JP2020525941A - ユーザ機器(ue)位置を認証するための方法、システム、およびコンピュータ可読媒体 - Google Patents

ユーザ機器(ue)位置を認証するための方法、システム、およびコンピュータ可読媒体 Download PDF

Info

Publication number
JP2020525941A
JP2020525941A JP2019572174A JP2019572174A JP2020525941A JP 2020525941 A JP2020525941 A JP 2020525941A JP 2019572174 A JP2019572174 A JP 2019572174A JP 2019572174 A JP2019572174 A JP 2019572174A JP 2020525941 A JP2020525941 A JP 2020525941A
Authority
JP
Japan
Prior art keywords
location
message
signaling message
determining
card transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019572174A
Other languages
English (en)
Other versions
JP7038148B2 (ja
JP2020525941A5 (ja
Inventor
ラッセル,トラビス・アール
Original Assignee
オラクル・インターナショナル・コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by オラクル・インターナショナル・コーポレイション filed Critical オラクル・インターナショナル・コーポレイション
Publication of JP2020525941A publication Critical patent/JP2020525941A/ja
Publication of JP2020525941A5 publication Critical patent/JP2020525941A5/ja
Application granted granted Critical
Publication of JP7038148B2 publication Critical patent/JP7038148B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1403Architecture for metering, charging or billing
    • H04L12/1407Policy-and-charging control [PCC] architecture
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/41Billing record details, i.e. parameters, identifiers, structure of call data record [CDR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/47Fraud detection or prevention means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/66Policy and charging system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/80Rating or billing plans; Tariff determination aspects
    • H04M15/8033Rating or billing plans; Tariff determination aspects location-dependent, e.g. business or home
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/80Rating or billing plans; Tariff determination aspects
    • H04M15/8038Roaming or handoff
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M17/00Prepayment of wireline communication systems, wireless communication systems or telephone systems
    • H04M17/10Account details or usage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M17/00Prepayment of wireline communication systems, wireless communication systems or telephone systems
    • H04M17/10Account details or usage
    • H04M17/103Account details or usage using SIMs (USIMs) or calling cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/10Mobility data transfer between location register and external networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

UE位置を認証する方法は、ネットワークゲートウェイが、モバイル通信ネットワークでUE位置を更新するためのシグナリングメッセージを受信することを含む。シグナリングメッセージからUE位置の第1の指標を抽出する。UEに常駐するUE位置レポートアプリケーションから取得されたUE位置情報を含むクラウドベースのUE位置データベースと、UE識別子によってインデックス付けされたポイントカード取引レコードを含むクラウドベースのポイントカード取引データベースと、MMEからのUE位置情報を要求または受信してUE位置情報を取得するMLCと、のうちの1つにクエリすることによって、UE位置の第2の指標を取得する。UE位置の第1および第2の指標の間の関係から、シグナリングメッセージが疑わしいと判定する。シグナリングメッセージが疑わしいとの判定に応答して、シグナリングメッセージの処理にポリシールールを適用する。

