JP7198339B2 - Ss7(signaling system no.7)のstp(signal transfer point)を利用してvlr(visitor location register)を検証するための方法、システム、およびコンピュータ読み取り可能な媒体 - Google Patents

Ss7(signaling system no.7)のstp(signal transfer point)を利用してvlr(visitor location register)を検証するための方法、システム、およびコンピュータ読み取り可能な媒体 Download PDF

Info

Publication number
JP7198339B2
JP7198339B2 JP2021500828A JP2021500828A JP7198339B2 JP 7198339 B2 JP7198339 B2 JP 7198339B2 JP 2021500828 A JP2021500828 A JP 2021500828A JP 2021500828 A JP2021500828 A JP 2021500828A JP 7198339 B2 JP7198339 B2 JP 7198339B2
Authority
JP
Japan
Prior art keywords
vlr
stp
request message
sai
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021500828A
Other languages
English (en)
Other versions
JP2021531690A (ja
JP2021531690A5 (ja
Inventor
パティル,ラビンドラ・マドゥカル
クマール,ビピン
マハランク,シャシキラン・バラチャンドラ
Original Assignee
オラクル・インターナショナル・コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by オラクル・インターナショナル・コーポレイション filed Critical オラクル・インターナショナル・コーポレイション
Publication of JP2021531690A publication Critical patent/JP2021531690A/ja
Publication of JP2021531690A5 publication Critical patent/JP2021531690A5/ja
Application granted granted Critical
Publication of JP7198339B2 publication Critical patent/JP7198339B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/06Registration at serving network Location Register, VLR or user mobility server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • H04Q3/0016Arrangements providing connection between exchanges
    • H04Q3/0025Provisions for signalling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/12Mobility data transfer between location registers or mobility servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

