CN114008978B - 对潜在安全威胁的基于位置的识别 - Google Patents
对潜在安全威胁的基于位置的识别 Download PDFInfo
- Publication number
- CN114008978B CN114008978B CN202080044848.8A CN202080044848A CN114008978B CN 114008978 B CN114008978 B CN 114008978B CN 202080044848 A CN202080044848 A CN 202080044848A CN 114008978 B CN114008978 B CN 114008978B
- Authority
- CN
- China
- Prior art keywords
- mobile
- network
- code
- time
- country code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 34
- 230000005641 tunneling Effects 0.000 claims description 9
- 230000000903 blocking effect Effects 0.000 claims 3
- 238000012545 processing Methods 0.000 description 19
- 238000010586 diagram Methods 0.000 description 18
- 238000004891 communication Methods 0.000 description 16
- 230000006870 function Effects 0.000 description 14
- 239000011159 matrix material Substances 0.000 description 14
- 230000015654 memory Effects 0.000 description 13
- 230000002085 persistent effect Effects 0.000 description 9
- 238000004590 computer program Methods 0.000 description 6
- 230000004913 activation Effects 0.000 description 5
- 238000001514 detection method Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 229920000168 Microcrystalline cellulose Polymers 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 4
- 208000017763 cutaneous neuroendocrine carcinoma Diseases 0.000 description 4
- 235000019813 microcrystalline cellulose Nutrition 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 210000003813 thumb Anatomy 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 238000013499 data model Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000011522 transarterial infusion chemotherapy Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0254—Stateful filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/088—Access security using filters or firewalls
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
在一个示例中,防火墙获取第一网络分组,该第一网络分组指示移动订户在第一时间的第一移动国家码以及移动订户在第一时间的第一移动网络码。防火墙获取第二网络分组,该第二网络分组指示移动订户在第二时间的第二移动国家码以及移动订户在第二时间的第二移动网络码。防火墙确定是否第一移动国家码与第二移动国家码不同或者第一移动网络码与第二移动网络码不同。如果是,则防火墙确定第二时间与第一时间之间的差异是否小于阈值差异。如果是,则防火墙将第二网络分组与潜在安全威胁相关联。
Description
技术领域
本公开涉及电信系统。
背景技术
移动国家码(MCC)和移动网络码(MNC)一起唯一地标识移动订户的服务核心网络。MCC可以是对应于国家的三位十进制数字,并且MNC可以是对应于该国家内的移动网络的两位或三位十进制数字。国际移动订户身份(IMSI)唯一地标识用户设备(UE),例如移动电话。
附图说明
图1图示了根据示例实施例的用于基于对应于移动订户的位置信息来识别潜在安全威胁的系统。
图2图示了根据示例实施例的存储对应于移动订户的位置和时间戳信息的数据库。
图3图示了根据示例实施例的包括移动订户在位置之间行进的最小时间的矩阵。
图4图示了根据示例实施例的包括对应于移动订户的位置信息的路由区域身份(RAI)信息元素(IE)。
图5图示了根据示例实施例的包括对应于移动订户的位置信息的用户位置信息(ULI)IE。
图6A-6C图示了根据示例实施例的图5的ULI IE的替代地理位置字段。
图7图示了根据示例实施例的包括对应于移动订户的位置信息的服务网络IE。
图8图示了根据示例实施例的包括对应于移动订户的位置信息的另一个ULI IE。
图9图示了根据示例实施例的用于基于对应于移动订户的位置信息来识别潜在安全威胁的4G系统。
图10图示了根据示例实施例的用于使用RAI IE基于对应于移动订户的位置信息来识别安全威胁的系统。
图11A图示了根据示例实施例的图10的系统中的分组数据协议(PDP)上下文创建的调用流程图。
图11B图示了根据示例实施例的图10的系统中的由于用户设备(UE)切换导致的PDP上下文更新的调用流程图。
图12图示了根据示例实施例的被配置为基于对应于移动订户的位置信息来识别潜在安全威胁的计算设备的框图。
图13图示了根据示例实施例的用于基于对应于移动订户的位置信息来识别潜在安全威胁的方法的流程图。
具体实施方式
概览
本发明的各方面在独立权利要求中陈述并且优选特征在从属权利要求中陈述。一个方面的特征可以单独或与其他方面组合应用于每个方面。
在一个示例实施例中,防火墙获取第一网络分组,该第一网络分组指示移动订户在第一时间的第一移动国家码以及移动订户在第一时间的第一移动网络码。防火墙获取第二网络分组,该第二网络分组指示移动订户在第二时间的第二移动国家码以及移动订户在第二时间的第二移动网络码。防火墙确定是否第一移动国家码与第二移动国家码不同或者第一移动网络码与第二移动网络码不同。如果确定第一移动国家码与第二移动国家码不同或者第一移动网络码与第二移动网络码不同,则防火墙确定第二时间与第一时间之间的差异是否小于阈值差异。如果确定第二时间与第一时间之间的差异小于阈值差异,则防火墙将第二网络分组与潜在安全威胁相关联。
还描述了用于实现本文描述的方法的系统和装置,包括网络节点、计算机程序、计算机程序产品、计算机可读介质、以及编码在有形介质上用于实现这些方法的逻辑。
示例实施例
图1图示了用于基于对应于移动订户的位置信息来识别潜在安全威胁的系统100。系统100包括用户设备(UE)105、归属网络110和漫游网络115。UE 105可以是具有唯一国际移动订户身份(IMSI)的移动电话。归属网络110可以与移动国家码(MCC)120(1)和移动网络码(MNC)125(1)相关联,它们共同唯一地标识归属网络110。漫游网络115可以与MCC 120(2)和MNC 125(2)相关联,它们共同唯一地标识漫游网络115。
归属网络110包括无线电基站130(1)(例如eNodeB)、归属公共陆地移动网络(HPLMN)移动分组核心135和防火墙140。无线电基站130(1)和HPLMN移动分组核心135可以被配置为向UE 105提供一个或多个服务(例如,互联网连接)。漫游网络115包括无线电基站130(2)(例如eNodeB)和访问公共陆地移动网络(VPLMN)移动分组核心145。漫游网络115被配置为当UE 105不能直接访问归属网络110时使UE 105能够访问归属网络110提供的(一个或多个)服务。因此,系统100可以为UE 105提供漫游能力。
通常,归属网络110的移动网络运营商将向漫游网络115的移动网络运营商支付费用以使UE 105能够访问归属网络110提供的(一个或多个)服务,并稍后向UE 105的用户收取漫游费。在该示例中,然而,例如,UE 105的用户是企图进行漫游欺诈的不良行为者,由此用户经由漫游网络115访问由归属网络110提供的(一个或多个)服务,而使得归属网络110的移动网络运营商无法针对所提供的服务向UE 105的用户收费,并且无法弥补向漫游网络115的移动网络运营商支付费用的损失。
在一些情况下,从移动网络运营商的角度,漫游欺诈(例如IMSI劫持)可以使得UE105似乎在不可思议的小时间窗口中访问归属网络110和漫游网络115。由于从直接访问归属网络110的第一位置行进到访问漫游网络115的第二位置的时间大于明显访问时间的差异,因此时间窗口小得不可思议。例如,如果归属网络110仅在美国可直接访问而漫游网络115仅在欧洲可直接访问,则UE 105不可能在小于一小时之内访问归属网络110和漫游网络115两者。
因此,防火墙140包括安全威胁识别逻辑150,其使防火墙140能够执行本文描述的操作。简而言之,安全威胁识别逻辑150可以允许归属网络110的移动网络运营商检测UE105的在物理上不可能的位置变化并识别潜在的漫游欺诈。在一个示例中,防火墙140在时间T=1从UE 105获得网络分组155(1)。网络分组155(1)指示MCC 120(1)和MNC 125(1)。在时间T=2,防火墙140从UE 105获得网络分组155(2)。网络分组155(2)指示MCC 120(2)和MNC 125(2)。在一个示例中,网络分组155(1)和155(2)可以是分组数据协议(PDP)分组。