Description

優先権の主張
本願は、2017年6月28日に出願された米国特許出願第15/636,118号の優先権を主張する。この開示の全体が参照により本明細書に組み込まれる。
技術分野
本明細書に記載の主題は、テレコミュニケーションネットワークセキュリティの向上に関する。より特定的には、本明細書に記載の主題は、位置更新シグナリングメッセージの処理を許可するための条件として、UE位置を認証することに関する。
背景
多くのコンピュータネットワークと同様に、テレコミュニケーションシグナリングネットワークは、ある種の攻撃脆弱性を有する。例えば、モバイル通信ネットワークにおいて、ホームロケーションレジスタ(HLR)またはホーム加入者サーバ(HSS)によって保持されている加入者情報に攻撃者がアクセスした場合、攻撃者はその情報を用いて、加入者に係わるテキストメッセージおよび音声会話を傍受する可能性がある。したがって、HLRまたはHSSによって保持されている加入者情報を保護することが望まれる。
HLRまたはHSSによって保持されている加入者情報の保護は困難な場合がある。なぜなら、加入者情報は位置更新手続きに応答してネットワークを介して伝送され、そのような手続きを開始する人の本人確認または認証がないからである。例えば、UEがネットワークにアタッチすると、アタッチポイント(SS7ネットワーク内のモバイルスイッチングセンター/在圏位置レジスタ(MSC/VLR)、またはDiameterネットワーク内のモビリティ管理エンティティ(MME))は、HLRまたはHSSにメッセージを送信して、HLRまたはHSSでUEの位置を更新する。HLRまたはHSSは、加入者に関する加入情報で応答する。傍受したり、または別の方法でUEとの間の通信に影響を及ぼすために使用される虞のあるものが、この加入情報である。
攻撃者が、UEにサービスを提供する有効なネットワーク構成要素になりすましながら、実際には加入情報の傍受ポイントとして動作する場合、攻撃者は、更新位置手続きを利用して加入情報を入手する可能性がある。例えば、攻撃者は、加入者のHLRまたはHSSネットワークに偽の更新位置メッセージを送信する可能性がある。HLRまたはHSSは、攻撃者が現在UEが登録されている有効なMSC/VLRまたはMMEであるものとして、加入者の加入情報で攻撃者に応答する可能性がある。加入情報は、位置更新応答メッセージの中で攻撃者に伝送される。攻撃者が加入情報を取得すると、その攻撃者は、加入者に係わる通信を傍受することができる。
クレジットカード会社は、モバイル通信ネットワークからの位置情報を用いてクレジットカード取引の認証を行なってきた。例えば、クレジットカード会社または発行銀行は、モバイル通信ネットワークからの位置情報を用いて、クレジットカード取引の位置がユーザの位置に対応することを確認することができる。2つの位置が一致しない場合には、クレジットカード会社は、加入者に取引認証を要求する場合がある。しかしながら、そのような認証によって、不正なクレジットカード購入取引を防ぐことはできるが、モバイル通信ネットワークに内在する位置更新取引を取り締まったり、または他の方法で対処したりすることはできない。
したがって、ユーザ機器位置を認証するための方法、システム、およびコンピュータ可読媒体が必要である。
概要
UE位置を認証するための方法、システム、およびコンピュータ可読媒体が開示される。ユーザ機器(UE)位置を認証するための一方法は、ネットワークゲートウェイが、モバイル通信ネットワークでUEの位置を更新するためのシグナリングメッセージを受信するステップを含む。方法はさらに、シグナリングメッセージからUEの位置の第1の指標を抽出するステップを含む。方法はさらに、UEに常駐するUE位置レポートアプリケーションから取得されたUE位置情報を含むクラウドベースのUE位置データベースと、UE識別子によってインデックス付けされたポイントカード取引レコードを含むクラウドベースのポイントカード取引データベースと、モビリティ管理エンティティ(MME)からのUE位置情報を要求または受信することによりUE位置情報を取得するモバイル位置センター(MLC)と、のうちの1つにクエリすることによって、UEの位置の第2の指標を取得するステップを含む。方法はさらに、UEの位置の第1および第2の指標の間の関係から、シグナリングメッセージが疑わしいと判定するステップを含む。方法はさらに、シグナリングメッセージが疑わしいと判定するステップに応答して、シグナリングメッセージの処理にポリシールールを適用するステップを含む。
本明細書に記載の主題の一態様によれば、UEの位置の第1の指標が抽出されるシグナリングメッセージは、Diameter更新位置要求(ULR)メッセージと、SS7位置更新メッセージと、のうちの1つを含む。
本明細書に記載の主題の別の一態様によれば、UEの位置の第1の指標は、シグナリングメッセージから抽出されたネットワークアイデンティティを含む。一例では、ネットワークアイデンティティは、在圏公衆陸上モバイルネットワーク(PLMN)識別子であってもよい。在圏PLMN識別子は、UE位置を認証するために他の位置情報と比較され得るモバイルネットワークコード(MNC)とモバイル国コード(MCC)とを含んでもよい。
本明細書に記載の主題のさらに別の一態様によれば、シグナリングメッセージから抽出された情報と比較されるUEの位置の第2の指標は、UEの全地球測位システム(GPS)座標を含んでもよい。このような実現例では、UEの位置の第1および第2の指標の間の関係からシグナリングメッセージが疑わしいと判定するステップは、GPS座標によって示された位置が、シグナリングメッセージから抽出されたUEの位置の第1の指標と一致しないと判定するステップを含んでもよい。一例では、UEのGPS座標は、UE上のUE位置レポートアプリケーションによってポピュレートされたUE位置情報を含むクラウドベースのUE位置データベースから取得されてもよい。
本明細書に記載の主題のさらに別の一態様によれば、シグナリングメッセージから抽出された位置情報と比較されるUEの位置の第2の指標は、クラウドベースのポイントカード取引データベースから取得されたポイントカード取引位置を含んでもよい。このような実現例では、UEの位置の第1および第2の指標の間の関係からシグナリングメッセージが疑わしいと判定するステップは、ポイントカード取引位置がUEの位置の第1の指標と一致しないと判定するステップを含む。
本明細書に記載の主題のさらに別の一態様によれば、シグナリングメッセージから抽出された情報と比較されるUEの位置の第2の指標は、クラウドベースのポイントカード取引データベースから取得された位置である。このような場合には、シグナリングメッセージが疑わしいと判定するステップは、ポイントカード取引位置がUEの位置の第1の指標と一致しないと判定するステップを含む。
本明細書で使用する「ポイントカード取引」という用語は、その取引位置情報が格納されているテレコミュニケーションネットワーク加入者の、プラスチックの、またはソフトウェアで実現されるカードに係わるクレジットカード取引、デビットカード取引、または他の電子商取引を含む。
本明細書に記載の主題のさらに別の一態様によれば、位置の不一致に応答してポリシールールを適用するステップは、シグナリングメッセージがホーム加入者サーバ(HSS)またはホームロケーションレジスタ(HLR)に転送されるのをブロックするステップと、シグナリングメッセージを疑わしいものとしてマーク付けするステップと、メッセージのコピーを不正解析プラットフォームに転送するステップとを含む。
本明細書に記載の主題のさらに別の一態様によれば、ユーザ機器(UE)位置を認証するためのシステムが開示される。システムは、ネットワークゲートウェイを備える。ネットワークゲートウェイは、モバイル通信ネットワークでUEの位置を更新するためのシグナリングメッセージを受信するために、ネットワークゲートウェイ内に配置されたメッセージプロセッサを備える。システムはさらに、ネットワークゲートウェイに動作可能に関連付けられたUE位置認証モジュールを備える。UE位置認証モジュールは、シグナリングメッセージからUEの位置の第1の指標を抽出する。UE位置認証モジュールはさらに、UEに常駐するUE位置レポートアプリケーションから取得されたUE位置情報を含むクラウドベースのUE位置データベースと、UE識別子によってインデックス付けされたポイントカード取引レコードを含むクラウドベースのポイントカード取引データベースと、モビリティ管理エンティティ(MME)からのUE位置情報を要求または受信することによりUE位置情報を取得するモバイル位置センター(MLC)と、のうちの1つにクエリすることによって、UEの位置の第2の指標を取得する。UE位置認証モジュールはさらに、UEの位置の第1および第2の指標の間の関係から、シグナリングメッセージが疑わしいと判定する。ネットワークゲートウェイは、シグナリングメッセージが疑わしいとの判定に応答して、シグナリングメッセージの処理にポリシールールを適用する。
本明細書で使用する「位置更新メッセージ」という用語は、テレコミュニケーションネットワーク内の位置および他のモバイル加入者を更新するためのメッセージを意味する。「位置更新メッセージ」は、ネットワークでテレコミュニケーションネットワーク加入者の位置を更新するためのDiameter更新位置要求メッセージ、SS7モバイルアプリケーションパート(MAP)更新位置メッセージ、または他のメッセージを含むことが意図される。
本明細書に記載の主題は、ハードウェア、ソフトウェア、ファームウェア、またはそれらの任意の組み合わせによって実現することができる。したがって、本明細書で使用される「機能」、「ノード」、または「モジュール」という用語は、記載されている特徴を実現するためのハードウェア(ソフトウェアおよび/またはファームウェア構成要素も含み得る)を意味する。例示的な一実現例では、本明細書に記載の主題は、コンピュータ実行可能命令を格納したコンピュータ可読媒体を用いて実現することができる。この命令は、コンピュータのプロセッサによって実行されると、コンピュータにステップを実行させる。本明細書に記載の主題を実現するために好適なコンピュータ可読媒体の例としては、ディスクメモリデバイス、チップメモリデバイス、プログラマブル論理デバイス、および特定用途向け集積回路などの、非一時的なコンピュータ可読媒体が挙げられる。さらに、本明細書に記載の主題を実現するコンピュータ可読媒体は、単一のデバイスまたはコンピューティングプラットフォームに配置されてもよいし、複数のデバイスまたはコンピューティングプラットフォームに分散されてもよい。
以下では、添付図面を参照して、本明細書に記載の主題を説明する。
クラウドネットワークを介して提供されるモバイル機器から取得されたGPSデータを用いて、UE位置を認証するための方法およびシステムを示すネットワーク図である。 クラウドネットワーク内のポイントカード取引情報を用いて、UE位置を認証するための方法およびシステムを示すネットワーク図である。 モバイル位置センターによって提供される位置データを用いて、UE位置を認証するための方法およびシステムを示すネットワーク図である。 モバイル位置センターによって提供される位置データを用いて、UE位置を認証するための方法およびシステムを示すネットワーク図である。 モバイル位置センターによって提供される位置データを用いて、UE位置を認証するための方法およびシステムを示すネットワーク図である。 SS7ネットワーク内のUE位置を認証するための方法およびシステムを示すネットワーク図である。 UE位置を認証するためのDiameterシグナリングルータおよび/またはSS7信号中継局(STP)を含むネットワークゲートウェイを示すブロック図である。 UE位置を認証するための例示的な処理を示すフローチャートである。
詳細な説明