優先権の主張
本願は、2018年7月13日に出願された米国特許出願第16/035,008号の優先権の利益を主張するものであり、そのすべての開示内容を引用により本明細書に援用する。
技術分野
本明細書において説明する主題は、電気通信のネットワークセキュリティを強化することに関する。より特定的には、本明細書に記載の主題は、SS7のSTP(Signal Transfer Point)を利用してVLRを検証するための方法、システム、およびコンピュータ読み取り可能な媒体に関する。
背景
電気通信シグナリングネットワークは、ほとんどのコンピュータネットワークがそうであるように、攻撃に対して特定の脆弱性がある。たとえば、モバイル通信ネットワークでは、HLR(Home Location Register)が保持する加入者情報になりすまし(すなわち、なりすまし行為または偽装行為を行うエンティティ)がアクセスできるようになると、なりすましは、この情報を利用して、加入者に関連するテキストメッセージおよび音声チャットを傍受できるようになる。したがって、HLRが保持する加入者情報を保護することが望ましい。
HLRが保持する加入者情報を保護することは、難しい。なぜならば、加入者情報は、位置更新手順に応答してネットワークで送信され、この手順のイニシエータの認証や確認がないからである。たとえば、加入者のユーザ機器(UE)がネットワークに繋がれると、SS7ネットワークにある接続ポイント(たとえば、MSC/VLR(Mobile Switching Center/Visitor Location Register))が、HLRを用いてUEの位置を更新するよう、HLRにメッセージングを送る。HLRは、これに対して、加入者に関する継続課金情報で応答する。これが、なりすましがUEとの通信を傍受するまたは当該通信に影響を与えるために利用し得る継続課金情報である。
なりすましが、UEにサービスを提供する有効なネットワーク要素を装い、代わりに継続課金情報の傍受ポイントとしてふるまうと、このなりすましは、位置更新手順を利用して継続課金情報を取得できるようになる。たとえば、なりすましは、偽のLU(Location Update:位置更新)メッセージを加入者のホームネットワークにあるHLRに送ることができるようになる。まるでなりすましが、UEが現在登録されている有効なMSC/VLRであるかのように、HLRは、加入者の継続課金情報でなりすましに応答してしまう可能性がある。継続課金情報は、位置更新応答メッセージに含めてなりすましに送信される。継続課金情報を手に入れると、なりすましは、加入者に関連する通信を傍受する、および/またはその他の不正行為を行うことができるようになる。
したがって、SS7信号中継局を利用してVLRを検証するための方法、システム、およびコンピュータ読み取り可能な媒体が必要である。
概要
SS7信号中継局を利用してVLRを検証するための方法、システム、およびコンピュータ読み取り可能な媒体を開示する。SS7のSTP(Signal Transfer Point)を利用してVLRを検証するための1つの方法は、SS7 STP(Signal Transfer Point)がアクセス可能なVisitor Location Register検証データベースを保持するステップと、STPがMAP(Mobile Application Part)SAI(Send Authentication Information)要求メッセージを受信するステップとを含む。さらに、この方法は、MAP SAI要求メッセージが、STPがアクセス可能なVLR検証データベースに記録されていないVLR識別子を含むとSTPが判断するステップと、STPがアクセス可能なVLR検証データベースにVLR識別子を記録するステップとを含む。また、方法は、STPにおいて第1のMAP LU(Location Update)要求メッセージを受信し、第1のMAP LU要求メッセージにVLR識別子を検出するステップと、第1のMAP LU要求メッセージから読み出されたVLR識別子が、STPがアクセス可能なVLR検証データベースに記録された加入者のVLR識別子に一致しないと判断するステップとを含む。さらに、方法は、STPがアクセス可能なVLR検証データベースに記録された加入者のVLR識別子にVLR識別子が一致しないと判断することに応答して、第1のMAP LU要求メッセージを拒否するステップを含む。
本明細書において説明する主題の一態様によると、VLR検証データベースは、SS7 STPとの対の片方として機能する第2のSS7 STPによってもアクセス可能である。
本明細書において説明する主題の一態様によると、MAP SAI要求メッセージを受信するステップは、STPがアクセス可能なVLR検証データベースに記録されていないIMSI(International Mobile Subscriber Identity)を有するMAP SAI要求メッセージを受信するステップを含み、STPがアクセス可能なVLR検証データベースにSAI要求メッセージからのVLR識別子を記録するステップは、STPがアクセス可能なVLR検証データベースに、IMSIおよびVLR識別子についての新しいレコードを作成するステップを含む。
本明細書において説明する主題の一態様によると、MAP SAI要求メッセージを受信するステップは、STPがアクセス可能なVLR検証データベースに記録されたIMSI(International Mobile Subscriber Identity)を含んだMAP SAI要求メッセージを受信するステップを含み、STPがアクセス可能なVLR検証データベースにSAI要求メッセージからのVLR識別子を記録するステップは、STPがアクセス可能なVLR検証データベースにIMSIに対応するレコードを作成し、MAP SAI要求メッセージからのVLR識別子をレコードに格納するステップを含む。
本明細書において説明する主題の一態様によると、さらに、方法は、SAI要求メッセージをHLR(Home Location Register)に転送するステップと、成功を示す結果コードを有するSAI肯定応答メッセージをHLRから受信するステップと、SAI肯定応答メッセージをHLRから受信することに応答してレコード満了タイマーを開始するステップとを含む。
本明細書において説明する主題の一態様によると、レコード満了タイマーが満了値に達することに応答して、STPがアクセス可能なVLR検証データベースからレコードが削除される。
本明細書において説明する主題の一態様によると、方法は、VLR検証データベースに記録された加入者のVLR識別子に一致するVLR識別子を含んだ第2のMAP LU要求メッセージを受信するステップを含む。
本明細書において説明する主題の一態様によると、方法は、第2のMAP LU要求メッセージをHome Location Registerに転送するステップを含む。
本明細書において説明する主題の一態様によると、方法は、STPがアクセス可能なVLR検証データベースのレコードエントリを更新して、第2のMAP LU要求メッセージが受信されたことを示すステップと、第2のMAP LU要求メッセージからのCgPA(Calling Party Address)パラメータをVLR識別子としてレコードに格納するステップとを含む。
本明細書において説明する主題の一態様によると、方法は、VLR検証データベースに記録された加入者のVLR識別子に第1のLU要求メッセージにあるVLR識別子が一致しないと判断することに応答して、第1のLU要求メッセージを怪しいメッセージとして指定するステップを含む。
本明細書において説明する主題のさらに別の態様によると、SS7のSTPを利用してVLRを検証するためのシステムを開示する。このシステムは、少なくとも1つのプロセッサを含むSS7のSTP(Signal Transfer Point)と、複数のVLRを認証するためのレコードを格納するための、STPにローカルなVLR(Visitor Location Register)検証データベースとを備える。さらに、システムは、STPにローカルな、少なくとも1つのプロセッサを用いて実装された検証エンジンを備え、検証エンジンは、MAP(Mobile Application Part)SAI(Send Authentication Information)要求メッセージを受信し、MAP SAI要求メッセージが、記録されていないVLR識別子を含むと判断し、STPがアクセス可能なVLR検証データベースにVLR識別子を記録し、第1のMAP LU(Location Update)要求メッセージを受信して第1のMAP LU要求メッセージにVLR識別子を検出するように構成される。また、検証エンジンは、第1のMAP LU要求メッセージから読み出されたVLR識別子が、STPがアクセス可能なVLR検証データベースに記録された加入者のVLR識別子に一致しないと判断し、STPがアクセス可能なVLR検証データベースに記録された加入者のVLR識別子にVLR識別子が一致しないと判断することに応答して第1のMAP LU要求メッセージを拒否するように構成される。
本明細書に記載の主題は、ハードウェア、ソフトウェア、ファームウェア、または、任意のそれらの組合せで実現されてもよい。このように、「機能」、「ノード」、または「モジュール」という用語は、本明細書において使用する場合、記載の特徴を実現するためのハードウェア(ソフトウェアおよび/またはファームウェアコンポーネントも含んでもよい)を指す。一例示的な実施態様では、本明細書において説明する主題は、コンピュータにより実行可能な命令を格納したコンピュータ読み取り可能な媒体を用いて実現されてもよい。当該命令は、コンピュータのプロセッサによって実行されると、コンピュータを、ステップを実行させるように制御する。本明細書において説明する主題を実現するのに適した例示的なコンピュータ読み取り可能な媒体として、ディスク記憶装置、チップ記憶装置、プログラム可能な論理回路、および特定用途向け集積回路など、非一時的なコンピュータ読み取り可能な媒体などが挙げられる。これに加えて、本明細書において説明する発明の主題を実現するコンピュータ読み取り可能な媒体は、1つのデバイスまたは1つのコンピューティングプラットフォーム上に位置してもよいし、複数のデバイスまたは複数のコンピューティングプラットフォーム間に分散されてもよい。
ここで、添付の図面を参照して本明細書に記載の主題を説明する。
SS7 STP(Signal Transfer Point)を利用してVLRを検証するためのシステムを示すブロックネットワーク図である。 ネットワークエンティティ間でやり取りされる、下りローミング中の加入者についての例示的なメッセージを示すメッセージフロー図である。 VLR検証を行って位置更新トランザクションにおける不正を減らすために、MAP SAI要求メッセージを処理する際にSS7 STPによって実行される例示的な工程を示すフローチャートである。 VLR検証を行って位置更新トランザクションにおける不正を減らすために、一致するIMSIを有するMAP位置更新要求メッセージを処理する際にSS7 STPによって実行される例示的な工程を示すフローチャートである。 VLR検証を行って位置更新トランザクションにおける不正を減らすために、一致するIMSIを含まないMAP SAI要求または位置更新要求メッセージを処理する際にSS7 STPによって実行される例示的な工程を示すフローチャートである。 VLR検証を行って位置更新トランザクションにおける不正を減らすために、CLR(Cancel Location Request)メッセージを処理する際にSS7 STPによって実行される例示的な工程を示すフローチャートである。 VLR検証を行って位置更新トランザクションにおける不正を減らすための例示的なメッセージングを示すメッセージフロー図である。