防火墙140可以确定MCC 120(1)是否不同于MCC 120(2)和/或MNC 125(1)是否不同于MNC 125(2)。在一些情况下,防火墙140可以仅确定MCC 120(1)不同于MCC 120(2)(并忽略或避免执行MNC 125(1)和MNC 125(2)的比较)。在这种情况下,防火墙140确定MCC 120(1)不同于MCC 120(2)并且MNC 125(1)不同于MNC 125(2)。作为响应,防火墙140确定时间T=2和时间T=1之间的差异是否小于阈值差异。例如,阈值差异可以是UE 105从对应于MCC120(1)和MNC 125(1)的位置物理行进到对应于MCC 120(2)和MNC 125(2)的位置的最小时间。
如果防火墙140确定时间T=2和时间T=1之间的差异小于阈值差异,则防火墙140可以将网络分组155(2)与潜在安全威胁(例如,漫游欺诈)相关联。在一个示例中,防火墙140可以发布指示网络分组155(2)与潜在安全威胁相关联的事件日志(例如,系统日志)。在另一个示例中,防火墙140可以丢弃、阻止和/或重定向网络分组155(2)和/或属于与网络分组155(2)相同的网络会话的任何后续网络分组。每当接收到具有MCC和MNC数据的新网络分组时,防火墙140可以重复该过程。
防火墙140从而可以在同一平台中使用日志和用户可管理性来提供用户粒度的可见性。这是对移动网络运营商环境中的典型欺诈检测系统的改进,典型欺诈检测系统通常由计费、收费和中介系统部门来处理并且对于管理移动分组核心和与合作伙伴漫游协议的团队来说很麻烦。将现有欺诈检测系统与多供应商移动分组核心集成的成本维护起来很昂贵,并且IoT需要甚至更多时间来实施(例如,检测系统和分组核心之间的供应商间可操作性测试等)。由于用于迁移和转换的大量资源,许多欺诈检测系统是过时的系统。因此,防火墙140可以代表用于漫游欺诈检测的更低成本且更高效的替代方案。
在一个示例中,网络分组155(1)还可以指示UE 105在时间T=1的小区标识(CI),并且网络分组155(2)还可以指示UE 105在时间T=2的CI。在该示例中,防火墙140可以确定第一CI是否不同于第二CI,并且如果不同,则确定时间T=2和时间T=1之间的差异是否小于阈值差异。因此,在某些情况下,CI(和/或位置区码(LAC))也可以/替代地被用于确定UE105的位置。这在MCC/MNC相同但CI不同并对应于漫游合作伙伴的情况下可能特别有用。因此,可以提供旋钮来作为移动网络运营商在系统日志中包括CI的选项。
下面提供了示例命令行接口(CLI)。CLI可以是“policy-map type inspect gtp”子模式的一部分。
policy-mapy type inspect gtp<gtp_policy_name>
parameters
[no]location-logging[cellid]
其中“cell-id”是将包含在系统日志中的小区全局标识符(CGI)或扩展CGI(ECGI)(如果存在的话)。
防火墙140可以发出一个或多个系统日志以利用CI信息向移动网络运营商通知位置改变。在一个示例中,移动网络运营商可以激活“记录时间戳”,以便通过系统日志查看位置之间的时间差异。可以根据本文描述的操作提供至少两个系统日志,一个用于PDP上下文激活(当UE 105连接到归属网络110时)并且一个用于位置改变(当UE 105连接到漫游网络115时)。针对当UE 105的PDP上下文激活成功完成并且不存在现有PDP上下文时(或当存在现有PDP上下文但位置信息相同时)提供了第一系统日志的示例:
%ASA-3-:Subscriber<IMSI>PDP Context activated on network MCC<mcc>MNC<mnc>.
%ASA-3-:Subscriber<IMSI>PDP Context activated on network MCC<mcc>MNC<mnc><mnc>CellID<cellID>
针对当PDP上下文激活或切换发生并且位置已更改时提供了第二系统日志的示例:
%ASA-3-:Subscriber<IMSI>location changed during<procedure>from MCC<mcc>MNC<mnc>to MCC<mcc>MNC<mnc>
%ASA-3-:Subscriber<IMSI>location changed during<procedure>from MCC<mcc>MNC<mnc>CellID<cellID>to MCC<mcc>MNC<mnc>CellID<cellID>
现在转到图2并继续参考图1,示出了存储对应于IMSI 1、IMSI 2、...IMSI N的位置和时间戳信息的示例数据库200。数据库200可以本地存储在防火墙140处或远离防火墙140。数据库200包括分别对应于IMSI 1、IMSI 2、...IMSI N的列210(1)-210(N)。数据库200还包括行220(1)、220(2)等。行220(1)包括与IMSI 1、IMSI 2、...IMSI N相关联的最新[MCC,MNC]元组(例如,MCC 1是与IMSI 1相关联的最新MCC并且MNC 1是与IMSI 1相关联的最新MNC等)。行220(2)包括与[MCC,MNC]元组相关联的最新时间戳(例如,时间戳1是运载MCC 1和MNC 1的网络分组被获取的时间,时间戳2是运载MCC 2和MNC 2的网络分组被获取的时间等)。
参考系统100,IMSI 1可以对应于UE 105,MCC 1可以对应于MCC 120(1),MNC 1可以对应于MNC 125(1),并且时间戳1可以对应于T=1。防火墙140可以在数据库200中存储MCC 120(1)和MNC 125(1)。在确定MCC 120(1)是否不同于MCC 120(2)或MNC 125(1)是否不同于MNC 125(2)之前,防火墙140可以从数据库200检索MCC 120(1)、MNC 125(1)和时间戳1。防火墙140可以将MCC 120(1)、MNC 125(1)和时间戳1与MCC 120(2)、MNC 125(2)以及获取网络分组155(2)的时间进行比较,以确定网络分组155(2)是否是安全威胁(例如,漫游欺诈)。在一个示例中,防火墙140还可以在归属网络110和漫游网络115之间的切换时将MCC120(2)和MNC 125(2)存储在数据库200中。移动网络运营商可以选择激活时间戳记录并查找相关时间戳来推断信息以进行进一步分析。
在PDP上下文创建时,MCC 120(1)和MNC 125(1)可以存储在数据库200和/或PDP上下文中。数据库200可具有优于PDP上下文的某些优势,例如即使在PDP上下文过期之后也有助于维护UE 105的位置的历史。在一个示例中,数据库200可以仅存储UE 105的最近的MCC和MNC。替代地,数据库200可以存储UE 105的所有的MCC和MNC。在又一示例中,数据库200可以存储UE 105的一些但非全部的MCC和MNC(例如,给定数量的针对UE 105获取的最近的MCC和MNC,在给定时间段内获取的UE 105的最近的MCC和MNC等)。
现在转到图3并继续参考图3,示出了示例矩阵300,其包括移动订户在位置之间行进的最小时间。矩阵300至少包括列310(1)-310(6)和行320(1)-320(6)。每一列310(1)-310(6)和每一行320(1)-320(6)对应于[MCC,MNC]元组。例如,列310(1)对应于[MCC 1.MNC 1],列310(2)对应于[MCC 1,MNC 2]等。类似地,行320(1)对应于[MCC 1,MNC 1],行320(2)对应于[MCC 1,MNC 2]等。矩阵300还包括移动订户在对应于[MCC,MNC]元组的位置之间行进的最小时间。例如,矩阵300包括移动订户从对应于[MCC 1,MNC 1]的位置行进到对应于[MCC2,MNC 2]的位置的最小时间
参考系统100,MCC 1可以对应于MCC 120(1),MNC 1可以对应于MNC 125(1),MCC 2可以对应于MCC 120(2),并且MNC 2可以对应于MNC 125(2)。当防火墙140获取网络分组155(2)时,防火墙140可以确定T=2和T=1之间的差异是否小于在矩阵300中提供的相应最小时间(这里,为[MCC 1,MNC 1]和[MCC 2,MNC 2]指示的最小时间)。矩阵300可以被预先配置(例如,由制造商)和/或由移动网络运营商调整。尽管在该示例中矩阵300使用[MCC,MNC]元组,但应理解,在其他示例中矩阵300可仅使用MCC数据来检测欺诈(例如,整个MCC、MCC的第一位数字表示地理区域等)。
矩阵300的示例CLI配置如下:
gtp-mcc-mnc<list_of_mcc_mnc>
<[mcc,mnc]>
<[mcc,mnc]>
……
###[no]gtp-location-change<name>
gtp-location-change fraud_alert_matrix
<[mcc,mnc]>to<list_of_mcc_mnc>min-time 2:00:00
<[mcc,mnc]>to<[mcc,mnc]>min-time 1:00:00
<[mcc,mnc]>to<[mcc,mnc]>min-time 1:30:00
<[mcc,mnc]>to<[mcc,mnc]>min-time 0:30:00
gtp-location-change loc_changes_log
<[mcc,mnc]>to<list_of_mcc_mnc>min-time 1:00:00
<[mcc,mnc]>to<[mcc,mnc]>min-time 0:30:00
###Apply the above to the GTP policy-map
###[no]location-tracking[not]<gtp_location_change_map><drop|log>
policy-map type inspect gtp mygtp
parameters