本明細書に記載の主題は、UE位置を認証し、そのような認証を用いることにより、シグナリングネットワーク攻撃脆弱性を減少させるための方法、システム、および非一時的なコンピュータ可読媒体に関する。図1は、本明細書に記載の主題に係る、UE位置を認証するための方法およびシステムを示すネットワーク図である。図1を参照すると、いくつかのネットワークが示されている。図1において、モバイル加入者のホームネットワークは、UE位置を認証するためのUE位置認証モジュール102を含むネットワークゲートウェイ100を備える。また、ホームネットワークは、HSS104も備える。HSS104は、保護することが望まれる加入データを含む加入者データレコードを格納する。少なくとも1つのプロセッサ108を含む不正解析プラットフォーム106は、位置不正があった場合に、UE位置認証モジュール102によって疑わしいものとしてタグ付けされたメッセージを解析する。クラウドUE GPSデータベース110を備えるクラウドネットワークも図示されている。クラウドUE GPSデータベース110は、各UE114に常駐し得る位置レポートアプリケーション112から取得されたUEのGPS座標を格納する。
図示の例では、UE114は、ホームネットワークの外部のネットワークにローミングしており、真正MME116にアタッチされている。位置レポートアプリケーション112は、UE114上のGPS送受信機と連動することによってUEのGPS位置を測定してもよい。UE位置レポートアプリケーション112は、GPS位置データを定期的にクラウドUE GPSデータベース110に送出してもよいし、または、クラウドUE GPSデータベース110からのクエリに応答してGPS位置データをクラウドUE GPSデータベースに提供してもよい。いずれの実現例も、本明細書に記載の主題の範囲内であることが意図される。
図1に示す別のネットワークは、攻撃者ネットワークである。攻撃者ネットワークでは、攻撃者118が真正MMEになりすます。真正MMEになりすますことは、Diameter更新位置要求(ULR)メッセージなどの有効なメッセージを作成すること、および、それらのメッセージを他のネットワークに転送し、それらのネットワークから加入者情報を取得しようとすることを含む。攻撃者118は、ネットワークを介して通信し、位置更新メッセージ(例えば、Diameterおよび/またはSS7位置更新メッセージ)を作成することが可能なコンピューティングプラットフォームであってもよい。攻撃者118が位置更新メッセージを作成し、有効な加入者識別子(例えば、国際モバイルステーション識別子(IMSI)、モバイル加入者統合サービスデジタルネットワーク(MSISDN)番号、および/または国際モバイル機器識別子(IMEI)にアクセスできるようになると、攻撃者118は、位置更新メッセージを用いて攻撃を作成し、識別された加入者の加入情報をHSS104から取得することができる。
図示の例では、攻撃者118はDiameter更新位置要求(ULR)メッセージを作成し、そのメッセージをネットワークゲートウェイ100に送信する。ULRメッセージはUE114の識別子を含むが、UE114が実際に登録されているMME116ではなく、攻撃者118に応答が戻されるようにする。ネットワークゲートウェイ100がULRメッセージを受信し、本明細書に記載のUE位置認証手続きを行なわない場合、ネットワークゲートウェイ100は、そのメッセージを単にHSS104に転送することになる。そうすると、HSS104は、加入情報を含む更新位置応答(ULA)メッセージを作成および送信する。ネットワークゲートウェイ100は、そのULAメッセージを攻撃者118に送る。攻撃者118は、そのULAメッセージから加入情報を抽出し、その情報を用いて、通話またはUE114との間の他の通信を傍受することになるであろう。
一方、UE位置認証モジュール102は、単にULRメッセージをHSS104に送るのではなく、更新位置要求メッセージとは別のソースにクエリしてUE位置情報を取得し、その情報を用いて位置認証を行なう。図1では、位置認証モジュール102は、クラウドUE GPSデータベース110にクエリしてUEのGPS位置を要求する。クラウドUE GPSデータベース110は、そのデータベース内のUEのレコードにアクセスし、UE位置応答をUE位置認証モジュール102に伝送する。クラウドUE GPSデータベース110とUE位置認証モジュール102との間のインターフェイスは、クラウドUE GPSデータベース110からUE位置を取得するためのメッセージ、メッセージパラメータ、および関数呼び出しを定義するアプリケーションプログラミングインターフェイス(API)であってもよい。
クラウドUE GPSデータベース110は、まず、データベース110がUE114の現在のGPS位置を含むか否かをチェックすることによって、UE114のGPS位置を取得してもよい。データベース110内のUE114の位置が最新のものである場合(例えば、現在の時刻から所定の期間内に更新されたものである場合。期間の長さは、ネットワークオペレータによって設定可能である。)、クラウドUE GPSデータベース110は、格納されたGPS位置をUEの現在の位置として提供してもよい。クラウドUE GPSデータベース110がUEの現在のGPS位置を含まない場合には、クラウドUE GPSデータベース110は、UE114に現在の位置をクエリしてもよい。クエリに応答して、位置レポートアプリケーション112はUE114の現在のGPS座標で応答してもよい。クラウドUE GPSデータベース110は、UE位置レポートアプリケーション112からGPS位置を受信し、その位置情報をUE位置認証モジュール102に転送してもよい。
UE114のGPS位置データを受信すると、UE位置認証モジュール102は、ULRにおけるUE位置情報を、クラウドUE GPSデータベース110によって提供されたGPS座標と比較することによって、位置認証チェックを行なう。ULR位置情報がGPS位置情報と一致した場合、ゲートウェイ100はULRをHSS104に転送し、さらなる更新位置処理を行なう。一方、GPS位置データがULRにおける位置データと一致しない場合には、位置認証は失敗し、UE位置認証モジュール102はULRがHSS104に転送されるのをブロックする。
UE位置の認証失敗に応答して、UE位置認証モジュール102は、ULRメッセージを疑わしいものとしてをマーク付けし、その疑わしいメッセージのコピーを不正解析プラットフォーム106に転送してもよい。不正解析プラットフォーム106は、ULRメッセージを解析し、攻撃者118を特定する情報を抽出し、その情報を用いてネットワークゲートウェイ100にアクセス制御リストをポピュレートすることによって、攻撃者118からの以降のメッセージをブロックしてもよい。
このように、図1では、UE114に常駐する位置レポートアプリケーション112によって提供され、クラウドネットワークに格納されたUE GPSデータを用いてUEデバイス位置を認証することにより、HSS104に格納された加入データを取得するための攻撃が成功する危険性を減らすことができる。
上述のように、UE位置認証モジュール102は、ULRメッセージから抽出された位置情報を、クラウドGPSデータベース110から取得されたGPS座標と比較する。ULRメッセージはGPS座標を含まないため、何らかのマッピングが必要になる場合がある。以下に示す表1は、DiameterULRメッセージに含まれ得る必須および任意のフィールドを含む。
Figure 2020525941
表1において、更新位置要求メッセージは、在圏公衆陸上モバイルネットワーク(PLMN)IDフィールドを含む。在圏PLMN IDは、UEが現在アタッチされているモバイル国コード(MCC)およびモバイルネットワークコード(MNC)を識別する。国およびネットワーク情報を、クラウドUE GPSデータベース110から取得されたGPS座標と比較することによって、ULRが疑わしいか否かを判定することができる。例えば、UEが位置する国が、ULRメッセージから抽出された国コードとは一致しないことが、クラウドUE GPSデータベース110から取得されたGPS座標によって示された場合、そのULRメッセージを疑わしいものとして認定してもよい。同様に、データベース110から抽出されたGPS座標が、在圏PLMN IDフィールドにおけるモバイルネットワークコードが示すネットワークのサービスエリア内の位置と一致しない場合には、そのULRメッセージを疑わしいものとしてマーク付けしてもよい。クラウドGPSデータベース110から取得されたGPS座標が、ULRメッセージから取得された国およびネットワークと一致した場合、UE位置認証を通過し、UE位置認証モジュール102はULRメッセージをHSS104に転送し、さらなる位置更新処理を行なってもよい。
図1では、UE位置認証モジュール102は、UEによってクラウドベースの位置データベースに提供されるGPS位置データを用いて、UE位置を認証する。代替的な実現例では、クラウドベースのポイントカード取引データベースから取得された位置情報を用いて、UE位置を認証することができる。図2は、そのような実現例を示す。図2では、ポイントカード取引データベース200がポイントカード取引(例えば、その取引位置情報が格納されたクレジットカード取引、デビットカード取引、または他の電子商取引)からUE位置情報を取得する。このような取引情報は、従来のプラスチックのクレジットカード取引もしくはデビットカード取引、またはUEに保持されるソフトウェアで実現されるカードに係わる取引から取得することができる。このような取引は、加入者およびUEを照会し得る個人アカウント番号(PAN)などの識別子を含んでもよい。また、このような取引データは、取引の時刻情報および位置情報も含む。このように、ポイントカード取引データベース200は、UE位置の認証に使用されるために、MSISDN番号、IMSI番号、および/またはIMEI番号などのUE識別情報を含むように更新または拡張されてもよい。以下に示す表2は、UE位置認証をサポートするためにポイントカード取引データベース200に保持され得るレコードの一例を示す。
Figure 2020525941
表2において、UE識別子9194938000についての、特定の日のポイントカード取引レコードを示す。UE識別子は、例えばモバイル加入者が新たなポイントカードの契約をしたときに、データベース200のオペレータによってデータベース200に設定されてもよい。代替的には、UEを用いてポイントカード取引が行なわれたときに、データベース200が動的に設定されてもよい。図示の例では、レコードはポイントカード識別子を含む。ポイントカード識別子は、PAN番号、取引位置、および取引時刻であってもよい。取引位置は、ポイントカード取引に関して格納された位置の如何なる指標であってもよい。説明を簡単にするために、取引の都市および州を示している。しかしながら、より正確な位置(例えば、取引の小売店位置またはGPS位置)を格納してもよいことが理解される。レコードは、取引時刻も含む。取引時刻は、時刻および日として図示されている。
ポイントカード取引データベース200に保持されたポイントカード取引情報を用いてUEの位置を認証するために、UE位置認証モジュール102は、MMEまたはMMEになりすました攻撃者からULRメッセージを受信すると、ポイントカード取引データベース200にクエリしてもよい。ポイントカード取引データベース200は、特定の日の加入者に係わるポイントカード取引の位置を示すレコード(表2に示すようなレコード)を提供することによって応答してもよい。UE位置認証モジュール102は、ULRメッセージから抽出された位置情報を、ポイントカード取引データベース200から取得された取引位置情報と比較し、一致するか否かを判定してもよい。ULRメッセージから取得された位置情報が、ポイントカード取引データベース200から取得または導出された位置情報と一致した場合、UE位置認証モジュール102は、さらなるUE位置認証処理を行なうことなく、ULRメッセージをHSS104に転送してもよい。一方、ULRメッセージから抽出された位置情報が、ポイントカード取引データベース200から取得または導出された情報と一致しない場合には、位置認証モジュール102は、ULRメッセージがHSS104に送信されるのをブロックし、そのULRメッセージを疑わしいものとしてマーク付けし、そのULRメッセージのコピーを不正解析プラットフォーム106に転送してもよい。