詳細な説明
本明細書において説明する主題は、SS7 STP(Signal Transfer Point)を利用してVLRを検証するための方法、システム、および非一時的なコンピュータ読み取り可能な媒体に関する。図1は、例示的な通信ネットワーク100を示すブロック図である。ネットワーク100は、そのネットワークノード間でのSS7シグナリングメッセージの通信を容易にするように構成される。たとえば、ネットワーク100は、ユーザ機器(UE)102と、VLR(Visited Location Register)104と、一対になったSTP106および108と、データベースホスト130と、HLR(Home Location Register)118とを含む。ユーザ機器102は、携帯電話、GSM(登録商標)基地局、モバイルブロードバンドアダプタが搭載されたラップトップコンピュータ、またはその他の同様のデバイスなど、データを受送信するために加入者であるエンドユーザが直接利用する任意のデバイスを含んでもよい。いくつかの実施の形態では、ユーザ機器102は、移動先ネットワークをローミング中であり、MSC/VLR104に通信可能に接続されている(たとえば、繋がれている)。たとえば、ユーザ機器102は、無線インターフェースを利用して、基地局NodeBまたはeNodeB(図示せず)とのワイヤレス接続を確立することができ、基地局NodeBまたはeNodeBがMSC/VLR104(以下、「VLR104」と呼ぶ)に接続される。いくつかの実施の形態では、VLR104は、移動先ネットワーク(加入者のユーザ機器102がローミングしているネットワークとして定義される)に位置するMSC用のローカル継続課金データベースとして機能する。同様に、HLR118は、加入ユーザのホームネットワークに位置し、ホームネットワークに登録されたユーザ機器デバイスのレコードを保持するマスタ継続課金データベースである。
STP106および108の各々は、SEP(Signaling End-Point)とその他のSTP(Signaling Transfer Point)(図示せず)との間でSS7メッセージを中継するように構成されたルータ装置またはルータ要素を含んでもよい。いくつかの実施の形態では、SEPは、SSP(Service Switching Point)と、SCP(Service Control Point)とを含む。図示しないが、STP106およびSTP108の各々は、隣接するSEPおよびSTPにシグナリングリンクを介して接続されてもよい。STPが受信したSS7メッセージのアドレスフィールドに基づいて、STPは、SS7メッセージを適切な送信シグナリングリンクにルーティングする。図1に示すように、STP106およびSTP108は、信頼性を確保するために一対で展開されてもよい。一対になったSTPは、必ずしも互いに情報を共有するわけではないが、STP同士がリンクされていてもよい。たとえば、STP106およびSTP108は、クロスリンク(すなわち、「C」リンク)を介して互いにリンクされてもよい(図示せず)。受信したSS7要求メッセージ(たとえば、MAP SAI要求メッセージおよびMAP位置更新要求メッセージ)用のメッセージパスが一対に属するSTPノードのそれぞれを通過できるので、これらのリンクは、特に重要である。たとえば、STP106は、SAI要求メッセージを受信してもよく、STP108は、後続の位置更新要求メッセージを受信してもよい。本明細書において使用する場合、「LU(Location Update)要求メッセージ」という用語は、電気通信ネットワークにおける携帯電話加入者の位置を更新するためのシグナリングメッセージを指す。「位置更新要求メッセージ」は、SS7 MAP(Mobile Application Part)位置更新要求メッセージ、またはネットワーク内の電気通信ネットワークの加入者の位置を更新するためのその他のメッセージを含めるように意図されている。特に、位置更新要求メッセージは、ユーザ機器を識別するIMSI、MSISDN、および/またはIMEIなど、識別子を含む。位置更新メッセージは、加入者に提供するMSC/VLRの識別子、およびMSC/VLRのSS7ポイントコードも含んだSS7メッセージのMAP(Mobile Application Part)に含めて運ばれるIS-41メッセージ(Interim Standard-41)を含んでもよい。
一対になったSTPに含まれるそれぞれのSTPがそれぞれ異なるメッセージパスを与えることができるので、関連するSS7要求メッセージを検証および/または互いに関連付けることは、SS7ネットワークアーキテクチャにおいて問題となり得る。より具体的には、一対に含まれるそれぞれのSTPが受信するMAP SAI要求メッセージおよび関連するMAP位置更新要求メッセージは、必ずしも互いに関係付けることができるわけではない。このように、ネットワーク100は、一対のSTPの両方(たとえば、プライマリSTP106およびセカンダリSTP108)がアクセス可能な共有検証データベース132を利用するように構成されている。いくつかの実施の形態では、共有検証データベース132は、データベースホスト130に存在してもよい。データベースホスト130は、STP106およびSTP108の両方によってアクセス可能であるが、STP106およびSTP108とは別である。その他の実施の形態では、検証データベース132は、一対のうち一方のSTP(たとえば、STP106)上にローカルに存在してもよいが、一対のうち他方のSTP(たとえば、STP108)によってアクセスされてもよい。いくつかの実施の形態では、STPの各々とデータベースホスト130との間に存在するシグナリングリンク(たとえば、リンク120およびリンク122)は、「C」リンクから構成されてもよい。STP106およびSTP108の各々は、レコード満了タイマー116を含んでもよい。レコード満了タイマー116は、ハードウェアおよび/またはソフトウェアベースの時計機構を用いて実現することができる。詳細は後述するが、HLR118からSAI肯定応答メッセージを受信すると、検証エンジン114がレコード満了タイマー116を開始してもよい。検証エンジン114は、レコード満了タイマー116、およびデータベースホスト130から取得する満了タイムアウト時間値136を利用して、SAI肯定応答メッセージの受信とVLRからの後続の位置更新要求メッセージの受信との間に満了する時間を監視することができる。
図1に示すように、データベースホスト130は、一対のSTPがアクセス可能なVLR検証データベース132をホストおよび保持する役割を担うネットワーク要素(たとえば、アプリケーションサーバ)を含んでもよい。特に、データベースホスト130は、STP106およびSTP108の各々にクロスリンク120~122を介して通信可能に接続されており、クロスリンク120~122は、それぞれ、共有検証データベース132へのアクセスを提供する。いくつかの実施の形態では、検証データベース132は、複数の移動先ネットワークVLRに対応する複数のデータベースレコードのエントリ134を含む。具体的には、各データベースレコードエントリ134は、IMSI、および特定のVLRに対応付けられた検証タプルから構成されてもよい。たとえば、データベースレコードエントリの検証タプル部分は、移動先VLR識別情報、SAI要求フラグ、および位置更新要求フラグ(たとえば、<VLR-ID、SAI-Flag、LU-Flag>)を含んでもよい。いくつかの実施の形態では、VLR識別子は、イングレスSAI要求メッセージに含まれるVLRアドレスから、検証エンジン114によって抽出されてもよい。さらには、SAI要求メッセージを受信したことを示す「1」にSAI-Flagを設定してもよい。同様に、移動先ネットワークから位置更新要求メッセージをまだ受信していないことを示す「0」にLU-Flagを設定することができる。そうでない場合、最初にSAI要求メッセージを送信したVLRと同じVLRから位置更新要求メッセージを受信した後、LU-Flagを「1」に設定できる。
いくつかの実施の形態では、検証データベース132は、満了タイムアウト時間値136も格納するように構成されてもよい。満了タイムアウト時間値136は、検証エンジン114がアクセス可能および/または読み出すことができる。特に、検証エンジン114は、満了タイムアウト時間値136が指定した値を、予め定義された閾値として利用してもよい。この閾値は、レコード満了タイマー116によって監視される。一実施の形態において、デフォルト満了タイムアウト時間値136を21,600秒に設定してもよい。特に、レコード満了タイマー116は、下りローミング中の加入者にサービスを提供する外部ネットワークからイングレスSS7シグナリングメッセージを受信する時刻を監視するために、STP106によって利用することができる。STP106は、検証エンジン114およびタイマー116を利用して、加入者があるローミングネットワークから別のローミングネットワークに移動している場合にSAI要求メッセージの後で位置更新要求メッセージをVLRが送信することを検証できる。つまり、検証エンジン114は、SAI要求メッセージおよび後続の位置更新要求メッセージが、レコード満了タイマー116が計測する予め定義された期間内に必ず同じVLRから送信されるようにするよう構成されてもよい。正規のVLRであれば、位置更新要求およびSAI要求メッセージをほぼ同じ時刻に送信するので、これにより、開示の方法およびシステムは、これらのメッセージが1つのソースから必ずタイミングよく送信されるようにして、時間差およびメッセージのソース(複数可)を検出することによって潜在的なローミング不正に対する安全機能を提供する。
図2は、不正なローミングを行う目的でなりすましている可能性がある例示的なSS7/MAPシグナリングメッセージを示すメッセージフロー図である。図2では、加入者のユーザ機器(図示せず)がそのホームネットワーク外をローミングしている可能性があり、特に、移動先ネットワーク内に位置している(すなわち、ユーザ機器は、ホームネットワーク無線アクセスがない)。たとえば、ユーザ機器の現在位置情報(たとえば、現在のセルの位置)を用いてホームネットワークHLR118を更新するように構成された(たとえば、MSCによってホストされている)移動先ネットワークVLR104に、加入者のユーザ機器が登録および/または繋がれてもよい。ユーザ機器の現在位置を用いてHLR118を更新する前に、移動先VLR104は、MAP SAI(Send Authentication Information)要求メッセージ210をHLR118に送信する。SAI要求メッセージ210は、移動先ネットワークVLRおよび加入者のユーザ機器(たとえば、モバイル機器)を識別する情報を含んでいる。SAI要求メッセージ210を受信したことに応答して、HLR118は、MAP SAI肯定応答メッセージ212をVLR104に送る。
SAI肯定応答メッセージ212を受信した後、移動先VLR104は、位置更新要求メッセージ214をHLR118に送信して、加入者のユーザ機器の現在位置を更新する。位置更新要求メッセージ214を受信して処理したことに応答して、HLR118は、位置更新応答メッセージ(たとえば、Insert Subscriber Dataメッセージ216)を移動先ネットワークVLR104に送信する。特に、位置更新応答メッセージは、加入者識別データを含んでいる。加入者識別データは、加入ユーザにサービスを提供することを可能にし、加入者のユーザ機器が現在位置する移動先ネットワークの規則および/またはポリシーに従ってサービスに対する支払いを請求することを可能にする。