location-logging cellid.##log at creation and handoff time
location-tracking loc_changes_log log.##log based on matrix above
location-tracking fraud_alert_matrix drop##drop based on matrix above
网络分组155(1)和155(2)可以是用于PDP上下文激活的创建PDP上下文请求和/或用于PDP上下文切换的更新上下文PDP请求。例如,网络分组155(1)可以是创建PDP上下文请求,并且网络分组155(2)可以是更新上下文PDP请求。替代地,网络分组155(1)和155(2)都可以是创建PDP上下文请求。PDP分组可以包括信息元素(IE),其包括位置信息,例如MCC和MNC。因此,防火墙140可以从网络分组155(1)的IE中提取/检索MCC 120(1)和MNC 125(1),并且从网络分组155(2)的IE中提取/检索MCC 120(2)和MNC 125(2)。
防火墙140可以经由通用分组无线电服务(GPRS)隧道协议(GTP)获取网络分组155(1)和/或155(2)。防火墙140可以支持GTP版本0(GTPv0)、GTPv1、GTPv2等,其可以实现根据所实现的特定GTP版本而变化的IE。例如,GTPvl可以实现路由区域标识(RAI)或用户位置信息(ULI)IE,它们标识移动订户的服务核心网络。如果接收到RAI IE和ULI IE两者,则可以存储来自这两个IE的位置信息并与后面的[MCC,MNC]元组进行比较。例如,如果RAI IE运载第一[MCC,MNC]元组,并且ULI IE特征第二[MCC,MNC]元组,则当接收到运载第三[MCC,MNC]元组的IE时,或者当接收到仅运载第一和第二[MCC,MNC]元组之一的IE(并且没有运载另一[MCC,MNC]元组的IE)时,可以生成警报。
图4图示了示例RAI IE 400,其包括GTPv1中的对应于UE 105的位置信息。RAI IE400包括为位置信息指定的位。八位位组1的位1至8被指定用于IE类型(此处为十进制数3)。八位位组2的位1至4被指定用于MCC的第一个十进制数字。八位位组2的位5至8被指定用于MCC的第二个十进制数字。八位位组3的位1至4被指定用于MCC的第三个十进制数字。八位位组3的位5至8被指定用于MNC的第三个十进制数字。如果MNC仅包括两个数字,则八位位组3的位5至8可以编码为“1111.”。八位位组4的位1至4被指定用于MNC的第一个十进制数字。八位位组4的位5至8被指定用于MNC的第二个十进制数字。八位位组5和6的位1至8被指定用于LAC。八位位组7的位1至8被指定用于路由区码(RAC)。防火墙140可以利用RAI IE解析器从RAI IE 400提取位置信息(例如,MCC和MNC)以便执行本文描述的操作。
图5图示了示例ULI IE 500,其包括GTPv1中的对应于UE 105的位置信息。八位位组1的位1至8被指定用于IE类型(此处为十进制数152)。八位位组2和3的位1至8被指定用于ULI IE 500的长度。八位位组4的位1至8被指定用于地理位置类型,并且八位位组5的位1至8被指定用于地理位置。地理位置类型指示存在于地理位置字段中的位置信息的类型。如果地理位置类型的十进制值为0,则地理位置字段包括移动订户当前注册地的CGI。如果地理位置类型的十进制值为1,则地理位置字段包括移动订户当前注册地的服务区标识(SAI)。如果地理位置类型的十进制值为2,则地理位置字段包括移动订户当前注册地的RAI。
图6A-6C图示了用于ULI IE 500的示例替代地理位置字段600A-600C。地理位置字段600A图示了用于CGI的地理位置字段;地理位置字段600B图示了用于SAI的地理位置字段;以及地理位置字段600C图示了用于RAI的地理位置字段。地理位置字段600A-600C的八位位组5的位1至4被指定用于MCC的第一个十进制数字。八位位组5的位5至8被指定用于MCC的第二个十进制数字。八位位组6的位1至4被指定用于MCC的第三个十进制数字。八位位组6的位5至8被指定用于MNC的第三个十进制数字。八位位组7的位1至4被指定用于MNC的第一个十进制数字。八位位组7的位5至8被指定用于MNC的第二个十进制数字。八位位组8和9的位1至8被指定用于LAC。
在地理位置字段600A中,八位位组10和11的位1至8被指定用于CI。在地理位置字段600B中,八位位组10和11的位1至8被指定用于服务区码(SAC)。在地理位置字段600C中,八位位组10和11的位1至8被指定用于路由区码(RAC)。防火墙140可以利用ULI IE解析器从ULI IE 500提取位置信息(例如,MCC/MNC和其他地理位置信息)以便执行本文描述的操作。
图7图示了示例服务网络(SN)IE 700,其包括GTPv2中的对应于UE 105的位置信息。SN IE 700可以识别服务核心网络运营商标识符(例如,由移动性管理实体(MME)MME、被配置到S4接口(S4-SGSN)或增强型分组数据网关(ePDG)的服务GPRS支持节点(SGSN)提供)或所选PLMN的PLMN标识。八位位组1的位1至8被指定用于IE类型(这里是十进制数83)。八位位组2和3的位1至8被指定用于SN IE 700的长度。八位位组4的位1至4被指定用于实例值。八位位组4的位5至8被指定为备用位。八位位组5的位1至4被指定用于MCC的第一个十进制数字。八位位组5的位5至8被指定用于MCC的第二个十进制数字。八位位组6的位1至4被指定用于MCC的第三个十进制数字。八位位组6的位5至8被指定用于MNC的第三个十进制数字。如果MNC仅包括两个数字,则八位位组6的位5至8可以编码为“1111.”。八位位组7的位1至4被指定用于MNC的第一个十进制数字。八位位组7的位5至8被指定用于MNC的第二个十进制数字。八位位组8至n+4(其中n是长度)的位1至8仅在明确指定时才存在。
SN IE 700可以存在于创建会话请求和/或更新承载请求中以用于切换。防火墙140可以从SN IE 700提取MCC和MNC。如果SN IE 700第一次提示创建PDP上下文,则防火墙140可以存储MCC和MNC并发布带有位置信息的系统日志。如果PDP上下文已经存在,则防火墙140可以执行位置改变检查并且如果该位置已经改变则发布系统日志,并且还可以更新该位置。
图8图示了示例ULI IE 800,其包括GTPv2中的对应于UE 105的位置信息。八位位组1的位1至8被指定用于IE类型(此处为十进制数86)。八位位组2和3的位1至8被指定用于ULI IE 800的长度。八位位组4的位1至4被指定用于实例值。八位位组4的位5至8被指定为备用位。八位位组5的位1被指定用于CGI标志。八位位组5的位2被指定用于SAI标志。八位位组5的位3被指定用于RAI标志。八位位组5的位4被指定用于跟踪区域标识符(TAI)标志。八位位组5的位5被指定用于ECGI标志。八位位组5的位6被指定用于位置区域标识(LAI)标志。八位位组5的位7被指定用于宏eNodeB ID标志。八位位组5的位8被指定用于扩展宏eNodeBID标志。
八位位组a至a+6中的位1至8被指定用于CGI。八位位组b至b+6中的位1至8被指定用于SAI。八位位组c至c+6中的位1至8被指定用于RAI。八位位组d至d+4中的位1至8被指定用于TAI。八位位组e至e+6中的位1至8被指定用于ECGI。八位位组f至f+4中的位1至8被指定用于LAI。八位位组g至g+5中的位1至8被指定用于宏eNodeB ID或扩展宏eNodeB ID。八位位组h至n+4(其中n是ULI IE 800的长度)中的位1至8仅在明确指定时才存在。
八位位组5中的标志指示相应类型是否存在于相应字段中。如果标志设置为0,则相应字段不存在。例如,如果CGI标志设置为0,则被指定用于CGI的八位位组a至a+6中的位1至8不存在。相反,如果CGI标志设置为1,则被指定用于CGI的八位位组a至a+6中的位1至8存在。ULI IE 800可能只包含一个相同类型的身份(例如,不能包括多个CGI),但ULI IE 800可以包含多个不同类型的身份(例如,可包含ECGI和TAI两者)。如果存在多个不同类型的身份,则ULI IE 800可以按照以下顺序包括这些身份:CGI、SAI、RAI、TAI、ECGI、LAI、宏eNodeBID/扩展宏eNodeB ID。ULI IE 800中可只存在宏eNodeB ID或扩展宏eNodeB ID之一。
此外,ULI IE 800中可只存在CGI和ECGI之一。对于初始附接/PDP上下文激活,ECGI和TAI可以经由S11接口来提供。这可以从MME转发到服务网关(SGW),然后经由(一个或多个)S5/S8接口转发到分组数据网络(PDN)网关(PGW)。CGI/SAI与RAI一起可以经由S4接口来提供。对于切换,MME可以包括ECGI和/或TAI。S4-SGSN可以提供CGI、SAI或RAI,或者CGI/SAI连同RAI。如果从MME/SGSN接收到,则SGW可以经由S5/S8接口转发该信息。
图9图示了用于基于对应于移动订户的位置信息来识别潜在安全威胁的示例4G系统900。系统900包括UE 905、漫游网络910和归属网络915。漫游网络910包括演进通用移动电信系统(UMTS)陆地无线电接入网(E-UTRAN)920、SGW 925、MME 930、SGSN 935、UTRAN 940和全球移动通信系统(GSM)GSM演进增强数据速率(EDGE)无线电接入网(GERAN)945。漫游网络910还包括防火墙950,防火墙950又包括安全威胁识别逻辑955。归属网络915包括PGW960、策略和计费规则功能(PCRF)965、归属订户服务器(HSS)970、互联网975和运营商IP服务980(例如,IP多媒体子系统等)。
E-UTRAN 920可以包括将UE 905连接到SGW 925和MME 930的eNodeB。SGW 925可以路由和转发用户数据分组,并且MME 930可以控制用户访问的各个方面。SGSN 935可以跟踪UE 905的位置并结合UTRAN 940和GERAN 945执行安全功能和访问控制。安全威胁识别逻辑955可以使防火墙950执行本文描述的操作。PGW 960可以提供从UE 905到互联网975的连接。PCRF 965在运营商IP服务980的协助下做出策略控制决策。HSS 970是包含与UE 905相关联的用户相关和订阅相关信息的中央数据库。虽然图9图示了4G系统,但将理解,可以在任何世代(例如,2G、3G、4G、5G等)的电信系统上类似地实现本文描述的技术。