不正解析プラットフォーム106は、メッセージを解析し、場合によっては、真正MMEになりすました攻撃者からのさらなるメッセージをブロックするために、ネットワークゲートウェイ100にアクセス制御データベースをポピュレートしてもよい。例えば、表1のデータを用いると、UEが6/7/17にカリフォルニア州,ロサンゼルスのMMEで登録されていることを示すデータがULRメッセージに含まれる場合、そのデータは、データベース200から取得された取引位置情報とは一致しない。なぜなら、データベース200内の加入者のすべてのエントリは、加入者が2017年6月7日にノースカロライナ州にいることを示しているからである。したがって、このような場合には、UE位置認証モジュール102はULRメッセージをブロックし、メッセージを不正解析プラットフォーム106に送信することになる。
本明細書に記載の主題のさらに別の代替的な実現例では、UE位置認証モジュール102は、ゲートウェイモバイル位置センター(GMLC)などのモバイル位置センターにクエリして、位置認証のためのUE位置情報を取得してもよい。図3Aは、そのような実現例を示す。図3Aを参照すると、GMLC300は、真正MME302から取得された加入者位置情報を格納する。MME302は、eNodeB304を介してUE114に接続されている。GMLC300が位置情報を取得する処理の例を、図3Bおよび図3Cに示す。図3Bを参照すると、一例では、GMLC300は、加入者位置の提供要求メッセージ(provide subscriber location request message)を用いて、MME302に対して位置情報をクエリしてもよい。加入者位置の提供要求メッセージは、UE加入者IMSI、および要求された位置情報の種類(例えば、現在の位置、および任意で速度)を含む。以下に示す表3は、加入者位置の提供要求メッセージに含まれ得る必須および任意のフィールドを示す。
Figure 2020525941
Figure 2020525941
Figure 2020525941
表3において、加入者位置情報の提供要求における必須のフィールドとしては、IMSI、MSISDNまたはIMEI、および要求された位置の種類が含まれる。他の必須のフィールドとしては、要求を発行している位置サービスクライアントの名前、およびクライアントの種類が含まれる。
加入者位置情報要求メッセージの受信に応答して、MME302は、加入者位置の提供応答で応答する。以下に示す表4は、加入者位置の提供応答メッセージの必須および任意のフィールドを示す。
Figure 2020525941
Figure 2020525941
表4に示すように、加入者位置の提供応答における任意のフィールドとしては、ユニバーサル座標におけるUE位置の推定などの位置情報、および、位置情報の精度、位置情報の時期、速度推定、サーバノードなどの指標が含まれる。UE位置認証モジュール102がこれらの任意の情報フィールドのうちのいずれか1つ以上を用いることによって、更新位置要求メッセージから抽出されたUE位置情報を認証することができる。例えば、UE位置認証モジュール102は、GMLC300から位置推定を取得してもよい。UE位置認証モジュール102は、GMLC300から取得された位置推定を、ULRメッセージから抽出されたモバイルネットワークおよびモバイル国コードと比較してもよい。UEの位置が、ULRメッセージから取得された国およびネットワークに対応する位置とは異なることが位置推定によって示された場合、UE位置認証モジュール102は、ULRメッセージがHSS104に転送されることをブロックしてもよい。位置推定が、ULRメッセージから取得されたモバイルネットワークおよび国コードと一致する場合には、UE位置認証モジュール102は、ULRメッセージがHSS104に転送されることを許可し、さらなる位置更新処理を行なってもよい。
GMLC300は、加入者位置の提供要求メッセージを送信することなく、MME302から加入者位置情報を取得してもよい。この手続きを図3Cに示す。図3Cでは、MME302は、先に位置情報についてのクエリを受けることなく、GMLC300に加入者位置レポートメッセージを送信する。以下に示す表5は、加入者位置の提供レポートメッセージに含まれ得る例示的な位置および他の情報を示す。
Figure 2020525941
Figure 2020525941
Figure 2020525941
上記の表5に示すように、加入者位置レポートメッセージは、加入者のIMSI、MSISDN、またはIMEIを含む。加入者位置レポートメッセージは、加入者位置、位置精度、および位置時刻を特定するさまざまなフィールドも含む。以下でさらに詳述するように、UE位置認証モジュール102は、この位置情報を用いて、DiameterULRメッセージから抽出された位置情報を認証してもよい。図3Cでは、GMLC300は、加入者位置レポートメッセージに応答して、加入者位置レポートメッセージの処理の成功または失敗を示す加入者位置レポートACKを送信する。加入者位置レポートACKメッセージの構造は本明細書に記載の主題にとって重要ではないため、その説明は行なわない。
図3Aに戻って、UE位置認証モジュール102は、MMEになりすました攻撃者118からULRメッセージを受信すると、位置情報の要求をGMLC300に送信する。この要求は、GMLC300によって保持されている位置データへのアクセスをGMLC300がUE位置認証モジュール102に許可するためのAPIに従ってフォーマットされていてもよい。この位置情報の要求は、UEのIMSI、MSISDN、および/またはIMEIを含んでもよい。GMLC300は、位置認証モジュール102からの要求に含まれる加入者識別子を用いてその内部の位置データベースにアクセスし、UEの位置情報を含むレコードを検索し、位置情報応答メッセージをUE位置認証モジュール102に送信することによってその情報をUE位置認証モジュール102に提供してもよい。UE位置認証モジュール102は、ULRメッセージから抽出された位置情報を、GMLC300から取得されたUE位置情報と比較してもよい。上記の表1は、GMLC300から取得された位置データと比較され得るULR中の必須および任意のフィールドを示している。
表1に関して上述したように、認証対象のULR中の位置情報は、在圏PLMN IDフィールドを含んでもよい。在圏PLMN IDフィールドは、モバイル国コードおよびモバイルネットワークコードを含む。モバイル国コードおよびモバイルネットワークコードは、GMLC300から取得された位置情報と比較されてもよい。例えば、モバイル国コードおよびモバイルネットワークコードは、加入者位置レポートメッセージの位置推定フィールドから抽出されてGMLC300に格納されたデータと比較されてもよい。情報が一致した場合、UE位置認証モジュール102は、さらなるUE位置認証処理を行なうことなく、ULRメッセージをHSS104に転送してもよい。ULRメッセージにおける情報がGMLC300から取得された情報と一致しない場合には、UE位置認証102は、ULRメッセージがHSS104に転送されるのをブロックし、そのメッセージを疑わしいものとしてマーク付けし、そのメッセージのコピーを不正解析プラットフォーム106に送信してもよい。不正解析プラットフォーム106は、MMEになりすました攻撃者118を特定するためにULRメッセージを処理し、場合によっては、攻撃者118からのさらなるメッセージをブロックするために、ネットワークゲートウェイ100にアクセス制御データベースをポピュレートしてもよい。
図1〜図3の例は、不正なDiameter更新位置要求メッセージの識別に焦点を当てている。しかしながら、本明細書に記載の主題は、不正なDiameter更新位置要求メッセージの識別に限定されない。ネットワークゲートウェイ100は、不正なシグナリングシステムNo.7(SS7)モバイルアプリケーションパート(MAP)位置更新メッセージを識別してもよい。図4は、そのような例を示す。図4において、ネットワークゲートウェイ100は、UE位置認証モジュール102を含む信号中継局(STP)を備える。ネットワークゲートウェイ100は、UE114のホームネットワーク内に配置されており、HLR400との間でメッセージをやり取りする。HLR400は、UE114についての加入データを含んでいる。STP100は、ホームネットワーク内に配置されたモバイルスイッチングセンター(MSC)402、およびUE位置データベース(上述のデータベース110、200または300であってもよい)にも接続されている。
図示の例では、UE114は、在圏ネットワークにローミングしており、在圏ネットワーク内のMSC/VLR404に現在アタッチされている。攻撃者406は、在圏ネットワークから分離している攻撃者ネットワーク内にあり、MSC/VLRになりすます。図示の例では、攻撃者406は、MAP位置更新メッセージをHLR400に送信する。位置更新メッセージは、UE114を識別する識別子(例えば、IMSI、MSISDNおよび/またはIMEI)を含む。位置更新メッセージは、SS7メッセージのモバイルアプリケーションパートで搬送されるIS−41(Interim Standard-41)メッセージであり、加入者にサービスを提供するMSC/VLRの識別子と、MSC/VLRのSS7ポイントコードとを含む。MAP位置更新メッセージを受信したことに応答して、UE位置認証モジュール102は、加入者またはUEの識別子を用いてUE位置データベース110、200、または300に対してクエリを行ない、UE位置データを含む位置応答をデータベース110、200、または300から取得してもよい。次いで、UE位置認証モジュール102は、MAP位置更新メッセージから抽出された位置情報をUE位置データベース110、200、または300から取得されたUE位置情報と比較することによって、UE位置認証を行なう。位置が一致しない場合、UE位置認証モジュール102は、位置更新メッセージを疑わしいものとしてマーク付けし、位置更新メッセージがHLR400に送信されるのをブロックし、疑わしい位置更新メッセージのコピーを不正解析プラットフォーム106に転送し、さらなる処理を行なってもよい。不正解析プラットフォーム106は、MSC/VLRアドレスを抽出し、その情報を用いてSTP100にアクセス制御データベースをポピュレートすることによって、攻撃者118からのさらなるメッセージをブロックしてもよい。MAP位置更新メッセージにおける位置がデータベース110、200、または300から取得されたUE位置と一致するとUE位置認証モジュール102が判定した場合には、UE位置認証モジュール102は、さらなる位置認証処理を行なうことなく、位置更新メッセージをHLR400に転送してもよい。このようにして、UE位置認証モジュール102は、SS7位置更新メッセージについてのUE位置認証を行なう。
図5は、ネットワークゲートウェイ100の例示的な内部アーキテクチャを示すブロック図である。図示の例では、ネットワークゲートウェイ100は、Diameterシグナリングルータ(DSR)機能および/またはSTP機能を含む。DSR機能は、Diameterルーティングエージェント(DRA)、および/またはDiameterエッジエージェント(DEA)として動作する能力を有してもよい。Diameterルーティングエージェントとして動作することは、シグナリングメッセージにおけるDiameter情報に基づいて、Diameterシグナリングメッセージをルーティングおよびスクリーニングすることを含む。Diameterエッジエージェントとして動作することは、メッセージにおけるDiameterレベル情報に基づいて、ネットワークのエッジ、または2つのネットワーク間の境界において、Diameterシグナリングメッセージをルーティングおよびスクリーニングすることを含んでもよい。STPとして動作することは、メッセージにおけるSS7情報に基づいて、SS7メッセージをルーティングおよび/またはスクリーニングすることを含んでもよい。このように、ネットワークゲートウェイ100は、DSR、STP、またはDSRとSTPとの組み合わせであってもよい。