ユーザ機器デバイスが外部ネットワークでローミング中であり、かつ、位置更新要求メッセージ214が有効なVLRから送信された場合、図2に示すシグナリングシナリオは、不正行為とは無関係である。しかしながら、なりすましがホストする不正システムは、移動先ネットワークVLR104を装うまたは移動先ネットワークVLR104として動作して、なりすましている位置更新要求メッセージをHLR118に送信し、格納されている加入者のユーザ機器についての位置データを、なりすましの不正ネットワークに更新することができる。加入者のユーザ機器の位置情報を用いてHLRを更新することにより、後続の加入者からの通信をなりすましが傍受できるようになる可能性がある。なぜならば、HLRに格納されたレコードエントリが、加入者のユーザ機器(および/またはホストVLR)の実際の位置ではなく、なりすましネットワークの位置を指していると想定されるからである。
いくつかの例では、なりすましは、なりすましネットワークにおいて本物のMSCおよび/またはVLRを装う。本物のMSC/VLRを装うことは、MAPベースの位置更新要求メッセージなど、有効なメッセージを生成することと、これらのメッセージをその他のネットワークに転送してこれらのネットワークから加入者情報を取得することを目的とすることとを含む。なりすましは、ネットワークで通信を行い、SS7位置更新メッセージングなど、MAP位置更新メッセージングを生成する能力を有するコンピューティングプラットフォームである可能性がある。なりすましが位置更新メッセージングを生成して、IMSI(International Mobile Station Identifier)、MSISDN(Mobile Subscriber Integrated Services Digital Network)番号、および/またはIMEI(International Mobile Equipment Identifier)など、有効な加入者識別子にアクセスできるようになると、なりすましは、位置更新メッセージングを利用して攻撃を引き起こして、識別された加入者についての継続課金情報を携帯電話加入者のHLRから取得できるようになる。
いくつかの例では、なりすましは、移動先ネットワークとは別のなりすましネットワークに位置している可能性があり、MSC/VLRを装う。図2では、なりすましは、MAP位置更新要求メッセージ214をHLR118に送信できる。SS7ベースのシグナリング攻撃が、ローミングネットワークからの相互接続シグナリングトラフィックを通して投入される可能性がある。攻撃のいくつかの例として、加入者へのDoS(Denial of Service)攻撃、位置追跡攻撃、および不正攻撃などが挙げられる。これらの攻撃は、なりすまし行為、または外部ネットワーク要素のIDになりすますことによって行われる場合がある。たとえば、ネットワークVLR(および/またはホストするMSC)から送信されたMAP SAI要求メッセージおよびMAP位置更新要求メッセージなど、着信SS7および/またはMAP要求メッセージにおいて、サービスを提供するVLR(Visited Location Register)の識別子がなりすましている場合がある。特に、開示の主題は、移動先ネットワークをローミング中の加入者のホームネットワークに存在するHLRに宛ててSS7シグナリングトラフィックを送る外部ネットワークVLRを、STPを利用して検証/認証するシステムおよび方法を提示する。特に、図2に示すシステムは、SAI要求メッセージおよび位置更新要求メッセージの両方が予め定義された期間内に同じ移動先VLR(たとえば、VLR104)から受信されることを確認するための有効な機構を必要とする。
いくつかの実施の形態では、STP106は、ネットワークからの着信メッセージを受信し、かつ、VLR識別情報を含むSS7および/またはMAPシグナリングメッセージの選別および認証処理を実行するように構成されてもよい。特に、STPは、SAI要求メッセージおよび位置更新要求メッセージをホームネットワークに送信しているVLRのIDを検証することによってホームネットワークのゲートキーパーとして機能するように構成され得る。また、いくつかの実施の形態では、SAI要求メッセージおよび位置更新要求メッセージの両方が予め定義された期間内に同じソース(たとえば、VLRおよび/またはMSC)から送信されることを確認するようにSTPを構成することができる。STPは、加入者のユーザ機器のIMSIと、STPがアクセス可能な検証データベースにある移動先VLRの<VLR-ID、SAIフラグ、LUフラグ>情報とのマッピング(たとえば、データベースエントリ)を保持するように構成され得る。たとえば、VLR検証データベースは、STP上にローカルにホストすることができる。または、STPがアクセス可能なネットワーク要素(たとえば、第2のSTPまたはアプリケーションサーバ)によってホストされてもよい。さらには、VLR検証データベースは、STPの対(たとえば、第1のSTPに割り当てられた/一対にされた第2のSTP)によってもアクセス可能であってもよい。本明細書ではIMSIの利用について説明するが、任意の加入者またはデバイスの識別子を、開示の主題の範囲を逸脱することなく利用することができる。VLR識別子(VLR-ID)は、移動先ネットワークにあるVLRおよび/またはホストMSCを識別する識別子である。特に、VLR-IDは、SAI要求メッセージおよび位置更新要求メッセージの両方に含まれる、または組み込まれている。いくつかの実施の形態では、特定のIMSIについてのSAI要求メッセージを受信した場合、検証エンジンは、SAIフラグを設定することができる。同様に、同じIMSIについての位置更新要求メッセージを受信した場合、検証エンジンによって位置更新要求フラグを設定することができる。VLR識別子は、特に、移動先ネットワークのVLRおよび/またはMSCを識別する。このVLR識別子は、移動先ネットワークVLRから位置更新要求メッセージを受信した場合に、検証エンジンによって更新することができる。
いくつかの実施の形態では、位置更新要求メッセージは、同じVLRから送信されたSAI要求メッセージを介して認証が正常に行われた後受信された場合にのみ、検証エンジンによって検証されてもよい。いくつかの実施の形態では、検証エンジンは、メッセージを、検証した後(たとえば、受信した要求メッセージに含まれるVLR識別子がVLR検証データベースに格納されたVLR識別子に一致した場合)に、HLRまたはVLRに転送してもよい。
いくつかの実施の形態では、STP106は、VLR検証データベースからレコードを削除するために、レコード満了タイマー116を保持するように構成され得る。たとえば、レコードを削除するためのデフォルト満了タイムアウト値を、事業者が定義した値(たとえば、10,000秒)に設定することができる。タイマーが満了した場合、レコードがVLR検証データベースから削除されてもよい。
図3A~図3Dは、下りローミング中の加入者に関連するメッセージを処理して、ローミング関連の不正から保護するための例示的な方法を示す図である。たとえば、図3Aは、STPがアクセス可能な検証データベースに一致するIMSIが格納されている場合にSTPが受信するSAI要求メッセージおよびSAI肯定応答メッセージのために行われる例示的な工程(方法300)を示す図である。いくつかの実施の形態では、図3に示す方法300は、メモリに格納されたアルゴリズムである。当該アルゴリズムは、ハードウェアプロセッサによって実行されると、ステップ301~310を実行する。図3Aのブロック301では、移動先ネットワークVLRによって送信されたSAI要求メッセージをSTPが受信する。ブロック302では、一致するVLR識別子をSAI要求メッセージが含んでいるかどうかの判断を行う。このステップは、検証エンジン114によって検証データベース132を用いて行われる。一致するVLR識別子が検証データベース132に存在するかどうかの判断は、SAI要求メッセージからIMSIを抽出するステップを含む。より具体的には、検証エンジン114は、SAI要求メッセージからVLR識別子を抽出し、抽出したVLR識別子を検証データベース132に格納された(あれば)VLR識別子と比較することができる。データベースレコードエントリに含まれるVLR識別子が、受信したSAI要求メッセージに元から含まれていた識別子と一致しなかった場合、方法300は、ブロック304に進む。ブロック304では、加入者のホームネットワークにあるHLRにこの要求メッセージを転送する。一致するVLR識別子が見つからなかった場合、方法は、ブロック312に進む。ブロック312では、HLRにSAI要求メッセージを転送する(そして、後述するように、方法300は、ブロック308に進む)。
ブロック306では、新しいデータベースレコードエントリを生成し、検証データベース132に追加する。検証データベース132にある新しいデータベースレコードエントリは、先に格納されているIMSIについて、(1)SAI要求メッセージから抽出された新しいVLR識別子と、(2)SAI要求メッセージが受信済みであることを示す「1」に設定されたSAIフラグと、(3)特定のVLR識別子についての位置更新要求メッセージがまだ受信されていないことを示す「0」に設定されたLU要求フラグとを含んでもよい。
ブロック308では、一致するSAI肯定応答メッセージをSTPがHLRから受信すると、レコード満了タイムアウト時間を開始する。SAI肯定応答メッセージは、要求メッセージが正常に受信されてHLRによって処理されたことを示す。
ブロック310では、最初のSAI要求メッセージを送信したVLR(および/またはMSC)にSAI肯定応答メッセージを転送する。
図3Bは、検証データベース132に現在格納されているIMSIを位置更新要求メッセージが含んでいる場合に位置更新要求メッセージを処理するために検証エンジン114によって実行されるステップを含む、例示的な方法350を示す図である。ブロック351では、MAP位置更新要求メッセージを受信する。位置更新要求メッセージは、加入者がローミング中の移動先ネットワークの正規のVLRから送信された可能性がある。あるいは、位置更新要求メッセージは、なりすましおよび/または攻撃者から送信された可能性がある。ブロック352では、位置更新要求メッセージから抽出されたVLR識別子が、検証データベース132に格納されたIMSIについてのVLR識別子と一致するかどうかを判断する。たとえば、(ブロック352)におけるこの判断は、検証エンジン114によって検証データベース132を利用して行うことができる。位置更新要求メッセージから抽出されたVLR識別子が、検証データベース132に格納されたデータベースレコードエントリに含まれるVLR識別子に一致した場合、方法350は、ブロック354に進む。ブロック354では、IMSIのデータベースレコードエントリを更新して、(1)LU要求フラグを(位置更新要求メッセージを受信したことを示す)「1」に等しくなるよう設定し、(2)VLR識別子を、位置更新要求メッセージで受信したCgPA(Calling Party Address)パラメータ(たとえば、SCCP(Signaling Client Control Protocol)CgPA)に設定する。次に、方法350は、ブロック356に進む。ブロック356では、位置更新要求メッセージをHLRに転送し、当該レコードのレコード満了タイムアウト時間の経過を追っているタイマーをリセットおよび/または再スタートする。