图10图示了用于使用RAI IE基于对应于移动订户的位置信息来识别安全威胁的示例系统1000。系统1000包括UE 1010、基站1020(1)和1020(2)、SGSN/SGW 1030(1)和1030(2)、防火墙1040和网关GPRS支持节点(GGSN)/PGW 1050。防火墙1040包括安全威胁识别逻辑1060。基站1020(1)和SGSN/SGW 1030(1)可以是归属网络的一部分,并且基站1020(2)和SGSN/SGW 1030(2)可以是漫游网络的一部分。GGSN/PGW 1050可以辅助在UE 1010和一个或多个外部网络之间路由用户数据分组。
在该示例中,在第一时间,UE 1010经由基站1020(1)向SGSN/SGW 1030(1)发送包括RAI IE的PDP上下文创建请求。RAI IE包括404的MCC和001的MNC。SGSN/SGW 1030(1)向防火墙1040提供MCC和MNC,防火墙1040存储MCC和MNC并发布指示订户位置为“404001”的系统日志(即MCC和MNC的串接)。在第二时间,UE 1010经由基站1020(2)向SGSN/SGW 1030(2)发送包括另一RAI IE的PDP上下文更新请求。UE 1010可以根据基站1020(1)和1020(2)之间的切换过程来发送PDP上下文更新请求。RAI IE包括310的MCC和013的MNC。SGSN/SGW 1030(2)向防火墙1040提供MCC和MNC,防火墙1040确定新的MCC和MNC与先前存储的MCC和MNC不同。如果防火墙1040确定位置变化发生得非常快,则防火墙1040可以采取预防措施,例如发布指示订户位置从“404001”变为“310013”的系统日志。
防火墙1040在系统1000中的服务提供商基础设施中的位置使得能够在欺诈活动到达核心(例如MME、GGSN、PGW等)之前及早预防。此外,防火墙1040可以基于对网络分组(例如,S5/S8和Gp接口上的GTP消息)的检查来检测位置变化并输出系统日志,系统日志可以用于审计和推断关于可能的欺诈活动的信息,以及警报。
图11A图示了系统1000中的PDP上下文创建的示例调用流程图1100A。调用流程图1100A图示了针对GTPv1的PDP上下文创建,但GTPv2可以遵循类似的过程。在1110,SGSN/SGW1030(1)向防火墙1040提供包括RAI IE的PDP上下文创建请求。RAI IE包括404的MCC和001的MNC。在1120,防火墙1040基于识别UE 1010的IMSI来存储PDP上下文。防火墙140存储串接的MCC和MNC值作为PDP上下文的一部分。在1130,防火墙1040向GGSN/PGW 1050提供PDP上下文创建请求。在1140,GGSN/PGW 1050向防火墙1040提供PDP上下文创建响应。在1150,防火墙1040向SGSN/SGW 1030(1)提供PDP上下文创建响应。
图11B图示了系统1000中的PDP上下文更新的示例调用流程图。调用流程图1100B图示了针对GTPv1的PDP上下文创建,但GTPv2可以遵循类似的过程。在1160,SGSN/SGW 1030(2)向防火墙1040提供包括RAI IE的PDP上下文更新请求。RAI IE包括310的MCC和013的MNC。RAI IE还包括与之前的RAI IE相同的IMSI。在1170,防火墙1040确定IMSI是相同的,将存储的MCC和MNC与新的MCC和MNC进行比较,确定MCC和MNC是不同的,并记录差异(例如,输出系统日志)。防火墙1040可以进一步更新PDP上下文数据结构中的新的串接的MCC和MNC。应理解,如果后续消息是第二PDP上下文创建,则防火墙1040可以执行类似的操作,前提是先前的PDP上下文条目尚未到期。在1180,防火墙1040向GGSN/PGW 1050提供PDP上下文更新请求。
图12图示了计算设备1200的硬件框图,该计算设备1200可以执行本文中与安全威胁识别相关的任何服务器或计算或控制实体的功能。应理解,图12仅提供了对一个实施例的说明,并不暗示关于可以实现不同实施例的环境的任何限制。可以对所描绘的环境进行许多修改。
如图所示,设备1200包括总线1212,其提供(一个或多个)计算机处理器1214、存储器1216、永久存储器1218、通信单元1220和(一个或多个)输入/输出(I/O)接口1222之间的通信。总线1212可以用任何被设计用于在处理器(例如微处理器、通信和网络处理器等)、系统存储装置、外围设备和系统内的任何其他硬件组件之间传递数据和/或控制信息的架构来实现。例如,总线1212可以用一个或多个总线来实现。
存储器1216和永久存储装置1218是计算机可读存储介质。在所描绘的实施例中,存储器1216包括随机存取存储器(RAM)1224和缓存存储器1226。通常,存储器1216可以包括任何合适的易失性或非易失性计算机可读存储介质。用于安全威胁识别逻辑1292的指令可以存储在存储器1216或永久存储装置1218中以供(一个或多个)处理器1214执行。
一个或多个程序可被存储在永久存储装置1218中以供一个或多个相应的计算机处理器1214经由存储器1216中的一个或多个存储器来执行。永久存储装置1218可以是磁性硬盘驱动器、固态硬盘驱动器、半导体存储设备、只读存储器(ROM)、可擦除可编程ROM(EPROM)、闪存、或能够存储程序指令或数字信息的任何其他计算机可读存储介质。
永久存储装置1218所使用的介质还可以是可移除的。例如,可移动硬盘驱动器可用于永久存储装置1218。其他示例包括光盘和磁盘、拇指驱动器、以及智能卡,它们被插入驱动器中以转移到也是永久存储装置1218的一部分的另一计算机可读存储介质上。
在这些示例中,通信单元1220提供与其他数据处理系统或设备的通信。在这些示例中,通信单元1220包括一个或多个网络接口卡。通信单元1220可以通过使用物理和无线通信链路之一或两者来提供通信。
(一个或多个)I/O接口1222允许与可连接到设备1200的其他设备输入和输出数据。例如,I/O接口1222可以提供到外部设备1228的连接,例如,键盘、小键盘、触摸屏和/或一些其他合适的输入设备。外部设备1228还可以包括便携式计算机可读存储介质,例如,数据库系统、拇指驱动器、便携式光盘或磁盘和存储卡。
用于实践实施例的软件和数据可以存储在这样的便携式计算机可读存储介质上并且可以经由(一个或多个)I/O接口1222加载到永久存储装置1218上。(一个或多个)I/O接口1222还可以连接到显示器1230。显示器1230提供了向用户显示数据的机制,并且可以是例如计算机监视器。
图13是用于潜在安全威胁的基于位置的识别的方法1300的流程图。例如,方法1300可以由防火墙执行。在1310,防火墙获取第一网络分组,该第一网络分组指示移动订户在第一时间的第一移动国家码以及移动订户在第一时间的第一移动网络码。在1320,防火墙获取第二网络分组,该第二网络分组指示移动订户在第二时间的第二移动国家码以及移动订户在第二时间的第二移动网络码。第一网络分组可以作为第一网络会话的一部分而被获取,并且第二网络分组可以作为第二网络会话的一部分而被获取。在一个示例中,第一网络会话和第二网络会话可以是连续的。
在1330,防火墙确定是否第一移动国家码与第二移动国家码不同或者第一移动网络码与第二移动网络码不同。在1340,如果确定第一移动国家码与第二移动国家码不同或者第一移动网络码与第二移动网络码不同,则防火墙确定第二时间与第一时间之间的差异是否小于阈值差异。在1350,如果确定第二时间与第一时间之间的差异小于阈值差异,则防火墙将第二网络分组与潜在安全威胁相关联。
本文描述的程序是基于在特定实施例中进行实现的应用来标识的。然而,应理解,本文中使用的任何特定程序命名法仅是为了方便起见,因此实施例不应仅限于在此类命名法所标识和/或暗示的任何特定应用中使用。
与本文描述的操作有关的数据可以存储在任何传统的或其他数据结构(例如,文件、数组、列表、堆栈、队列、记录等)中,并且可以存储在在任何期望的存储单元(例如,数据库、数据或其他存储库、队列等)中。在实体之间传输的数据可以包括任何期望的格式和排列,并且可以包括任何数量、任何大小、任何类型的字段来存储数据。用于任何数据集的定义和数据模型可以以任何期望的方式(例如,计算机相关语言、图形表示、列表等)指示整体结构。
本实施例可以采用任何数量、任何类型的用户界面(例如,图形用户界面(GUI)、命令行、提示等)来获取或提供信息,其中该界面可以包括以任何方式排列的任何信息。界面可以包括任何数量、任何类型的输入或致动机制(例如,按钮、图标、字段、框、链接等),它们设置在任何位置以输入/显示信息并通过任何合适的输入设备(例如,鼠标、键盘等)发起期望的动作。界面屏幕可以包括任何合适的致动器(例如,链接、标签等)以便以任何方式在屏幕之间导航。
本实施例的环境可以包括任何数量的计算机或其他处理系统(例如,客户端或终端-用户系统、服务器系统等)以及以任何期望的方式布置的数据库或其他存储库,其中本实施例可以被应用于任何期望类型的计算环境(例如,云计算、客户端-服务器、网络计算、大型机、独立系统等)。本实施例采用的计算机或其他处理系统可以由任何数量的任何个人或其他类型的计算机或处理系统(例如,台式机、膝上型计算机、个人数字助理(PDA)、移动设备等)来实现,并且可以包括任何市售操作系统以及市售和定制软件(例如,机器学习软件等)的任何组合。这些系统可以包括任何类型的监视器和输入设备(例如,键盘、鼠标、语音识别等)以输入和/或查看信息。
应当理解,本实施例的软件可以以任何期望的计算机语言来实现,并且可以由计算机领域的普通技术人员基于说明书中包含的功能描述和附图所示的流程图来开发。此外,本文对执行各种功能的软件的任何引用一般是指在软件控制下执行那些功能的计算机系统或处理器。本实施例的计算机系统可以替代地由任何类型的硬件和/或其他处理电路来实现。