ネットワークゲートウェイ100は、ロングタームエボリューションネットワーク内のMME、またはSS7ネットワーク内のMSC/VLRになりすました攻撃者から発せられたSS7位置更新メッセージおよびDiameter更新位置要求メッセージについて、UE位置認証を行なってもよい。ネットワークゲートウェイ100がSTP機能を実装している場合、位置認証モジュール102は、SS7MAP位置更新メッセージにおける位置情報を認証し、UE位置認証に失敗すると、そのメッセージがHLRに転送されるのをブロックすることができる。ネットワークゲートウェイ100がDSR機能を実装している場合、位置認証モジュール102は、UE位置認証に失敗すると、DiameterULRメッセージがHSSに転送されるのをブロックすることができる。
図5のアーキテクチャを参照すると、ネットワークゲートウェイ100は、複数のメッセージプロセッサ500、502、504、および506を含む。各メッセージプロセッサは、少なくとも1つのプロセッサ508とメモリ510とを含む。各メッセージプロセッサは、ブレードなどのプリント回路基板、および、バックプレーンまたは他の接続を介した回路基板上の他の要素への関連接続によって実現されてもよい。
各メッセージプロセッサ500、502、504、および506は、1つまたは複数の特定の機能を果たすためのソフトウェアを備えて構成されてもよい。図示の例では、メッセージプロセッサ500は、Diameterの接続およびルーティング機能を実現するソフトウェアを備えて構成される。したがって、メッセージプロセッサ500は、他のDiameterノードとのDiameter接続を維持するDiameter接続層(DCL)512と、アプリケーション処理のためにDiameterメッセージを他のノードおよびメッセージプロセッサ504、506に送るDiameterルーティング層(DRL)514とを含む。
メッセージプロセッサ502は、SS7の接続およびルーティング機能を実現するソフトウェアを備えて構成される。したがって、メッセージプロセッサ502は、IPネットワークを介してSS7メッセージをトランスポートさせるシグナリングトランスポート(SIGTRAN)プロトコルスタック516と、SS7情報(例えば、MTP3、シグナリング接続制御部(SCCP)、トランザクション機能応用部(TCAP)、およびMAP情報)を搬送するSS7プロトコルスタック518(マイナスMTP層1および2)とを含む。
メッセージプロセッサ504は、上述のUE位置認証を行なうためのUE位置認証モジュール102を含む。メッセージプロセッサ506は、Diameterメッセージおよび/またはSS7メッセージを処理するための他のアプリケーション520を含んでもよい。実装され得る他のアプリケーションの例としては、ナンバーポータビリティ、グローバルタイトルトランスレーション、HLRまたはHSS位置キャッシングなどが挙げられる。
このように、DiameterULRまたはSS7MAP位置更新メッセージなどの位置更新メッセージがメッセージプロセッサ500、502のうちの1つに届くと、受信したメッセージプロセッサは、UE位置認証処理のために、そのメッセージをメッセージプロセッサ504に転送する。UE位置認証モジュール102は、適切な位置情報ソースにクエリし、外部の位置情報を取得し、その情報と位置更新メッセージから抽出された情報とを比較することによって、メッセージを認証する。メッセージがUE位置認証を通過した場合、UE位置認証モジュール102は、該当する送出メッセージプロセッサ500または502を介して、そのメッセージをHLRまたはHSSに転送する。メッセージがUE位置認証を通過しない場合、UE位置認証モジュール102は、そのメッセージを疑わしいものとしてマーク付けし、メッセージプロセッサ500、502のうちの1つを介して、そのメッセージのコピーを不正解析プラットフォーム106に送信する。
図6は、本明細書に記載の主題の一態様に従って、UE位置情報を認証するための例示的な処理を示すフローチャートである。図6を参照すると、ステップ600において、UE位置更新要求が受信される。例えば、ネットワークゲートウェイ100がDiameterULRメッセージまたはSS7MAP位置更新メッセージを受信してもよい。ステップ602において、位置更新要求が関係するUEの位置の第1の指標が、UE位置更新要求から抽出される。例えば、UE位置更新要求が発せられた位置を示す在圏PLMN IDまたは他のデータを、UE位置認証モジュール102が抽出してもよい。ステップ604において、ネットワークゲートウェイ100は、UEに常駐するUE位置レポートアプリケーションから取得されたUE位置情報を含むクラウドベースのUE位置データベースと、UE識別子によってインデックス付けされたポイントカード取引レコードを含むクラウドベースのポイントカード取引データベースと、モビリティ管理エンティティ(MME)からのUE位置情報を要求または受信することによりUE位置情報を取得するモバイル位置センター(MLC)と、のうちの1つにクエリすることによって、位置更新要求が関係するUEの位置の第2の指標を取得する。例えば、UE位置認証モジュール102がクラウドGPSデータベース110、ポイントカード取引データベース200、またはGMLC300にクエリすることによって、UEの位置の第2の指標を取得してもよい。クエリは、UEのIMSI、MSISDN、IMEI、または他の識別子を含んでもよい。
ステップ606において、UEの位置の第1および第2の指標が一致するか否かが判定される。UE位置の指標が一致するか否かを判定することは、クラウドベースのUE位置データベース、クラウドベースのポイントカード取引データベース、またはMLCから取得された位置を、加入者の位置を更新するためのシグナリングメッセージから抽出された位置と比較することを含んでもよい。外部の位置ソースがクラウドGPSデータベース110である場合には、上記比較は、更新位置メッセージから抽出されたMNCによって指定されたモバイルネットワークが、GPS座標によって指定された位置で電波受信可能であるか否かを判定することを含んでもよい。同様に、外部の位置ソースがポイントカード取引データベース200である場合には、位置の指標が一致するか否かを判定することは、ポイントカード取引データベース200から取得された取引位置が、位置更新メッセージにおけるモバイルネットワークコード(MNC)によって指定されたモバイルネットワークが電波受信可能である位置に対応するか否かを判定することを含んでもよい。外部の位置ソースがGMLC300である場合には、UEの位置の第1および第2の指標が一致するか否かを判定することは、更新位置メッセージにおけるMNCによって指定されたネットワークが、GMLC300から取得された位置推定によって指定された座標において電波受信可能であるか否かを判定することを含んでもよい。これらの位置比較は例示のために示したに過ぎず、本明細書に記載の主題の範囲から逸脱することなく、UE位置を指定または導出可能なDiameter更新位置要求またはSS7位置更新メッセージ中の任意のフィールドを、本明細書で列挙したUE位置を指定または導出可能なパラメータのうちの任意のものと比較してもよいことが、当然理解されるであろう。
UEの位置の第1および第2の指標が一致する場合、制御はステップ608に進む。ステップ608では、UE位置更新要求がHLRまたはHSSに送られ、UE位置認証処理が終了する。一方、ステップ606においてUE位置情報が一致しないと判定された場合には、制御はステップ610に進む。ステップ610では、UE更新位置要求がHLRまたはHSSに転送されることがブロックまたは阻止される。次いで、制御はステップ612に進む。ステップ612では、UE更新位置要求が疑わしいものとしてマーク付けされ、不正解析プラットフォーム106に転送される。不正解析プラットフォーム106は、疑わしい更新位置要求メッセージを解析し、攻撃者からの将来の通信をブロックするためのアクセス制御リストエントリのデータを作成し、そのデータをネットワークゲートウェイ100に転送し、ネットワークゲートウェイ100が保持するアクセス制御リストにインストールしてもよい。
不正解析プラットフォーム106は、アクセス制御リストエントリを作成する代わりに、位置更新メッセージに関連するMSISDN、IMSI、および/またはIMEIにフラグを立て、ネットワークゲートウェイ100が保持するスクリーニングデータベースにポピュレートするためのデータを作成し、スクリーニングデータをネットワークゲートウェイ100に転送してもよい。ネットワークゲートウェイ100は、そのスクリーニングデータをスクリーニングデータベースにインストールしてもよい。そうすることにより、ネットワークゲートウェイ100によって受信されたMSISDN、IMSI、および/またはIMEIを含む任意のメッセージがコピーされ、そのメッセージのコピーが不正解析プラットフォーム106に送信されて、さらなる不正解析が行なわれ得る。さらなる解析の結果、そのメッセージが攻撃者から発せられたものであることが分かった場合、不正解析プラットフォーム106はネットワークオペレータに通知してもよいし、および/または、MSISDN、IMSI、および/またはIMEIに係わる将来のメッセージをブロックするスクリーニングデータベースルール用のデータを作成してもよい。
上述の例では、ネットワークゲートウェイ100上に常駐するUE位置認証モジュール102によってUE位置認証が行なわれる。しかしながら、本明細書に記載の主題は、そのような実現例に限定されない。代替的な実現例では、UE位置認証モジュール102は、ネットワークゲートウェイ100から分離し、かつネットワークゲートウェイ100に動作可能に関連付けられたコンピューティングプラットフォーム上に配置されてもよい。このような実現例では、ネットワークゲートウェイ100は、位置更新メッセージを受信し、当該メッセージまたは当該メッセージから作られたメッセージのコピーとUEとをUE位置認証モジュール102に転送してもよい。UE位置認証モジュール102は、そのメッセージから位置情報を抽出し、データベース110、200、または300などの位置ソースから位置メッセージを取得してもよい。次いで、UE位置認証モジュール102は、認証を行ない、認証結果をネットワークゲートウェイ100に送信してもよい。認証の結果、メッセージがUE位置認証を通過した場合、認証結果は通過の旨を示し、ゲートウェイ100は更新位置メッセージをHLRまたはHSSに転送する。認証の結果、メッセージがUE位置認証に失敗した場合、UE位置認証モジュール102は、更新位置メッセージをHLRまたはHSSに転送すべきでない旨を示すポリシールールをゲートウェイ100に転送してもよい。ネットワークゲートウェイ100は、ポリシールールをインストールし、このポリシールールを用いて、HLRまたはHSSへの更新位置メッセージの転送をブロックしてもよい。
上述の例では、データベース110、200、および300は、ネットワークゲートウェイ100から分離したコンピューティングプラットフォーム上に配置されている。代替的な実施形態では、データベース110、200、もしくは300のうちのいずれか1つ以上、またはデータベース110、200、もしくは300のうちのいずれか1つ以上のローカルコピーがネットワークゲートウェイ100上に常駐してもよい。このような実現例では、上述のすべての実現例においてネットワークトラフィックを減少させることができる。なぜなら、ネットワークを横断して位置クエリおよび応答を転送する必要がなくなるからである。
本開示の主題の範囲から逸脱することなく、本開示の主題のさまざまな詳細を変更可能であることが理解されるであろう。また、上述の記載は、もっぱら例示を目的とするものであって、限定を目的とするものではない。