ブロック352に戻り、位置更新要求メッセージに含まれるVLR識別子が、検証データベース132に格納されたIMSIについてのVLR識別子のいずれにも一致しなかった場合、攻撃者および/またはなりすましエンティティから送信された可能性があるメッセージとしてこのメッセージにフラグを付ける。方法350は、ブロック358に進む。ブロック358では、位置更新要求メッセージを検証エンジン114が拒否する。特に、加入者のホームネットワークにあるHLRに拒否された位置更新要求メッセージが転送されないようにする。ブロック360では、拒否された位置更新要求メッセージには、怪しいメッセージであるというマークが検証エンジンによって付けられて、アナリティクスプラットフォームに転送される。アナリティクスプラットフォームは、ネットワーク事業者に警告メッセージを提供する、および/または不正の検知および防止に関するその他の動作を実行もしくはトリガするように構成することができる。
図3Cは、一致するIMSIに対応しない位置更新要求メッセージまたは受信したSAI要求メッセージ(すなわち、検証データベース132に現在格納されているIMSIについてのデータベースレコードエントリがない)を処理する際に検証エンジンによって実行されるステップを含む、例示的な方法400を示す図である。ブロック401では、一致するIMSIを含まないSAI要求メッセージまたは位置更新要求メッセージを受信する。たとえば、検証エンジン114は、受信した要求メッセージからIMSIを抽出し、抽出したIMSIを用いて検証データベース132のクエリ検索を行うことによって、受信した要求メッセージが一致するIMSIを含むかどうかを判断してもよい。データベース132に格納されている一致するIMSIを含んだデータベースレコードエントリがない場合、図3Cに示す処理が実行されることになる。
受信した要求メッセージがSAI要求メッセージであった場合、方法400は、ブロック402に進む。ブロック402では、SAI要求メッセージをホームネットワークにあるHLRに転送する。ブロック404では、(SAI要求メッセージから抽出された)IMSIを(SAIフラグおよびLU要求フラグを含む)VLR識別子にマッピングしたデータベースレコードエントリを、検証データベース132に追加する。
ブロック406では、HLRがSAI肯定応答メッセージで応答する。この応答メッセージが、SAI要求が正常に受信されてHLRによって処理されたことを示す場合、方法400は、ブロック408に進む。ブロック408では、検証エンジンが、レコード満了タイムアウト時間を開始する(たとえば、タイマー116によって)。また、検証エンジンは、SAI肯定応答メッセージを外部/移動先ネットワークにあるVLR(および/またはMSC)に転送してもよい。応答が、SAI要求が正常に受信されなかったと示す場合、方法400は、ブロック410に続く。ブロック410では、レコードエントリを検証データベース132から削除し、肯定応答メッセージを外部VLR(および/MSC)に転送する。
ブロック401に戻り、受信した要求メッセージが位置更新要求メッセージであり、一致するIMSIが検証データベースになかった場合、方法は、ブロック412に続く。ブロック412では、要求メッセージに怪しいメッセージであるというマークを付ける。特に、この怪しいメッセージは、検証エンジンによって拒否され、加入者のホームネットワークのHLRに転送されない。
図3Dは、STPが位置要求キャンセルメッセージをホームネットワークのHLRから受信した場合に検証エンジン114によって実行され得る、例示的な方法450を示す。ブロック451では、STPが、位置要求キャンセルメッセージを加入者のホームネットワークにあるHLRから受信する。特に、位置要求キャンセルメッセージは、加入者のユーザ機器が以前に登録された移動先VLR(および/またはMSC)に宛てて送られてもよい。
ブロック452では、検証データベース132のクエリ検索を行う。いくつかの実施の形態では、検証エンジンは、位置要求キャンセルメッセージに含まれるIMSIを利用し、宛先ホストの識別子を、記録された認証済み位置更新要求メッセージのVLR識別子と比較することによってクエリ検索を行ってもよい。
ブロック454では、検証エンジンは、位置要求キャンセルメッセージに含まれるIMSIがレコードのIMSIと一致するVLR検証データベース132においてデータベースレコードエントリが見つかるかどうかの判断を行う。一致するエントリが検証データベース132に見つからなかった場合、方法450は、ブロック458に進む。ブロック458では、検証エンジンが、位置要求キャンセルメッセージを移動先ネットワークにあるVLR(および/またはMSC)に転送する。反対に、ブロック454において一致が見つかった場合、方法450は、ブロック456に続き、検証エンジンが、位置要求キャンセルメッセージに対応するデータベースレコードエントリを削除する。その後、方法は、ブロック458に進む。ブロック458では、移動先ネットワークにあるVLR(および/またはMSC)に位置要求キャンセルメッセージを転送する。
図4は、ローミング中の加入者に関するシグナリングメッセージを識別および処理するためにSTP106とやり取りする例示的なメッセージを示すシグナリングフロー図である。図4を参照して、移動先VLR104は、MAP SAI要求メッセージ461をSTP106に宛てて送る。SAI要求メッセージ461は、加入者のUEがネットワークに繋がれたことに応答して正規のVLRおよび/またはMSCによって生成されている可能性がある。あるいは、要求メッセージ461は、有効なVLRまたはMSCを装うなりすましによって生成される不正メッセージを含んでいる可能性がある。STP106は、たとえば、位置確認およびHLR情報(これは取得しなければならない)を利用することによって、VLRがメッセージ461を送信していることを検証できる。SAI要求メッセージ461を受信した後、STP106は、IMSIおよびVLR識別子(元から要求メッセージ461に含まれていた)を取得し、その後、STP106がアクセス可能なマッピングデータベース(たとえば、図1の検証データベース132)にこの情報を記録するように構成される。IMSIおよびVLR識別子情報を格納した後、STP106は、要求メッセージ(たとえば、SAI要求メッセージ462として図示されている)をHLR118に転送する。
要求メッセージ462を受信したことに応答して、HLR118は、SAI肯定応答メッセージ463を生成するように構成される。SAI要求メッセージ462が受信されなかった(すなわち、トランザクション失敗)と肯定応答メッセージ463が示す場合、作成された格納されたデータベースレコードエントリは、削除される。あるいは、SAI要求メッセージ462が正常に受信されたと肯定応答メッセージ463が示す場合、このデータベースレコードエントリは、検証データベースに保持される。その後、(SAI肯定応答メッセージ464として)肯定応答メッセージがVLR104に転送される。これに加えて、正常に受信されたことを示すSAI肯定応答メッセージ464を送信した後、STP106は、このレコードエントリの満了タイムアウト時間を(タイマー機構を介して)開始する。
いくつかの実施の形態では、移動先VLR104は、位置更新要求メッセージ465をSTP106に送信するように構成される。メッセージ465を受信した後、STP106は、SAI要求メッセージ461の送信者に対応するVLR識別子を用いて、位置更新要求メッセージ465の送信者に対応するVLR識別子を検証する。検証が成功(すなわち、VLR識別子が、同じであり、一致)し、満期タイマーによって監視される所定の閾値期間(たとえば、満了タイムアウト時間)内にメッセージ465が受信された場合、位置更新要求メッセージは、(位置更新要求メッセージ466として)HLR118に転送される。何らかの理由で検証が成功しなかった場合、位置更新要求メッセージは、HLR118に転送されず、代わりに、不正処理のためにアナリティクスプラットフォームに宛てて送られてもよい。
位置更新要求メッセージが有効であると判断された場合、位置更新要求メッセージ465は、HLR118に転送される。有効な位置更新要求メッセージ466を受信したことに応答して、HLR118は、Insert Subscriber Dataメッセージ467をSTP106に送信する。次に、STP106は、Insert Subscriber Dataメッセージ467を移動先VLR104に宛てて送る(Insert Subscriber Dataメッセージ468として図示されている)。
また、HLR118は、その後、位置要求キャンセルメッセージ469をSTP106に送信するように構成され得る。位置要求キャンセルメッセージ469を受信したことに応答して、STP106は、IMSIおよびVLR ID情報を含んだデータベースレコードエントリを検証データベース132から除去することができる。データベースレコードエントリが除去された後、STP106は、位置要求キャンセルメッセージ(位置要求キャンセルメッセージ480と図示されている)を移動先VLR104に転送してもよい。
本明細書に記載の主題の利点は、SS7 STPで展開されて動作可能になる機能を含む。特に、本明細書に記載の不正検出方法は、モバイルネットワーク事業者および相互連結している事業者によって展開することができる。相互連結している事業者は、相互連結している事業者に通信可能に接続されたすべてのモバイルネットワーク事業者に代わって、本明細書に記載のVLR認証処理を追加および実行することができる。よって、本明細書に記載の主題を利用する相互連結している事業者は、複数のモバイルネットワーク事業者のSAI要求メッセージとMAPベースの位置更新要求メッセージとを互いに関連付けて、それぞれのモバイルネットワーク事業者のHLRを保護することができる。
SS7エンドノード(たとえば、HLRまたはVLR)ではなく、STPにおいて本明細書に記載の主題を展開することのさらなる利点は、STPとHLRとの間のメッセージングを減らすことができることである。たとえば、位置更新要求メッセージの認証をHLRが行った場合、位置更新要求メッセージをHLRに転送できるかどうかを判断する前に受信した位置更新要求メッセージの各々について、STPとHLRとの間のメッセージングを認証する必要があってもよい。このような追加の認証メッセージングによって、事業者のネットワークで不要なトラフィックが生じてしまう可能性がある。本明細書に記載の主題は、STPがアクセス可能な認証データベースを用いてSTPにおいてVLR認証を行うことによって、このような追加のメッセージングを回避する。
本明細書に記載のVLR認証を行うように構成されたSTPは、コンピュータネットワークを危険に晒し得る不正およびその他の種類のシグナリング攻撃の可能性を減らすことにより、コンピュータネットワークセキュリティの技術分野を向上させる。これに加えて、本明細書に記載の主題は、STPにおいてSAI要求メッセージから情報を得ることによって、VLR認証を行うのに必要なシグナリング量を減らすことにより、通信ネットワークの分野を効果的に向上させる。よって、認証のためにSTPとHLRとの間を行ったり来たりするシグナリングの必要性を減らす。
今回開示された主題の様々な詳細は、今回開示された主題の範囲を逸脱することなく変更されてもよいと理解されるであろう。さらには、上記の説明はあくまで例示にすぎず、限定ではない。