计算机或其他处理系统的各种功能可以以任何方式分布在任何数量的软件和/或硬件模块或单元、处理或计算机系统和/或电路中,其中计算机或处理系统可以彼此本地或远程地设置并通过任何合适的通信介质(例如,局域网(LAN)、广域网(WAN)、内联网、互联网、硬线、调制解调器连接、无线等)进行通信。例如,本实施例的功能可以以任何方式分布在各种终端-用户/客户端和服务器系统和/或任何其他中间处理设备中。上面描述以及在流程图中说明的软件和/或算法可以以实现本文描述的功能的任何方式进行修改。此外,流程图或描述中的功能可以按照完成期望操作的任何顺序来执行。
本实施例的软件可以用于固定或便携式程序产品装置或设备的非暂态计算机可用介质(例如,磁介质或光介质、磁-光介质、软盘、光盘ROM(CD-ROM)、数字多功能盘(DVD)、存储器设备等)以便与独立系统或通过网络或其他通信介质连接的系统一起使用。
通信网络可以由任何数量、任何类型的通信网络(例如,LAN、WAN、互联网、内联网、虚拟专用网(VPN)等)来实现。本实施例的计算机或其他处理系统可以包括任何传统或其他通信设备以通过任何传统或其他协议在网络上进行通信。计算机或其他处理系统可以利用任何类型的连接(例如,有线、无线等)来访问网络。本地通信介质可以通过任何合适的通信介质(例如,LAN、硬线、无线链路、内联网等)来实现。
系统可以采用任何数量的任何常规或其他数据库、数据存储或存储结构(例如,文件、数据库、数据结构、数据或其他存储库等)来存储信息。数据库系统可以由任何数量的任何常规或其他数据库、数据存储或存储结构(例如,文件、数据库、数据结构、数据或其他储存库等)来实现以存储信息。数据库系统可以包括在服务器和/或客户端系统内或耦合到服务器和/或客户端系统。数据库系统和/或存储结构可以位于计算机或其他处理系统远程或本地,并且可以存储任何期望的数据。
所呈现的实施例可以是各种形式,例如处于任何可能的技术细节集成水平的系统、方法和/或计算机程序产品。计算机程序产品可以包括其上具有计算机可读程序指令的(一个或多个)计算机可读存储介质,以使处理器执行本文所呈现的方面。
计算机可读存储介质可以是能够保留和存储指令以供指令执行设备使用的有形设备。计算机可读存储介质可以是例如但不限于:电子存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备、或前述的任何合适的组合。计算机可读存储介质的更具体示例的非详尽列表包括下列项:便携式计算机软盘、硬盘、RAM、ROM、可擦除可编程只读存储器(EPROM或闪存)、静态RAM(SRAM)、便携式CD-ROM、DVD、记忆棒、软盘、机械编码装置(例如,穿孔卡或凹槽中记录有指令的凸起结构)、以及前述的任何合适的组合。本文使用的计算机可读存储介质不应被解释为瞬态信号本身,例如,无线电波或其他自由传播的电磁波、通过波导或其他传输介质传播的电磁波(例如,通过光缆的光脉冲)、或通过电线传输的电信号。
本文描述的计算机可读程序指令可以从计算机可读存储介质下载到相应的计算/处理设备、或通过网络下载到外部计算机或外部存储设备,例如,互联网、LAN、广域网和/或无线网。网络可以包括铜传输电缆、光传输光纤、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或网络接口从网络接收计算机可读程序指令,并转发计算机可读程序指令以存储在相应的计算/处理设备内的计算机可读存储介质中。
用于执行本实施例的操作的计算机可读程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、用于集成电路的状态-设定数据/配置数据、或以一种或多种编程语言的任意组合编写的源代码或目标代码,包括面向对象的编程语言(例如Smalltalk、C++等)以及过程编程语言(例如“C”编程语言或类似的编程语言)。计算机可读程序指令可以完全在用户的计算机上、部分在用户的计算机上、作为独立软件包、部分在用户的计算机上并部分在远程计算机上、或完全在远程计算机或服务器上执行。在后一种情况下,远程计算机可以通过任何类型的网络连接到用户的计算机,包括LAN或WAN,或者可以连接到外部计算机(例如,使用互联网服务提供商通过互联网)。在一些实施例中,包括例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA)的电子电路可以通过利用计算机可读程序指令的状态信息来执行计算机可读程序指令以个性化电子电路,以便执行本文所呈现的方面。
本文参考根据实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图来描述本实施例的各方面。应当理解,流程图和/或框图的每一个框以及流程图和/或框图中的框的组合可以由计算机可读程序指令来实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其他可编程数据处理设备的处理器以产生机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令创建用于实现流程图和/或一个或多个框图框中指定的功能/动作的组件。这些计算机可读程序指令还可以存储在计算机可读存储介质中,该计算机可读存储介质可以引导计算机、可编程数据处理设备和/或其他设备以特定方式运行,使得其中存储有指令的计算机可读存储介质包括制造品,其包括实现流程图和/或一个或多个框图框中指定的功能/动作各的方面的指令。
计算机可读程序指令还可以加载到计算机、其他可编程数据处理设备或其他设备上,以使在计算机、其他可编程设备或其他设备上执行的一系列操作步骤产生计算机实现的过程,使得在计算机、其他可编程设备或其他设备上执行的指令实现流程图和/或一个或多个框图框中指定的功能/动作。
图中的流程图和框图图示了根据各种实施例的系统、方法和计算机程序产品的可能的实施方式的架构、功能和操作。在这方面,流程图或框图中的每一个框可以表示模块、段或指令部分,其包括用于实现(一个或多个)指定逻辑功能的一个或多个可执行指令。在一些替代实施方式中,框中标注的功能可以不按照图中标注的顺序发生。例如,根据所涉及的功能,连续显示的两个框实际上可以基本上同时执行,或者这些框有时可以以相反顺序执行。还将注意,框图和/或流程图图示的每一个框以及框图和/或流程图图示中的框的组合可以由专用基于硬件的系统来实现,该专用基于硬件的系统执行指定功能或动作、或执行专用硬件和计算机指令的组合。
已经出于说明的目的呈现了各种实施例的描述,但并不旨在穷举或限于所公开的实施例。在不脱离所描述实施例的范围和精神的情况下,许多修改和变化对于本领域普通技术人员来说将是明显的。选择本文使用的术语以最佳地解释实施例的原理、实际应用、或对市场中发现的技术的技术改进,或者使本领域普通技术人员能够理解本文公开的实施例。
在一种形式中,提供了一种方法。该方法包括:获取第一网络分组,该第一网络分组指示移动订户在第一时间的第一移动国家码以及移动订户在第一时间的第一移动网络码;获取第二网络分组,该第二网络分组指示移动订户在第二时间的第二移动国家码以及移动订户在第二时间的第二移动网络码;确定是否第一移动国家码与第二移动国家码不同或者第一移动网络码与第二移动网络码不同;如果确定第一移动国家码与第二移动国家码不同或者第一移动网络码与第二移动网络码不同,则确定第二时间与第一时间之间的差异是否小于阈值差异;以及如果确定第二时间与第一时间之间的差异小于阈值差异,则将第二网络分组与潜在安全威胁相关联。
在一个示例中,第一网络分组还指示移动订户在第一时间的第一小区标识,并且第二网络分组还指示移动订户在第二时间的第二小区标识,该方法还包括:确定第一小区标识是否与第二小区标识不同;以及如果确定第一小区标识与第二小区标识不同,则确定第二时间与第一时间之间的差异是否小于阈值差异。
在一个示例中,该方法还包括:从第一网络分组的第一信息元素中提取第一移动国家码和第一移动网络码;以及从第二网络分组的第二信息元素中提取第二移动国家码和第二移动网络码。
在一个示例中,该方法还包括:将第一移动国家码和第一移动网络码存储在数据库中;以及在确定是否第一移动国家码与第二移动国家码不同或者第一移动网络码与第二移动网络码不同之前,从数据库中检索第一移动国家码和第一移动网络码。
在一个示例中,该方法还包括:发布指示第二网络分组与潜在安全威胁相关联的事件日志。在另一个示例中,第二网络分组属于网络会话,该方法还包括:丢弃、阻止或重定向第二网络分组以及属于该网络会话的任何后续网络分组。
在一个示例中,获取第一网络分组包括经由通用分组无线业务隧道协议获取第一网络分组;以及获取第二网络分组包括经由通用分组无线业务隧道协议获取第二网络分组。
在另一种形式中,提供了一种装置。该装置包括:网络接口,被配置为获取和/或提供网络分组;以及耦合到网络接口的一个或多个处理器,其中该一个或多个处理器被配置为:获取第一网络分组,该第一网络分组指示移动订户在第一时间的第一移动国家码以及移动订户在第一时间的第一移动网络码;获取第二网络分组,该第二网络分组指示移动订户在第二时间的第二移动国家码以及移动订户在第二时间的第二移动网络码;确定是否第一移动国家码与第二移动国家码不同或者第一移动网络码与第二移动网络码不同;如果确定第一移动国家码与第二移动国家码不同或者第一移动网络码与第二移动网络码不同,则确定第二时间与第一时间之间的差异是否小于阈值差异;以及如果确定第二时间与第一时间之间的差异小于阈值差异,则将第二网络分组与潜在安全威胁相关联。
在另一种形式中,提供一个或多个非暂态计算机可读存储介质。该非暂态计算机可读存储介质编码有指令,当由处理器执行时,这些指令使处理器:获取第一网络分组,该第一网络分组指示移动订户在第一时间的第一移动国家码以及移动订户在第一时间的第一移动网络码;获取第二网络分组,该第二网络分组指示移动订户在第二时间的第二移动国家码以及移动订户在第二时间的第二移动网络码;确定是否第一移动国家码与第二移动国家码不同或者第一移动网络码与第二移动网络码不同;如果确定第一移动国家码与第二移动国家码不同或者第一移动网络码与第二移动网络码不同,则确定第二时间与第一时间之间的差异是否小于阈值差异;以及如果确定第二时间与第一时间之间的差异小于阈值差异,则将第二网络分组与潜在安全威胁相关联。