Claims (20)

  1. ユーザ機器(UE)位置を認証するための方法であって、
    ネットワークゲートウェイが、モバイル通信ネットワークでUEの位置を更新するためのシグナリングメッセージを受信するステップと、
    前記シグナリングメッセージから前記UEの位置の第1の指標を抽出するステップと、
    前記UEに常駐するUE位置レポートアプリケーションから取得されたUE位置情報を含むクラウドベースのUE位置データベースと、UE識別子によってインデックス付けされたポイントカード取引レコードを含むクラウドベースのポイントカード取引データベースと、モビリティ管理エンティティ(MME)からのUE位置情報を要求または受信することにより前記UE位置情報を取得するモバイル位置センター(MLC)と、のうちの1つにクエリすることによって、前記UEの位置の第2の指標を取得するステップと、
    前記UEの位置の前記第1および第2の指標の間の関係から、前記シグナリングメッセージが疑わしいと判定するステップと、
    前記シグナリングメッセージが疑わしいと判定するステップに応答して、前記シグナリングメッセージの処理にポリシールールを適用するステップとを含む、方法。
  2. 前記シグナリングメッセージは、Diameter更新位置要求(ULR)メッセージと、SS7位置更新メッセージと、のうちの1つを含む、請求項1に記載の方法。
  3. 前記UEの位置の前記第1の指標は、前記シグナリングメッセージから抽出されたネットワークアイデンティティを含む、請求項1に記載の方法。
  4. 前記ネットワークアイデンティティは、在圏公衆陸上モバイルネットワーク(PLMN)識別子を含む、請求項3に記載の方法。
  5. 前記在圏PLMN識別子は、モバイルネットワークコード(MNC)とモバイル国コード(MCC)とを含む、請求項4に記載の方法。
  6. 前記UEの位置の前記第2の指標は、前記UEの全地球測位システム(GPS)座標を含み、
    前記UEの位置の前記第1および第2の指標の間の関係から前記シグナリングメッセージが疑わしいと判定するステップは、前記GPS座標によって示された位置が前記UEの位置の前記第1の指標と一致しないと判定するステップを含む、請求項1に記載の方法。
  7. 前記UEの前記GPS座標は、前記UE上の前記UE位置レポートアプリケーションによってポピュレートされたUE位置情報を含む前記クラウドベースのUE位置データベースから取得される、請求項6に記載の方法。
  8. 前記UEの位置の前記第2の指標は、前記クラウドベースのポイントカード取引データベースから取得されたポイントカード取引位置を含み、
    前記UEの位置の前記第1および第2の指標の間の関係から前記シグナリングメッセージが疑わしいと判定するステップは、前記ポイントカード取引位置が前記UEの位置の前記第1の指標と一致しないと判定するステップを含む、請求項1に記載の方法。
  9. 前記UEの位置の前記第2の指標は、前記クラウドベースのポイントカード取引データベースから取得された位置を含み、
    前記UEの位置の前記第1および第2の指標の間の関係から前記シグナリングメッセージが疑わしいと判定するステップは、前記ポイントカード取引データベースから取得された位置が前記UEの位置の前記第1の指標と一致しないと判定するステップを含む、請求項1に記載の方法。
  10. 前記ポリシールールを適用するステップは、
    前記シグナリングメッセージがホーム加入者サーバ(HSS)またはホームロケーションレジスタ(HLR)に転送されるのをブロックするステップと、
    前記シグナリングメッセージを疑わしいものとしてマーク付けするステップと、
    前記メッセージのコピーを不正解析プラットフォームに転送するステップとを含む、請求項1に記載の方法。
  11. ユーザ機器(UE)位置を認証するためのシステムであって、
    ネットワークゲートウェイと、
    モバイル通信ネットワークでUEの位置を更新するためのシグナリングメッセージを受信するために、前記ネットワークゲートウェイ内に配置されたメッセージプロセッサと、
    前記ネットワークゲートウェイに動作可能に関連付けられたUE位置認証モジュールとを備え、前記UE位置認証モジュールは、
    前記シグナリングメッセージから前記UEの位置の第1の指標を抽出し、
    前記UEに常駐するUE位置レポートアプリケーションから取得されたUE位置情報を含むクラウドベースのUE位置データベースと、UE識別子によってインデックス付けされたポイントカード取引レコードを含むクラウドベースのポイントカード取引データベースと、モビリティ管理エンティティ(MME)からのUE位置情報を要求または受信することにより前記UE位置情報を取得するモバイル位置センター(MLC)と、のうちの1つにクエリすることによって、前記UEの位置の第2の指標を取得し、
    前記UEの位置の前記第1および第2の指標の間の関係から、前記シグナリングメッセージが疑わしいと判定し、
    前記ネットワークゲートウェイは、前記シグナリングメッセージが疑わしいとの判定に応答して、前記シグナリングメッセージの処理にポリシールールを適用する、システム。
  12. 前記シグナリングメッセージは、Diameter更新位置要求(ULR)メッセージと、SS7位置更新メッセージと、のうちの1つを含む、請求項11に記載のシステム。
  13. 前記UEの位置の前記第1の指標は、前記シグナリングメッセージから抽出されたネットワークアイデンティティを含む、請求項11に記載のシステム。
  14. 前記ネットワークアイデンティティは、在圏公衆陸上モバイルネットワーク(PLMN)識別子を含む、請求項13に記載のシステム。
  15. 前記UEの位置の前記第2の指標は、前記UEの全地球測位システム(GPS)座標を含み、
    前記UEの位置の前記第1および第2の指標の間の関係から前記シグナリングメッセージが疑わしいと判定するステップは、前記GPS座標によって示された位置が前記UEの位置の前記第1の指標と一致しないと判定するステップを含む、請求項11に記載のシステム。
  16. 前記UEの前記GPS座標は、前記UE上の前記UE位置レポートアプリケーションによってポピュレートされたUE位置情報を含む前記クラウドベースのUE位置データベースから取得される、請求項15に記載のシステム。
  17. 前記UEの位置の前記第2の指標は、前記クラウドベースのポイントカード取引データベースから取得されたポイントカード取引位置を含み、
    前記UEの位置の前記第1および第2の指標の間の関係から前記シグナリングメッセージが疑わしいと判定するステップは、前記ポイントカード取引位置が前記UEの位置の前記第1の指標と一致しないと判定するステップを含む、請求項11に記載のシステム。
  18. 前記UEの位置の前記第2の指標は、前記クラウドベースのポイントカード取引データベースから取得された位置を含み、
    前記UEの位置の前記第1および第2の指標の間の関係から前記シグナリングメッセージが疑わしいと判定するステップは、前記ポイントカード取引データベースから取得された位置が前記UEの位置の前記第1の指標と一致しないと判定するステップを含む、請求項11に記載のシステム。
  19. 前記ポリシールールを適用するステップは、
    前記シグナリングメッセージがホーム加入者サーバ(HSS)またはホームロケーションレジスタ(HLR)に転送されるのをブロックするステップと、
    前記シグナリングメッセージを疑わしいものとしてマーク付けするステップと、
    前記メッセージのコピーを不正解析プラットフォームに転送するステップとを含む、請求項11に記載のシステム。
  20. 実行可能な命令を格納した非一時的なコンピュータ可読媒体であって、前記命令は、コンピュータのプロセッサによって実行されると、前記コンピュータにステップを実行させ、前記ステップは、
    ネットワークゲートウェイが、モバイル通信ネットワークでUEの位置を更新するためのシグナリングメッセージを受信するステップと、
    前記シグナリングメッセージから前記UEの位置の第1の指標を抽出するステップと、
    前記UEに常駐するUE位置レポートアプリケーションから取得されたUE位置情報を含むクラウドベースのUE位置データベースと、UE識別子によってインデックス付けされたポイントカード取引レコードを含むクラウドベースのポイントカード取引データベースと、モビリティ管理エンティティ(MME)からのUE位置情報を要求または受信することにより前記UE位置情報を取得するモバイル位置センター(MLC)と、のうちの1つにクエリすることによって、前記UEの位置の第2の指標を取得するステップと、
    前記UEの位置の前記第1および第2の指標の間の関係から、前記シグナリングメッセージが疑わしいと判定するステップと、
    前記シグナリングメッセージが疑わしいと判定するステップに応答して、前記シグナリングメッセージの処理にポリシールールを適用するステップとを含む、非一時的なコンピュータ可読媒体。
JP2019572174A 2017-06-28 2018-04-30 ユーザ機器(ue)位置を認証するための方法、システム、およびコンピュータ可読媒体 Active JP7038148B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/636,118 2017-06-28
US15/636,118 US10212538B2 (en) 2017-06-28 2017-06-28 Methods, systems, and computer readable media for validating user equipment (UE) location
PCT/US2018/030319 WO2019005287A1 (en) 2017-06-28 2018-04-30 METHODS, SYSTEMS, AND COMPUTER-READABLE MEDIA FOR VALIDATING THE LOCATION OF USER EQUIPMENT (UE)