Claims (12)

  1. SS7(Signaling System No.7)のSTP(Signal Transfer Point)を利用してVLR(Visitor Location Register)を検証するための方法であって、
    SS7 STPがアクセス可能なVLR検証データベースを保持するステップと、
    前記STPがMAP(Mobile Application Part)SAI(Send Authentication Information)要求メッセージを受信するステップと、
    前記MAP SAI要求メッセージが、前記STPがアクセス可能な前記VLR検証データベースに記録されていないVLR識別子を含むと前記STPが判断するステップと、
    前記STPがアクセス可能な前記VLR検証データベースに前記VLR識別子を記録するステップと、
    前記STPにおいて第1のMAP LU(Location Update)要求メッセージを受信し、前記第1のMAP LU要求メッセージにVLR識別子を検出するステップと、
    前記第1のMAP LU要求メッセージから読み出された前記VLR識別子が、前記STPがアクセス可能な前記VLR検証データベースに記録された加入者の前記VLR識別子に一致しないと判断するステップと、
    前記STPがアクセス可能な前記VLR検証データベースに記録された前記加入者のVLR識別子に前記VLR識別子が一致しないと判断することに応答して、前記第1のMAP LU要求メッセージを拒否するステップとを含む、方法。
  2. 前記VLR検証データベースは、前記SS7 STPとの対の片方として機能する第2のSS7 STPによってもアクセス可能である、請求項1に記載の方法。
  3. 前記MAP SAI要求メッセージを受信するステップは、前記STPがアクセス可能な前記VLR検証データベースに記録されていないIMSI(International Mobile Subscriber Identity)を有する前記MAP SAI要求メッセージを受信するステップを含み、前記STPがアクセス可能な前記VLR検証データベースに前記SAI要求メッセージからの前記VLR識別子を記録するステップは、前記STPがアクセス可能な前記VLR検証データベースに、前記IMSIおよび前記VLR識別子についての新しいレコードを作成するステップを含む、請求項1または2に記載の方法。
  4. MAP SAI要求メッセージを受信するステップは、前記STPがアクセス可能な前記VLR検証データベースに記録されたIMSI(International Mobile Subscriber Identity)を含んだMAP SAI要求メッセージを受信するステップを含み、前記STPがアクセス可能な前記VLR検証データベースに前記SAI要求メッセージからの前記VLR識別子を記録するステップは、前記STPがアクセス可能な前記VLR検証データベースに前記IMSIに対応するレコードを作成し、前記MAP SAI要求メッセージからの前記VLR識別子を前記レコードに格納するステップを含む、請求項1または2に記載の方法。
  5. 前記SAI要求メッセージをHLR(Home Location Register)に転送するステップと、
    成功を示す結果コードを有するSAI肯定応答メッセージを前記HLRから受信するステップと、
    前記SAI肯定応答メッセージを前記HLRから受信することに応答してレコード満了タイマーを開始するステップとを含む、請求項1-4のいずれか1項に記載の方法。
  6. 前記レコード満了タイマーが満了値に達することに応答して、前記STPがアクセス可能な前記VLR検証データベースから前記レコードを削除するステップを含む、請求項5に記載の方法。
  7. 前記VLR検証データベースに記録された前記加入者のVLR識別子に一致するVLR識別子を含んだ第2のMAP LU要求メッセージを受信するステップを含む、請求項1-6のいずれか1項に記載の方法。
  8. 前記第2のMAP LU要求メッセージをHLR(Home Location Register)に転送するステップを含む、請求項7に記載の方法。
  9. 前記STPがアクセス可能な前記VLR検証データベースのレコードエントリを更新して、前記第2のMAP LU要求メッセージが受信されたことを示すステップと、前記第2のMAP LU要求メッセージからのCgPA(Calling Party Address)パラメータをVLR識別子として前記レコードに格納するステップとを含む、請求項8に記載の方法。
  10. 前記VLR検証データベースに記録された前記加入者のVLR識別子に前記第1のLU要求メッセージにある前記VLR識別子が一致しないと判断することに応答して、前記第1のLU要求メッセージを怪しいメッセージとして指定するステップを含む、請求項1-9のいずれか1項に記載の方法。
  11. 請求項1-10のいずれか一項に記載の方法をコンピュータに実行させるためのプログラム
  12. 請求項11に記載のプログラムを格納するメモリと、
    前記プログラムを実行するためのプロセッサとを備える、システム。
JP2021500828A 2018-07-13 2019-02-21 Ss7(signaling system no.7)のstp(signal transfer point)を利用してvlr(visitor location register)を検証するための方法、システム、およびコンピュータ読み取り可能な媒体 Active JP7198339B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/035,008 US10306459B1 (en) 2018-07-13 2018-07-13 Methods, systems, and computer readable media for validating a visitor location register (VLR) using a signaling system No. 7 (SS7) signal transfer point (STP)
US16/035,008 2018-07-13
PCT/US2019/018990 WO2020013889A1 (en) 2018-07-13 2019-02-21 Methods, systems, and computer readable media for validating a visitor location register (vlr) using a signaling system no. 7 (ss7) signal transfer point (stp)