综上所述,在一个示例中,防火墙获取第一网络分组,该第一网络分组指示移动订户在第一时间的第一移动国家码以及移动订户在第一时间的第一移动网络码。防火墙获取第二网络分组,该第二网络分组指示移动订户在第二时间的第二移动国家码以及移动订户在第二时间的第二移动网络码。防火墙确定是否第一移动国家码与第二移动国家码不同或者第一移动网络码与第二移动网络码不同。如果是,则防火墙确定第二时间与第一时间之间的差异是否小于阈值差异。如果是,则防火墙将第二网络分组与潜在安全威胁相关联。
以上描述仅作为示例。尽管在本文中将这些技术图示和描述为体现在一个或多个具体示例中,但并不旨在限于所示的细节,因为可以在权利要求的等效物的范围内进行各种修改和结构改变。
Claims (23)
1.一种用于识别潜在安全威胁的方法,包括:
获取第一网络分组,该第一网络分组指示移动订户在第一时间的第一移动国家码以及所述移动订户在所述第一时间的第一移动网络码;
获取第二网络分组,该第二网络分组指示所述移动订户在第二时间的第二移动国家码以及所述移动订户在所述第二时间的第二移动网络码;
确定是否所述第一移动国家码与所述第二移动国家码不同或者所述第一移动网络码与所述第二移动网络码不同;
如果确定所述第一移动国家码与所述第二移动国家码不同或者所述第一移动网络码与所述第二移动网络码不同,则确定所述第二时间与所述第一时间之间的差异是否小于阈值差异,所述阈值差异基于与移动国家码和移动网络码的相应组合相对应的多个阈值差异;以及
如果确定所述第二时间与所述第一时间之间的差异小于所述阈值差异,则将所述第二网络分组与潜在安全威胁相关联。
2.根据权利要求1所述的方法,其中,所述第一网络分组还指示所述移动订户在所述第一时间的第一小区标识,并且所述第二网络分组还指示所述移动订户在所述第二时间的第二小区标识,所述方法还包括:
确定所述第一小区标识是否与所述第二小区标识不同;以及
如果确定所述第一小区标识与所述第二小区标识不同,则确定所述第二时间与所述第一时间之间的差异是否小于所述阈值差异。
3.根据权利要求1或2所述的方法,还包括:
从所述第一网络分组的第一信息元素中提取所述第一移动国家码和所述第一移动网络码;以及
从所述第二网络分组的第二信息元素中提取所述第二移动国家码和所述第二移动网络码。
4.根据权利要求1或2所述的方法,还包括:
将所述第一移动国家码和所述第一移动网络码存储在数据库中;以及
在确定是否所述第一移动国家码与所述第二移动国家码不同或者所述第一移动网络码与所述第二移动网络码不同之前,从所述数据库中检索所述第一移动国家码和所述第一移动网络码。
5.根据权利要求1或2所述的方法,还包括:
发布指示所述第二网络分组与所述潜在安全威胁相关联的事件日志。
6.根据权利要求1或2所述的方法,其中,所述第二网络分组属于网络会话,所述方法还包括:
丢弃、阻止或重定向所述第二网络分组以及属于所述网络会话的任何后续网络分组。
7.根据权利要求1或2所述的方法,其中:
获取所述第一网络分组包括经由通用分组无线业务隧道协议获取所述第一网络分组;以及
获取所述第二网络分组包括经由所述通用分组无线业务隧道协议获取所述第二网络分组。
8.一种用于识别潜在安全威胁的装置,包括:
网络接口,被配置为获取和/或提供网络分组;以及
一个或多个处理器,耦合到所述网络接口,其中,所述一个或多个处理器被配置为:
获取第一网络分组,该第一网络分组指示移动订户在第一时间的第一移动国家码以及所述移动订户在所述第一时间的第一移动网络码;
获取第二网络分组,该第二网络分组指示所述移动订户在第二时间的第二移动国家码以及所述移动订户在所述第二时间的第二移动网络码;
确定是否所述第一移动国家码与所述第二移动国家码不同或者所述第一移动网络码与所述第二移动网络码不同;
如果确定所述第一移动国家码与所述第二移动国家码不同或者所述第一移动网络码与所述第二移动网络码不同,则确定所述第二时间与所述第一时间之间的差异是否小于阈值差异,所述阈值差异基于与移动国家码和移动网络码的相应组合相对应的多个阈值差异;以及
如果确定所述第二时间与所述第一时间之间的差异小于所述阈值差异,则将所述第二网络分组与潜在安全威胁相关联。
9.根据权利要求8所述的装置,其中,所述第一网络分组还指示所述移动订户在所述第一时间的第一小区标识,并且所述第二网络分组还指示所述移动订户在所述第二时间的第二小区标识,其中,所述一个或多个处理器还被配置为:
确定所述第一小区标识是否与所述第二小区标识不同;以及
如果确定所述第一小区标识与所述第二小区标识不同,则确定所述第二时间与所述第一时间之间的差异是否小于所述阈值差异。
10.根据权利要求8或9所述的装置,其中,所述一个或多个处理器还被配置为:
从所述第一网络分组的第一信息元素中提取所述第一移动国家码和所述第一移动网络码;以及
从所述第二网络分组的第二信息元素中提取所述第二移动国家码和所述第二移动网络码。
11.根据权利要求8或9所述的装置,其中,所述一个或多个处理器还被配置为:
将所述第一移动国家码和所述第一移动网络码存储在数据库中;以及
在确定是否所述第一移动国家码与所述第二移动国家码不同或者所述第一移动网络码与所述第二移动网络码不同之前,从所述数据库中检索所述第一移动国家码和所述第一移动网络码。
12.根据权利要求8或9所述的装置,其中,所述一个或多个处理器还被配置为:
发布指示所述第二网络分组与所述潜在安全威胁相关联的事件日志。
13.根据权利要求8或9所述的装置,其中,所述第二网络分组属于网络会话,并且其中,所述一个或多个处理器还被配置为:
丢弃、阻止或重定向所述第二网络分组以及属于所述网络会话的任何后续网络分组。
14.根据权利要求8或9所述的装置,其中,所述一个或多个处理器还被配置为:
经由通用分组无线业务隧道协议获取所述第一网络分组;以及
经由所述通用分组无线业务隧道协议获取所述第二网络分组。
15.一个或多个非暂态计算机可读存储介质,编码有指令,所述指令在由处理器执行时,使所述处理器执行下列操作:
获取第一网络分组,该第一网络分组指示移动订户在第一时间的第一移动国家码以及所述移动订户在所述第一时间的第一移动网络码;
获取第二网络分组,该第二网络分组指示所述移动订户在第二时间的第二移动国家码以及所述移动订户在所述第二时间的第二移动网络码;
确定是否所述第一移动国家码与所述第二移动国家码不同或者所述第一移动网络码与所述第二移动网络码不同;
如果确定所述第一移动国家码与所述第二移动国家码不同或者所述第一移动网络码与所述第二移动网络码不同,则确定所述第二时间与所述第一时间之间的差异是否小于阈值差异,所述阈值差异基于与移动国家码和移动网络码的相应组合相对应的多个阈值差异;以及
如果确定所述第二时间与所述第一时间之间的差异小于所述阈值差异,则将所述第二网络分组与潜在安全威胁相关联。
16.根据权利要求15所述的一个或多个非暂态计算机可读存储介质,其中,所述第一网络分组还指示所述移动订户在所述第一时间的第一小区标识,并且所述第二网络分组还指示所述移动订户在所述第二时间的第二小区标识,并且其中,所述指令进一步使所述处理器执行下列操作:
确定所述第一小区标识是否与所述第二小区标识不同;以及
如果确定所述第一小区标识与所述第二小区标识不同,则确定所述第二时间与所述第一时间之间的差异是否小于所述阈值差异。
17.根据权利要求15或16所述的一个或多个非暂态计算机可读存储介质,其中,所述指令进一步使所述处理器执行下列操作:
从所述第一网络分组的第一信息元素中提取所述第一移动国家码和所述第一移动网络码;以及
从所述第二网络分组的第二信息元素中提取所述第二移动国家码和所述第二移动网络码。
18.根据权利要求15或16所述的一个或多个非暂态计算机可读存储介质,其中,所述指令进一步使所述处理器执行下列操作:
将所述第一移动国家码和所述第一移动网络码存储在数据库中;以及
在确定是否所述第一移动国家码与所述第二移动国家码不同或者所述第一移动网络码与所述第二移动网络码不同之前,从所述数据库中检索所述第一移动国家码和所述第一移动网络码。
19.根据权利要求15或16所述的一个或多个非暂态计算机可读存储介质,其中,所述指令进一步使所述处理器执行下列操作:
发布指示所述第二网络分组与所述潜在安全威胁相关联的事件日志;或者
丢弃、阻止或重定向所述第二网络分组以及属于所述第二网络分组所属的网络会话的任何后续网络分组。
20.根据权利要求15或16所述的一个或多个非暂态计算机可读存储介质,其中,所述指令进一步使所述处理器执行下列操作:
经由通用分组无线业务隧道协议获取所述第一网络分组;以及
经由所述通用分组无线业务隧道协议获取所述第二网络分组。
21.一种用于识别潜在安全威胁的装置,包括:
用于获取第一网络分组的组件,该第一网络分组指示移动订户在第一时间的第一移动国家码以及所述移动订户在所述第一时间的第一移动网络码;
用于获取第二网络分组的组件,该第二网络分组指示所述移动订户在第二时间的第二移动国家码以及所述移动订户在所述第二时间的第二移动网络码;
用于确定是否所述第一移动国家码与所述第二移动国家码不同或者所述第一移动网络码与所述第二移动网络码不同的组件;
用于下述操作的组件:如果确定所述第一移动国家码与所述第二移动国家码不同或者所述第一移动网络码与所述第二移动网络码不同,则确定所述第二时间与所述第一时间之间的差异是否小于阈值差异,所述阈值差异基于与移动国家码和移动网络码的相应组合相对应的多个阈值差异;以及
用于下述操作的组件:如果确定所述第二时间与所述第一时间之间的差异小于所述阈值差异,则将所述第二网络分组与潜在安全威胁相关联。
22.根据权利要求21所述的装置,还包括用于实施根据权利要求2至7中任一项所述的方法的组件。
23.一种包括指令的计算机可读介质,所述指令在由计算机执行时,使所述计算机执行根据权利要求1至7中任一项所述的方法的步骤。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/444,237 | 2019-06-18 | ||
US16/444,237 US11140555B2 (en) | 2019-06-18 | 2019-06-18 | Location-based identification of potential security threat |
PCT/US2020/036929 WO2020257018A1 (en) | 2019-06-18 | 2020-06-10 | Location-based identification of potential security threat |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114008978A CN114008978A (zh) | 2022-02-01 |