Publications (3)

Publication Number Publication Date
JP2020525941A true JP2020525941A (ja) 2020-08-27
JP2020525941A5 JP2020525941A5 (ja) 2020-12-24
JP7038148B2 JP7038148B2 (ja) 2022-03-17

Family

ID=62631151

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019572174A Active JP7038148B2 (ja) 2017-06-28 2018-04-30 ユーザ機器(ue)位置を認証するための方法、システム、およびコンピュータ可読媒体

Country Status (5)

Country Link
US (1) US10212538B2 (ja)
EP (1) EP3646630B1 (ja)
JP (1) JP7038148B2 (ja)
CN (1) CN110800322B (ja)
WO (1) WO2019005287A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7492091B1 (ja) 2024-01-10 2024-05-28 株式会社インターネットイニシアティブ 推定装置および推定方法

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10470154B2 (en) 2016-12-12 2019-11-05 Oracle International Corporation Methods, systems, and computer readable media for validating subscriber location information
US10616200B2 (en) 2017-08-01 2020-04-07 Oracle International Corporation Methods, systems, and computer readable media for mobility management entity (MME) authentication for outbound roaming subscribers using diameter edge agent (DEA)
US11381612B2 (en) * 2018-06-08 2022-07-05 T-Mobile Usa, Inc. Voice over long-term evolution (VoLTE) call normalization and alert policy system
US10931668B2 (en) 2018-06-29 2021-02-23 Oracle International Corporation Methods, systems, and computer readable media for network node validation
US10306459B1 (en) * 2018-07-13 2019-05-28 Oracle International Corporation Methods, systems, and computer readable media for validating a visitor location register (VLR) using a signaling system No. 7 (SS7) signal transfer point (STP)
US10915115B2 (en) * 2018-08-02 2021-02-09 Nvidia Corporation Method and apparatus for enabling map updates using a blockchain platform
US10834045B2 (en) 2018-08-09 2020-11-10 Oracle International Corporation Methods, systems, and computer readable media for conducting a time distance security countermeasure for outbound roaming subscribers using diameter edge agent
US10952063B2 (en) 2019-04-09 2021-03-16 Oracle International Corporation Methods, systems, and computer readable media for dynamically learning and using foreign telecommunications network mobility management node information for security screening
EP3805965B1 (de) * 2019-10-08 2023-06-14 Camelot ITLAB GmbH Verfahren zum validieren von vertrauenswürdigen daten in einem computersystem
US11411925B2 (en) 2019-12-31 2022-08-09 Oracle International Corporation Methods, systems, and computer readable media for implementing indirect general packet radio service (GPRS) tunneling protocol (GTP) firewall filtering using diameter agent and signal transfer point (STP)
US11553342B2 (en) 2020-07-14 2023-01-10 Oracle International Corporation Methods, systems, and computer readable media for mitigating 5G roaming security attacks using security edge protection proxy (SEPP)
US11751056B2 (en) * 2020-08-31 2023-09-05 Oracle International Corporation Methods, systems, and computer readable media for 5G user equipment (UE) historical mobility tracking and security screening using mobility patterns
US11832172B2 (en) 2020-09-25 2023-11-28 Oracle International Corporation Methods, systems, and computer readable media for mitigating spoofing attacks on security edge protection proxy (SEPP) inter-public land mobile network (inter-PLMN) forwarding interface
US11825310B2 (en) 2020-09-25 2023-11-21 Oracle International Corporation Methods, systems, and computer readable media for mitigating 5G roaming spoofing attacks
US11622255B2 (en) 2020-10-21 2023-04-04 Oracle International Corporation Methods, systems, and computer readable media for validating a session management function (SMF) registration request
US11528251B2 (en) 2020-11-06 2022-12-13 Oracle International Corporation Methods, systems, and computer readable media for ingress message rate limiting
US11770694B2 (en) * 2020-11-16 2023-09-26 Oracle International Corporation Methods, systems, and computer readable media for validating location update messages
US11818570B2 (en) 2020-12-15 2023-11-14 Oracle International Corporation Methods, systems, and computer readable media for message validation in fifth generation (5G) communications networks
US11812271B2 (en) 2020-12-17 2023-11-07 Oracle International Corporation Methods, systems, and computer readable media for mitigating 5G roaming attacks for internet of things (IoT) devices based on expected user equipment (UE) behavior patterns
US11700510B2 (en) 2021-02-12 2023-07-11 Oracle International Corporation Methods, systems, and computer readable media for short message delivery status report validation
US11516671B2 (en) 2021-02-25 2022-11-29 Oracle International Corporation Methods, systems, and computer readable media for mitigating location tracking and denial of service (DoS) attacks that utilize access and mobility management function (AMF) location service
US11689912B2 (en) 2021-05-12 2023-06-27 Oracle International Corporation Methods, systems, and computer readable media for conducting a velocity check for outbound subscribers roaming to neighboring countries
GB2611805B (en) * 2021-10-15 2024-05-08 Samsung Electronics Co Ltd UE location information
US11991525B2 (en) 2021-12-02 2024-05-21 T-Mobile Usa, Inc. Wireless device access and subsidy control
US20230232232A1 (en) * 2022-01-19 2023-07-20 Oracle International Corporation Methods, systems, and computer readable media for providing call intelligence to a signaling firewall in a communications network
WO2024020799A1 (en) * 2022-07-26 2024-02-01 Nec Corporation Method, device and computer storage medium of communication
GB2624304A (en) * 2022-11-03 2024-05-15 Samsung Electronics Co Ltd Cell UE access barring and/or rejection

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001088790A1 (fr) * 2000-05-15 2001-11-22 Ntt Docomo, Inc. Systeme et procede d'authentification
US20130102310A1 (en) * 2011-04-04 2013-04-25 Telefonaktiebolaget L M Ericsson (Publ) Method of and a Support Node for Requesting Registration of Stationary User Equipment in a Cellular Telecommunication System
US20140199961A1 (en) * 2005-04-29 2014-07-17 Jasper Wireless, Inc. Method for enabling a wireless device for geographically preferential services
US20160156647A1 (en) * 2014-12-02 2016-06-02 Gsmk Gesellschaft Fuer Sichere Mobile Kommunikation Mbh Method and a device for securing a signalling system no. 7 interface