Publications (3)

Publication Number Publication Date
JP2021531690A JP2021531690A (ja) 2021-11-18
JP2021531690A5 JP2021531690A5 (ja) 2022-01-11
JP7198339B2 true JP7198339B2 (ja) 2022-12-28

Family

ID=65763766

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021500828A Active JP7198339B2 (ja) 2018-07-13 2019-02-21 Ss7(signaling system no.7)のstp(signal transfer point)を利用してvlr(visitor location register)を検証するための方法、システム、およびコンピュータ読み取り可能な媒体

Country Status (5)

Country Link
US (1) US10306459B1 (ja)
EP (1) EP3821630B1 (ja)
JP (1) JP7198339B2 (ja)
CN (1) CN112425190B (ja)
WO (1) WO2020013889A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11751056B2 (en) 2020-08-31 2023-09-05 Oracle International Corporation Methods, systems, and computer readable media for 5G user equipment (UE) historical mobility tracking and security screening using mobility patterns
US11770694B2 (en) 2020-11-16 2023-09-26 Oracle International Corporation Methods, systems, and computer readable media for validating location update messages
US11812271B2 (en) 2020-12-17 2023-11-07 Oracle International Corporation Methods, systems, and computer readable media for mitigating 5G roaming attacks for internet of things (IoT) devices based on expected user equipment (UE) behavior patterns
US11818570B2 (en) 2020-12-15 2023-11-14 Oracle International Corporation Methods, systems, and computer readable media for message validation in fifth generation (5G) communications networks
US11825310B2 (en) 2020-09-25 2023-11-21 Oracle International Corporation Methods, systems, and computer readable media for mitigating 5G roaming spoofing attacks
US11832172B2 (en) 2020-09-25 2023-11-28 Oracle International Corporation Methods, systems, and computer readable media for mitigating spoofing attacks on security edge protection proxy (SEPP) inter-public land mobile network (inter-PLMN) forwarding interface

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10616200B2 (en) 2017-08-01 2020-04-07 Oracle International Corporation Methods, systems, and computer readable media for mobility management entity (MME) authentication for outbound roaming subscribers using diameter edge agent (DEA)
US10931668B2 (en) 2018-06-29 2021-02-23 Oracle International Corporation Methods, systems, and computer readable media for network node validation
US10834045B2 (en) 2018-08-09 2020-11-10 Oracle International Corporation Methods, systems, and computer readable media for conducting a time distance security countermeasure for outbound roaming subscribers using diameter edge agent
US10952063B2 (en) 2019-04-09 2021-03-16 Oracle International Corporation Methods, systems, and computer readable media for dynamically learning and using foreign telecommunications network mobility management node information for security screening
CN112584380A (zh) * 2019-09-29 2021-03-30 中兴通讯股份有限公司 一种校验方法、数据同步方法、装置、网元及介质
US11411925B2 (en) 2019-12-31 2022-08-09 Oracle International Corporation Methods, systems, and computer readable media for implementing indirect general packet radio service (GPRS) tunneling protocol (GTP) firewall filtering using diameter agent and signal transfer point (STP)
US11553342B2 (en) 2020-07-14 2023-01-10 Oracle International Corporation Methods, systems, and computer readable media for mitigating 5G roaming security attacks using security edge protection proxy (SEPP)
US11622255B2 (en) 2020-10-21 2023-04-04 Oracle International Corporation Methods, systems, and computer readable media for validating a session management function (SMF) registration request
US11528251B2 (en) 2020-11-06 2022-12-13 Oracle International Corporation Methods, systems, and computer readable media for ingress message rate limiting
US11700510B2 (en) 2021-02-12 2023-07-11 Oracle International Corporation Methods, systems, and computer readable media for short message delivery status report validation
US11516671B2 (en) 2021-02-25 2022-11-29 Oracle International Corporation Methods, systems, and computer readable media for mitigating location tracking and denial of service (DoS) attacks that utilize access and mobility management function (AMF) location service
US11689912B2 (en) * 2021-05-12 2023-06-27 Oracle International Corporation Methods, systems, and computer readable media for conducting a velocity check for outbound subscribers roaming to neighboring countries
US11974134B2 (en) 2022-01-28 2024-04-30 Oracle International Corporation Methods, systems, and computer readable media for validating subscriber entities against spoofing attacks in a communications network

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100105355A1 (en) 2008-10-17 2010-04-29 Eloy Johan Lambertus Nooren Methods, systems, and computer readable media for detection of an unauthorized service message in a network
JP2010263426A (ja) 2009-05-07 2010-11-18 Ntt Docomo Inc 位置登録受付装置、位置登録受付方法
US20170295201A1 (en) 2016-04-06 2017-10-12 Nokia Technologies Oy Diameter Edge Agent Attack Detection