CN114008978B true CN114008978B (zh) | 2023-11-28 |
Family
ID=71950700
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080044848.8A Active CN114008978B (zh) | 2019-06-18 | 2020-06-10 | 对潜在安全威胁的基于位置的识别 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11140555B2 (zh) |
EP (1) | EP3987745A1 (zh) |
CN (1) | CN114008978B (zh) |
WO (1) | WO2020257018A1 (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11553342B2 (en) | 2020-07-14 | 2023-01-10 | Oracle International Corporation | Methods, systems, and computer readable media for mitigating 5G roaming security attacks using security edge protection proxy (SEPP) |
US11751056B2 (en) | 2020-08-31 | 2023-09-05 | Oracle International Corporation | Methods, systems, and computer readable media for 5G user equipment (UE) historical mobility tracking and security screening using mobility patterns |
US11832172B2 (en) | 2020-09-25 | 2023-11-28 | Oracle International Corporation | Methods, systems, and computer readable media for mitigating spoofing attacks on security edge protection proxy (SEPP) inter-public land mobile network (inter-PLMN) forwarding interface |
US11825310B2 (en) | 2020-09-25 | 2023-11-21 | Oracle International Corporation | Methods, systems, and computer readable media for mitigating 5G roaming spoofing attacks |
US11622255B2 (en) | 2020-10-21 | 2023-04-04 | Oracle International Corporation | Methods, systems, and computer readable media for validating a session management function (SMF) registration request |
US11528251B2 (en) | 2020-11-06 | 2022-12-13 | Oracle International Corporation | Methods, systems, and computer readable media for ingress message rate limiting |
US11770694B2 (en) | 2020-11-16 | 2023-09-26 | Oracle International Corporation | Methods, systems, and computer readable media for validating location update messages |
US11818570B2 (en) | 2020-12-15 | 2023-11-14 | Oracle International Corporation | Methods, systems, and computer readable media for message validation in fifth generation (5G) communications networks |
US11812271B2 (en) | 2020-12-17 | 2023-11-07 | Oracle International Corporation | Methods, systems, and computer readable media for mitigating 5G roaming attacks for internet of things (IoT) devices based on expected user equipment (UE) behavior patterns |
US11700510B2 (en) | 2021-02-12 | 2023-07-11 | Oracle International Corporation | Methods, systems, and computer readable media for short message delivery status report validation |
US11516671B2 (en) | 2021-02-25 | 2022-11-29 | Oracle International Corporation | Methods, systems, and computer readable media for mitigating location tracking and denial of service (DoS) attacks that utilize access and mobility management function (AMF) location service |
US11689912B2 (en) | 2021-05-12 | 2023-06-27 | Oracle International Corporation | Methods, systems, and computer readable media for conducting a velocity check for outbound subscribers roaming to neighboring countries |
US20230224275A1 (en) * | 2022-01-12 | 2023-07-13 | Bank Of America Corporation | Preemptive threat detection for an information system |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008026047A2 (en) * | 2006-08-29 | 2008-03-06 | Gemalto S.A. | Ascertaining the authentication of a roaming subscriber |
EP1983788A1 (en) * | 2007-04-20 | 2008-10-22 | Koninklijke KPN N.V. | Monitoring roaming calls |
CN106171019A (zh) * | 2014-09-18 | 2016-11-30 | 华为技术有限公司 | 确定终端漫游状态的方法、装置、终端及服务器 |
CN107682851A (zh) * | 2017-09-30 | 2018-02-09 | 广东欧珀移动通信有限公司 | 信息处理方法、装置、移动终端及计算机可读存储介质 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030081607A1 (en) * | 2001-10-30 | 2003-05-01 | Alan Kavanagh | General packet radio service tunneling protocol (GTP) packet filter |
US7865944B1 (en) | 2004-09-10 | 2011-01-04 | Juniper Networks, Inc. | Intercepting GPRS data |
US7747645B2 (en) * | 2007-03-17 | 2010-06-29 | Informed Control Inc. | System and method for calendar-based anomalous access detection |
GB0916582D0 (en) | 2009-09-22 | 2009-10-28 | Software Cellular Network Ltd | Subscriber identification management broker for fixed/mobile networks |
KR20110055888A (ko) * | 2009-11-20 | 2011-05-26 | 삼성전자주식회사 | 복제 단말기 검출 방법과 이를 이용한 이동통신 단말기 및 이동통신 시스템 |
US8387141B1 (en) | 2011-09-27 | 2013-02-26 | Green Head LLC | Smartphone security system |
US20130110715A1 (en) * | 2011-10-27 | 2013-05-02 | Bank Of America Corporation | Use of Velocity in Fraud Detection or Prevention |