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1067492A3 (en) 1999-06-30 2001-01-17 Lucent Technologies Inc. Transaction notification system and method
AUPR441401A0 (en) 2001-04-12 2001-05-17 Gladwin, Paul Utility usage rate monitor
US7043754B2 (en) 2003-06-12 2006-05-09 Michael Arnouse Method of secure personal identification, information processing, and precise point of contact location and timing
US9033225B2 (en) * 2005-04-26 2015-05-19 Guy Hefetz Method and system for authenticating internet users
WO2007004224A1 (en) 2005-07-05 2007-01-11 Mconfirm Ltd. Improved location based authentication system
US20070174082A1 (en) * 2005-12-12 2007-07-26 Sapphire Mobile Systems, Inc. Payment authorization using location data
US8014755B2 (en) 2007-01-05 2011-09-06 Macronix International Co., Ltd. System and method of managing contactless payment transactions using a mobile communication device as a stored value device
US20090045251A1 (en) 2007-08-14 2009-02-19 Peeyush Jaiswal Restricting bank card access based upon use authorization data
US20110063126A1 (en) 2008-02-01 2011-03-17 Energyhub Communications hub for resource consumption management
US8255090B2 (en) 2008-02-01 2012-08-28 Energyhub System and method for home energy monitor and control
WO2009134265A1 (en) 2008-05-01 2009-11-05 Lucent Technologies Inc Message restriction for diameter servers
US9038171B2 (en) * 2008-10-20 2015-05-19 International Business Machines Corporation Visual display of website trustworthiness to a user
US8615217B2 (en) 2009-06-25 2013-12-24 Tekelec, Inc. Methods, systems, and computer readable media for detecting and mitigating fraud in a distributed monitoring system that includes fixed-location monitoring devices
US9818121B2 (en) * 2009-07-31 2017-11-14 Visa International Space Association Mobile communications message verification of financial transactions
MX2012004186A (es) 2009-10-09 2012-07-17 Consert Inc Aparatos y metodos para controlar comunicaciones a y de puntos de servicio de una compañía de electricidad.
KR20110055888A (ko) 2009-11-20 2011-05-26 삼성전자주식회사 복제 단말기 검출 방법과 이를 이용한 이동통신 단말기 및 이동통신 시스템
US20110173122A1 (en) 2010-01-09 2011-07-14 Tara Chand Singhal Systems and methods of bank security in online commerce
US20110225091A1 (en) * 2010-03-12 2011-09-15 Franco Plastina Methods, systems, and computer readable media for transactional fraud detection using wireless communication network mobility management information
US20110307381A1 (en) 2010-06-10 2011-12-15 Paul Kim Methods and systems for third party authentication and fraud detection for a payment transaction
US8620263B2 (en) 2010-10-20 2013-12-31 Tekelec, Inc. Methods, systems, and computer readable media for diameter routing agent (DRA) based credit status triggered policy control
US20120203663A1 (en) * 2011-02-07 2012-08-09 Carpadium Consulting Pty. Ltd. Method and apparatus for authentication utilizing location
WO2012158854A1 (en) 2011-05-16 2012-11-22 F5 Networks, Inc. A method for load balancing of requests' processing of diameter servers
CN103179504B (zh) * 2011-12-23 2015-10-21 中兴通讯股份有限公司 用户合法性判断方法及装置、用户接入信箱的方法和系统
CN103797824B (zh) * 2012-07-09 2017-10-24 华为技术有限公司 位置更新的方法、装置及系统
US9774552B2 (en) * 2013-03-14 2017-09-26 Qualcomm Incorporated Methods, servers and systems for verifying reported locations of computing devices
US10115135B2 (en) * 2013-07-03 2018-10-30 Oracle International Corporation System and method to support diameter credit control session redirection using SCIM/service broker
CN104284335A (zh) * 2013-07-09 2015-01-14 中国移动通信集团江苏有限公司 一种伪源垃圾彩信识别方法及系统
US9191803B2 (en) 2013-09-04 2015-11-17 Cellco Partnership Connection state-based long term evolution steering of roaming
CN104703187B (zh) * 2013-12-09 2018-10-12 中国移动通信集团公司 一种虚假主叫判断方法及装置
EP2887761B1 (en) 2013-12-19 2018-10-03 Vodafone Holding GmbH Verification method for the verification of a Connection Request from a Roaming Mobile Entity
US9686343B2 (en) * 2013-12-31 2017-06-20 Amadeus S.A.S. Metasearch redirection system and method
CN103839161A (zh) * 2014-03-24 2014-06-04 上海交通大学 移动支付信息认证及传输系统及方法
SG11201702168UA (en) 2014-09-22 2017-04-27 Globetouch Inc Trading exchange for local data services
US20160292687A1 (en) * 2014-10-13 2016-10-06 Empire Technology Development Llc Verification location determination for entity presence confirmation of online purchases
WO2016145177A1 (en) 2015-03-10 2016-09-15 Gundamaraju Krishna Enhanced redirection handling from policy server
US9628994B1 (en) * 2015-12-30 2017-04-18 Argela Yazilim ve Bilisim Teknolojileri San. ve Tic. A.S. Statistical system and method for catching a man-in-the-middle attack in 3G networks
US20170345006A1 (en) * 2016-05-27 2017-11-30 Mastercard International Incorporated Systems and methods for location data verification
US11395092B2 (en) * 2016-07-18 2022-07-19 Here Global B.V. Device location verification for updated map data

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001088790A1 (fr) * 2000-05-15 2001-11-22 Ntt Docomo, Inc. Systeme et procede d'authentification
US20140199961A1 (en) * 2005-04-29 2014-07-17 Jasper Wireless, Inc. Method for enabling a wireless device for geographically preferential services
US20130102310A1 (en) * 2011-04-04 2013-04-25 Telefonaktiebolaget L M Ericsson (Publ) Method of and a Support Node for Requesting Registration of Stationary User Equipment in a Cellular Telecommunication System
US20160156647A1 (en) * 2014-12-02 2016-06-02 Gsmk Gesellschaft Fuer Sichere Mobile Kommunikation Mbh Method and a device for securing a signalling system no. 7 interface

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7492091B1 (ja) 2024-01-10 2024-05-28 株式会社インターネットイニシアティブ 推定装置および推定方法

Also Published As

Publication number Publication date
JP7038148B2 (ja) 2022-03-17
EP3646630A1 (en) 2020-05-06
CN110800322A (zh) 2020-02-14
CN110800322B (zh) 2021-05-25
WO2019005287A1 (en) 2019-01-03
EP3646630B1 (en) 2021-08-11
US20190007788A1 (en) 2019-01-03
US10212538B2 (en) 2019-02-19

Similar Documents

Publication Publication Date Title
JP7038148B2 (ja) ユーザ機器(ue)位置を認証するための方法、システム、およびコンピュータ可読媒体
JP2020525941A5 (ja)
JP7246418B2 (ja) ネットワークノード検証のための方法、システム、およびコンピュータ読み取り可能な媒体
CN110800267B (zh) 用于使用Diameter边缘代理(DEA)对境外漫游订户进行移动性管理实体(MME)认证的方法、系统和计算机可读介质
US11622255B2 (en) Methods, systems, and computer readable media for validating a session management function (SMF) registration request
US20200029294A1 (en) Roaming mobile subscriber terminal locating system
WO2021138072A1 (en) Methods, systems, and computer readable media for implementing indirect general packet radio service (gprs) tunneling protocol (gtp) firewall filtering using diameter agent and signal transfer point (stp)
JP2021531690A (ja) Ss7(signaling system no.7)のstp(signal transfer point)を利用してvlr(visitor location register)を検証するための方法、システム、およびコンピュータ読み取り可能な媒体
US11700510B2 (en) Methods, systems, and computer readable media for short message delivery status report validation
CN103039049A (zh) 用于在通信网络中遮蔽直径节点信息的方法、系统和计算机可读介质
CN117099386A (zh) 用于减轻利用接入和移动管理功能(AMF)位置服务的位置跟踪和拒绝服务(DoS)攻击的方法、系统和计算机可读介质
CN111163033B (zh) 消息转发方法、装置、通信网元及计算机可读存储介质
US9191819B2 (en) Security method for the verification of an information retrieval request
US10341861B2 (en) Network signalling message verification
CN109391596A (zh) 一种虚假主叫识别方法、装置、电子设备及存储介质
US20230056017A1 (en) Method and apparatus for detecting abnormal roaming request
CN112312389A (zh) 通信信息传输方法、装置及存储介质、电子设备
CN103975643A (zh) 认证方法和装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201112

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201112

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210811

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210914

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220208

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220307

R150 Certificate of patent or registration of utility model

Ref document number: 7038148

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150