Family Cites Families (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2312012A1 (en) 1999-06-30 2000-12-30 Lucent Technologies Inc. Transaction notification system and method
AUPR441401A0 (en) 2001-04-12 2001-05-17 Gladwin, Paul Utility usage rate monitor
EP1304897A1 (en) 2001-10-22 2003-04-23 Agilent Technologies, Inc. (a Delaware corporation) Methods and apparatus for providing data for enabling location of a mobile communications device
US20100240361A1 (en) * 2002-08-05 2010-09-23 Roamware Inc. Anti-inbound traffic redirection system
US7043754B2 (en) 2003-06-12 2006-05-09 Michael Arnouse Method of secure personal identification, information processing, and precise point of contact location and timing
US8121594B2 (en) * 2004-02-18 2012-02-21 Roamware, Inc. Method and system for providing roaming services to inbound roamers using visited network Gateway Location Register
US7319857B2 (en) * 2004-09-13 2008-01-15 Tekelec Methods, systems, and computer program products for delivering messaging service messages
US8867575B2 (en) 2005-04-29 2014-10-21 Jasper Technologies, Inc. Method for enabling a wireless device for geographically preferential services
WO2007004224A1 (en) 2005-07-05 2007-01-11 Mconfirm Ltd. Improved location based authentication system
US20070174082A1 (en) 2005-12-12 2007-07-26 Sapphire Mobile Systems, Inc. Payment authorization using location data
WO2008037638A1 (en) 2006-09-27 2008-04-03 Nokia Siemens Networks Gmbh & Co. Kg Intelligent location tracking based on predictive modelling
US8014755B2 (en) 2007-01-05 2011-09-06 Macronix International Co., Ltd. System and method of managing contactless payment transactions using a mobile communication device as a stored value device
US20080207181A1 (en) * 2007-02-28 2008-08-28 Roamware Method and system for applying value added services on messages sent to a subscriber without affecting the subscriber's mobile communication
US20090045251A1 (en) 2007-08-14 2009-02-19 Peeyush Jaiswal Restricting bank card access based upon use authorization data
US20110063126A1 (en) 2008-02-01 2011-03-17 Energyhub Communications hub for resource consumption management
US8255090B2 (en) 2008-02-01 2012-08-28 Energyhub System and method for home energy monitor and control
WO2009134265A1 (en) 2008-05-01 2009-11-05 Lucent Technologies Inc Message restriction for diameter servers
US9038171B2 (en) 2008-10-20 2015-05-19 International Business Machines Corporation Visual display of website trustworthiness to a user
US8615217B2 (en) * 2009-06-25 2013-12-24 Tekelec, Inc. Methods, systems, and computer readable media for detecting and mitigating fraud in a distributed monitoring system that includes fixed-location monitoring devices
US9818121B2 (en) 2009-07-31 2017-11-14 Visa International Space Association Mobile communications message verification of financial transactions
CA2777154C (en) 2009-10-09 2015-07-21 Consert Inc. Apparatus and method for controlling communications to and from utility service points
KR20110055888A (ko) 2009-11-20 2011-05-26 삼성전자주식회사 복제 단말기 검출 방법과 이를 이용한 이동통신 단말기 및 이동통신 시스템
US20110173122A1 (en) 2010-01-09 2011-07-14 Tara Chand Singhal Systems and methods of bank security in online commerce
US8505081B2 (en) 2010-01-29 2013-08-06 Qualcomm Incorporated Method and apparatus for identity reuse for communications devices
US20110225091A1 (en) 2010-03-12 2011-09-15 Franco Plastina Methods, systems, and computer readable media for transactional fraud detection using wireless communication network mobility management information
US20110307381A1 (en) 2010-06-10 2011-12-15 Paul Kim Methods and systems for third party authentication and fraud detection for a payment transaction
US8620263B2 (en) 2010-10-20 2013-12-31 Tekelec, Inc. Methods, systems, and computer readable media for diameter routing agent (DRA) based credit status triggered policy control
US8942747B2 (en) * 2011-02-04 2015-01-27 Tekelec, Inc. Methods, systems, and computer readable media for provisioning a diameter binding repository
US20120203663A1 (en) 2011-02-07 2012-08-09 Carpadium Consulting Pty. Ltd. Method and apparatus for authentication utilizing location
WO2012158854A1 (en) 2011-05-16 2012-11-22 F5 Networks, Inc. A method for load balancing of requests' processing of diameter servers
US9060263B1 (en) 2011-09-21 2015-06-16 Cellco Partnership Inbound LTE roaming footprint control
US9774552B2 (en) 2013-03-14 2017-09-26 Qualcomm Incorporated Methods, servers and systems for verifying reported locations of computing devices
EP2979462B1 (en) * 2013-03-29 2019-05-22 Mobileum Inc. Method and system for facilitating lte roaming between home and visited operators
US10115135B2 (en) 2013-07-03 2018-10-30 Oracle International Corporation System and method to support diameter credit control session redirection using SCIM/service broker
US9191803B2 (en) 2013-09-04 2015-11-17 Cellco Partnership Connection state-based long term evolution steering of roaming
EP2887761B1 (en) 2013-12-19 2018-10-03 Vodafone Holding GmbH Verification method for the verification of a Connection Request from a Roaming Mobile Entity
US9686343B2 (en) 2013-12-31 2017-06-20 Amadeus S.A.S. Metasearch redirection system and method
GB2545869A (en) 2014-09-22 2017-06-28 Globetouch Inc Trading exchange for local data services
WO2016060640A1 (en) 2014-10-13 2016-04-21 Empire Technology Development Llc Verification location determination for entity presence confirmation of online purchases
DE102014117713B4 (de) 2014-12-02 2016-12-01 GSMK Gesellschaft für sichere mobile Kommunikation mbH Verfahren und eine Vorrichtung zur Sicherung einer Signalisierungssystem- Nr. 7-Schnittstelle
KR20170122794A (ko) 2015-03-10 2017-11-06 어펌드 네트웍스, 인크. 정책 서버로부터의 향상된 리다이렉션 핸들링
CN106332067B (zh) 2015-06-19 2020-02-21 华为技术有限公司 防止无线网络中直径信令攻击的方法、装置和系统
US9538335B1 (en) 2015-07-22 2017-01-03 International Business Machines Corporation Inferring device theft based on historical location data
US10292038B2 (en) * 2015-11-09 2019-05-14 Lg Electronics Inc. Method for acquiring business operator network identification number of visited network
US9628994B1 (en) 2015-12-30 2017-04-18 Argela Yazilim ve Bilisim Teknolojileri San. ve Tic. A.S. Statistical system and method for catching a man-in-the-middle attack in 3G networks
US20170345006A1 (en) 2016-05-27 2017-11-30 Mastercard International Incorporated Systems and methods for location data verification
US11395092B2 (en) 2016-07-18 2022-07-19 Here Global B.V. Device location verification for updated map data
US10470154B2 (en) * 2016-12-12 2019-11-05 Oracle International Corporation Methods, systems, and computer readable media for validating subscriber location information
US10237721B2 (en) 2017-01-17 2019-03-19 Oracle International Corporation Methods, systems, and computer readable media for validating a redirect address in a diameter message
US10212538B2 (en) * 2017-06-28 2019-02-19 Oracle International Corporation Methods, systems, and computer readable media for validating user equipment (UE) location
US10616200B2 (en) 2017-08-01 2020-04-07 Oracle International Corporation Methods, systems, and computer readable media for mobility management entity (MME) authentication for outbound roaming subscribers using diameter edge agent (DEA)
US10021738B1 (en) * 2017-09-05 2018-07-10 Syniverse Technologies, Llc Method of providing data, voice, and SMS services to LTE subscribers roaming in 2G/3G visited networks

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100105355A1 (en) 2008-10-17 2010-04-29 Eloy Johan Lambertus Nooren Methods, systems, and computer readable media for detection of an unauthorized service message in a network
JP2010263426A (ja) 2009-05-07 2010-11-18 Ntt Docomo Inc 位置登録受付装置、位置登録受付方法
US20170295201A1 (en) 2016-04-06 2017-10-12 Nokia Technologies Oy Diameter Edge Agent Attack Detection

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11751056B2 (en) 2020-08-31 2023-09-05 Oracle International Corporation Methods, systems, and computer readable media for 5G user equipment (UE) historical mobility tracking and security screening using mobility patterns
US11825310B2 (en) 2020-09-25 2023-11-21 Oracle International Corporation Methods, systems, and computer readable media for mitigating 5G roaming spoofing attacks
US11832172B2 (en) 2020-09-25 2023-11-28 Oracle International Corporation Methods, systems, and computer readable media for mitigating spoofing attacks on security edge protection proxy (SEPP) inter-public land mobile network (inter-PLMN) forwarding interface
US11770694B2 (en) 2020-11-16 2023-09-26 Oracle International Corporation Methods, systems, and computer readable media for validating location update messages
US11818570B2 (en) 2020-12-15 2023-11-14 Oracle International Corporation Methods, systems, and computer readable media for message validation in fifth generation (5G) communications networks
US11812271B2 (en) 2020-12-17 2023-11-07 Oracle International Corporation Methods, systems, and computer readable media for mitigating 5G roaming attacks for internet of things (IoT) devices based on expected user equipment (UE) behavior patterns

Also Published As

Publication number Publication date
JP2021531690A (ja) 2021-11-18
EP3821630A1 (en) 2021-05-19
EP3821630B1 (en) 2022-07-27
WO2020013889A1 (en) 2020-01-16
US10306459B1 (en) 2019-05-28
CN112425190B (zh) 2024-03-08
CN112425190A (zh) 2021-02-26

Similar Documents

Publication Publication Date Title
JP7198339B2 (ja) Ss7(signaling system no.7)のstp(signal transfer point)を利用してvlr(visitor location register)を検証するための方法、システム、およびコンピュータ読み取り可能な媒体
EP3662630B1 (en) Methods, systems, and computer readable media for mobility management entity (mme) authentication for outbound roaming subscribers using diameter edge agent (dea)
JP7246418B2 (ja) ネットワークノード検証のための方法、システム、およびコンピュータ読み取り可能な媒体
CN114902714B (zh) 使用diameter代理和信号传输点(stp)来实现间接的通用分组无线电服务(gprs)隧道协议(gtp)防火墙过滤的方法、系统和计算机可读介质
CN112219381B (zh) 用于基于数据分析的消息过滤的方法和装置
CN106332067B (zh) 防止无线网络中直径信令攻击的方法、装置和系统
CN109314863B (zh) 直径边缘代理攻击检测
JP4758442B2 (ja) 無認可移動体アクセスネットワークにおけるセキュリティの提供
US11700510B2 (en) Methods, systems, and computer readable media for short message delivery status report validation
CN103430582A (zh) 防止混合式通信系统中的窃听类型的攻击
CN110754101B (zh) 用于保护与用户设备相关联的订户信息的方法、系统和计算机可读存储介质
US10341861B2 (en) Network signalling message verification
KR102440411B1 (ko) 비정상 로밍 요청 탐지 방법 및 장치
US20240147238A1 (en) Diameter spoofing detection and post-spoofing attack prevention
US20230232232A1 (en) Methods, systems, and computer readable media for providing call intelligence to a signaling firewall in a communications network
CN112567779B (zh) 用diameter边缘代理为出站漫游订户执行时间距离安全对策的方法、系统和计算机可读介质
WO2018040568A1 (zh) 一种防止信令攻击方法及装置
CN112567779A (zh) 用diameter边缘代理为出站漫游订户执行时间距离安全对策的方法、系统和计算机可读介质

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211202

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211202

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221122

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221216

R150 Certificate of patent or registration of utility model

Ref document number: 7198339

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150