US8989141B2 (en) | 2012-07-17 | 2015-03-24 | International Business Machines Corporation | Transferring a session for user equipment to a different basestation running a needed edge application |
US9038151B1 (en) * | 2012-09-20 | 2015-05-19 | Wiretap Ventures, LLC | Authentication for software defined networks |
CA2824938C (en) | 2013-03-25 | 2022-10-04 | Sandvine Incorporated Ulc | System and method for subscriber aware network monitoring |
US9179436B1 (en) | 2014-08-22 | 2015-11-03 | Cisco Technology, Inc. | System and method for location reporting in an untrusted network environment |
US20160210633A1 (en) * | 2015-01-15 | 2016-07-21 | Aleksander Epelman | Fraud detection systems utilizing reasonable travel time values from transactional data |
US10063554B2 (en) * | 2015-11-30 | 2018-08-28 | Microsoft Technology Licensing, Llc. | Techniques for detecting unauthorized access to cloud applications based on velocity events |
US10470154B2 (en) | 2016-12-12 | 2019-11-05 | Oracle International Corporation | Methods, systems, and computer readable media for validating subscriber location information |
US10812532B2 (en) | 2017-06-15 | 2020-10-20 | Palo Alto Networks, Inc. | Security for cellular internet of things in mobile networks |
US10834045B2 (en) * | 2018-08-09 | 2020-11-10 | Oracle International Corporation | Methods, systems, and computer readable media for conducting a time distance security countermeasure for outbound roaming subscribers using diameter edge agent |
-
2019
- 2019-06-18 US US16/444,237 patent/US11140555B2/en active Active
-
2020
- 2020-06-10 EP EP20751691.5A patent/EP3987745A1/en active Pending
- 2020-06-10 CN CN202080044848.8A patent/CN114008978B/zh active Active
- 2020-06-10 WO PCT/US2020/036929 patent/WO2020257018A1/en unknown
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008026047A2 (en) * | 2006-08-29 | 2008-03-06 | Gemalto S.A. | Ascertaining the authentication of a roaming subscriber |
EP1983788A1 (en) * | 2007-04-20 | 2008-10-22 | Koninklijke KPN N.V. | Monitoring roaming calls |
CN106171019A (zh) * | 2014-09-18 | 2016-11-30 | 华为技术有限公司 | 确定终端漫游状态的方法、装置、终端及服务器 |
CN107682851A (zh) * | 2017-09-30 | 2018-02-09 | 广东欧珀移动通信有限公司 | 信息处理方法、装置、移动终端及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US20200404490A1 (en) | 2020-12-24 |
EP3987745A1 (en) | 2022-04-27 |
CN114008978A (zh) | 2022-02-01 |
US11140555B2 (en) | 2021-10-05 |
WO2020257018A1 (en) | 2020-12-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114008978B (zh) | 对潜在安全威胁的基于位置的识别 | |
US20180063724A1 (en) | Automated action based on roaming satisfaction indicator | |
US9042388B2 (en) | Lawful interception for 2G/3G equipment interworking with evolved packet system | |
US20210337611A1 (en) | Optimized serving gateway node selection for interworking networks | |
WO2020023511A1 (en) | System and method for intelligently managing sessions in a mobile network | |
WO2019080802A1 (en) | PRIVATE MOBILE EDGE COMPUTING DATA CENTER IN A TELECOMMUNICATION NETWORK | |
EP3817284A1 (en) | Methods and apparatus to request and provide network analytic data | |
US20210099856A1 (en) | Systems and methods for facilitating network function device discovery | |
EP3554053A1 (en) | User plane function in edge network | |
US20150381429A1 (en) | Network topology hiding method and device | |
EP2149275B1 (en) | A system and method for utilizing a shared network having one mobile network code | |
KR20230058723A (ko) | 애플리케이션 프로그래밍 인터페이스 관리를 위한 방법 및 장치 | |
EP3264727A1 (en) | Database, network entity and method for the support of user location change reporting | |
US9544444B2 (en) | Differentiated MMS billing based on roaming status determination of user devices | |
CN113169884B (zh) | 移除应用标识符 | |
CN113329338B (zh) | 一种用户流动行为处理方法、装置、电子设备及存储介质 | |
CN105393503B (zh) | 消息处理方法和装置 | |
CN102083172B (zh) | 一种网络限制mtc设备移动次数的方法、装置和系统 | |
EP2294755B1 (en) | Improved credit authorization in a core network | |
US11206593B2 (en) | Optimizing serving gateway selection during inter—mobility management entity mobility scenarios | |
EP2941916B1 (en) | Tracing inter-rat events | |
US10673960B2 (en) | Method and apparatus for determining gateway information | |
CN102726073A (zh) | 用于移动通信网络的策略与计费控制的方法 | |
WO2016074224A1 (zh) | 一种策略与计费规则功能选择方法和装置 | |
US20200177512A1 (en) | Network architecture with control plane node |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |