after: Espoo, Finland

Patentee after: Technology Co., Ltd. of Nokia

Address before: Espoo, Finland

Patentee before: Nokia Oyj

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20081105

Termination date: 20191219

CF01 Termination of patent right due to non-payment of annual fee