JP7234342B2 - Diameterエッジエージェントを利用して下りローミング加入者のために時間距離セキュリティ対策を行うための方法、システム、およびコンピュータ読み取り可能な媒体 - Google Patents

Diameterエッジエージェントを利用して下りローミング加入者のために時間距離セキュリティ対策を行うための方法、システム、およびコンピュータ読み取り可能な媒体 Download PDF

Info

Publication number
JP7234342B2
JP7234342B2 JP2021506739A JP2021506739A JP7234342B2 JP 7234342 B2 JP7234342 B2 JP 7234342B2 JP 2021506739 A JP2021506739 A JP 2021506739A JP 2021506739 A JP2021506739 A JP 2021506739A JP 7234342 B2 JP7234342 B2 JP 7234342B2
Authority
JP
Japan
Prior art keywords
message
dea
home network
mobile subscriber
travel time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021506739A
Other languages
English (en)
Other versions
JPWO2020033113A5 (ja
JP2021534633A (ja
Inventor
マハランク,シャシキラン・バラチャンドラ
カルトゥリ,シュリダール
Original Assignee
オラクル・インターナショナル・コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by オラクル・インターナショナル・コーポレイション filed Critical オラクル・インターナショナル・コーポレイション
Publication of JP2021534633A publication Critical patent/JP2021534633A/ja
Publication of JPWO2020033113A5 publication Critical patent/JPWO2020033113A5/ja
Application granted granted Critical
Publication of JP7234342B2 publication Critical patent/JP7234342B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4588Network directories; Name-to-address mapping containing mobile subscriber information, e.g. home subscriber server [HSS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/12Mobility data transfer between location registers or mobility servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

優先権の主張
本願は、2018年8月9日に出願された米国特許出願第16/100,172号の優先権の利益を主張するものであり、そのすべての開示内容を引用により本明細書に援用する。
技術分野
本明細書において説明する主題は、移動通信ネットワークにおける不正防止に関する。より特定的には、本明細書において説明する主題は、DEA(Diameter Edge Agent)を利用して下りローミング加入者のために時間距離セキュリティ対策を行うための方法、システム、およびコンピュータ読み取り可能な媒体に関する。
背景
移動通信ネットワークは拡大しており、複数の技術および相互接続を利用して、ネットワークで通信を確立するために利用されるシグナリングメッセージを運ぶ。コアネットワークのホームネットワーク要素は、通常、外部ネットワークや移動先ネットワークに接続されない。その代わりに、相互接続ネットワークを利用して、ホームネットワークとその他のネットワークとの間でシグナリングを転送する。現在、ネットワーク事業者は、時間および距離に関連するセキュリティ対策を使用して、携帯電話加入者が実際に/物理的にあるネットワーク(または国)から別のネットワーク(または別の国)に特定の移動時間内に移動できるかどうかを判断することができる。このようなセキュリティ対策は、現在ネットワーク事業者によって利用されているが、このような対策は、携帯電話加入者がホームネットワークコアシグナリングを傍受しないで2つの異なる非ホームネットワーク間を移動する(すなわち、携帯電話加入者のホームネットワークから非ホームネットワークに移動しない)シナリオにおいてのみ用いることができる。DEAは、通常、2つの移動先非ホームネットワークに位置するMMEから受信するそれぞれ2つの位置更新要求メッセージに対応するタイムスタンプを利用することによって、携帯電話加入者の移動時間を判断可能である。特に、加入者が最初にホームネットワークから移動先ネットワークに移動した場合、DEAは、ホームネットワークで開始された最後に更新した位置に関するタイムスタンプについての知識またはレコードを有さないので、時間および/または距離のセキュリティ対策を適用することができない。より具体的には、ホームネットワークから当該ホームネットワークにおけるHSS(Home Subscriber Server)に向けて送信されるDiameterAIR(Authentication Information Request)メッセージまたはULR(Update Location Request)メッセージがDEAによって受信されることはない。
したがって、DEAを利用して下りローミング加入者のために時間距離セキュリティ対策を行うための方法、システム、およびコンピュータ読み取り可能な媒体が必要である。
概要
本明細書において説明する主題は、DEA(Diameter Edge Agent)を利用して下りローミング加入者のために時間距離セキュリティ対策を行うための方法、システム、およびコンピュータ読み取り可能な媒体を含む。1つの方法は、非ホームネットワークに位置するMME(Mobility Management Entity)から携帯電話加入者に関するイングレスDiameterメッセージをDEAが受信するステップを含み、イングレスDiameterメッセージは、AIR(Authentication Information Request)メッセージまたはDiameterULR(Update Location Request)メッセージであり、方法は、さらに、携帯電話加入者に対応付けられた携帯電話加入者識別子を含んだRIR(Routing Information Request)メッセージを、携帯電話加入者のホームネットワークにおけるHSS(Home Subscriber Server)に送信するステップを含む。この方法は、さらに、ホームネットワークでの携帯電話加入者の直近のアタッチメントを行ったホームネットワークにおけるMME(Mobility Management Entity)を識別する識別情報を受信するステップと、識別情報を利用して、携帯電話加入者識別子を含んだIDR(Insert Subscriber Data Request)メッセージを識別したMMEに送信するステップとを含む。また、方法は、ホームネットワークでの携帯電話加入者の直近のアタッチメントに対応するUE(User Equipment)アタッチメントタイムスタンプデータを含んだIDA(Insert Subscriber Data Acknowledgement)メッセージをMMEから受信するステップと、UEアタッチメントタイムスタンプデータおよびイングレスDiameterメッセージに対応するタイムスタンプ情報を用いて移動時間を求めるステップと、移動時間を分析して、イングレスDiameterメッセージが怪しいイングレスメッセージとして指定されるかどうかを判断するステップとを含む。
一例において、移動時間は、イングレスDiameterメッセージに対応するタイムスタンプ情報と直近のアタッチメントに対応するUEアタッチメントタイムスタンプデータとの間に存在する算出された時間差に等しいと判断される。
一例において、移動時間を分析するステップは、算出された時間差を、DEAがホストする移動時間データベースに格納された予め定義された最小移動値と比較するステップと、予め定義された最小移動値が移動時間を超えると判断するステップとを含む。
一例において、方法は、さらに、最小移動時間値が移動時間よりも大きいと判断したことに応答して、DEAがイングレスDiameterメッセージを拒否するステップを含む。
また、一例において、方法は、最小移動時間値が移動時間よりも大きいと判断したことに応答して、DEAがアラートメッセージをネットワーク事業者に送信するステップを含む。
一例において、方法は、イングレスDiameterメッセージに含まれるIMSI(International Mobile Subscriber Identity)からMCC(Mobile Country Code)識別子を抽出して、非ホームネットワークに対応付けられた国を識別するステップを含む。
一例において、DEAは、携帯電話加入者のホームネットワークのエッジにおいて機能するためのDRA(Diameter Routing Agent)を含む。
Diameter Edge Agentを利用して下りローミング加入者のために時間距離セキュリティ対策を行うためのシステムは、少なくとも1つのプロセッサを有するDEA(Diameter Edge Agent)を備える。システムは、さらに、DEAにローカルな、1対の国に関する最小移動時間を格納するための移動時間データベースと、DEAにローカルな、少なくとも1つのプロセッサを用いて実現されるセキュリティエンジンとを備え、当該セキュリティエンジンは、非ホームネットワークに位置するMME(Mobility Management Entity)から携帯電話加入者に関するイングレスDiameterメッセージを受信し、イングレスDiameterメッセージは、AIR(Authentication Information Request)メッセージまたはDiameterULR(Update Location Request)メッセージである。セキュリティエンジンは、さらに、携帯電話加入者に対応付けられた携帯電話加入者識別子を含んだRIR(Routing Information Request)メッセージを携帯電話加入者のホームネットワークにおけるHSS(Home Subscriber Server)に送信し、ホームネットワークでの携帯電話加入者の直近のアタッチメントを行ったホームネットワークにおけるMME(Mobility Management Entity)を識別する識別情報を受信し、識別情報を利用して、携帯電話加入者識別子を含んだIDR(Insert Subscriber Data Request)メッセージを識別したMMEに送信するように構成される。セキュリティエンジンは、さらに、ホームネットワークでの携帯電話加入者の直近のアタッチメントに対応するUE(User Equipment)アタッチメントタイムスタンプデータを含んだIDA(Insert Subscriber Data Acknowledgement)メッセージをMMEから受信し、UEアタッチメントタイムスタンプデータおよびイングレスDiameterメッセージに対応するタイムスタンプ情報を用いて移動時間を求め、移動時間を分析して、イングレスDiameterメッセージが怪しいイングレスメッセージとして指定されるかどうかを判断するように構成される。
システムの一例において、移動時間は、イングレスDiameterメッセージに対応するタイムスタンプ情報と直近のアタッチメントに対応するUEアタッチメントタイムスタンプデータとの間に存在する算出された時間差に等しいと判断される。
システムの一例において、セキュリティエンジンは、さらに、算出された時間差を、移動時間データベースに格納された予め定義された最小移動値と比較し、かつ、予め定義された最小移動値が移動時間を超えると判断するように構成される。
システムの一例において、セキュリティエンジンは、さらに、最小移動時間値が移動時間よりも大きいと判断したことに応答して、イングレスDiameterメッセージを拒否するように構成される。
システムの一例において、セキュリティエンジンは、さらに、最小移動時間値が移動時間よりも大きいと判断したことに応答して、アラートメッセージをネットワーク事業者に送信するように構成される。
システムの一例において、セキュリティエンジンは、さらに、イングレスDiameterメッセージに含まれるIMSI(International Mobile Subscriber Identity)からMCC(Mobile Country Code)識別子を抽出して、非ホームネットワークに対応付けられた国を識別するように構成される。
システムの一例において、DEAは、携帯電話加入者のホームネットワークのエッジにおいて機能するためのDRA(Diameter Routing Agent)を含む。
下記の用語を用いて、本明細書において説明する、DEAを利用して下りローミング加入者のために時間距離セキュリティ対策を行うための主題を説明する。
下りローミング加入者:非ホームネットワーク(たとえば、移動先ネットワークまたは外部ネットワーク)をローミングするホームネットワーク加入者。
上りローミング加入者:ローミングしてMNOのホームネットワークに入る非ホームネットワーク携帯電話加入者。
ホームネットワーク:携帯電話加入者が加入者サブスクリプション契約を結んでいるモバイルネットワーク事業者が運営するネットワーク。
移動先ネットワーク:移動先の携帯電話加入者がローミングする外部ネットワーク。
DEA(Diameter Edge Agent):DEAとは、モバイルネットワーク事業者の(MNO)シグナリングコアネットワークの周囲またはエッジに展開されるDiameterネットワークノードである。DEAは、MNOのホームネットワーク要素をその他の相互接続要素に接続する(すなわち、ホームネットワーク要素を、その他のMNOネットワーク要素、または携帯電話加入者のローミングをサポートするIPXプロバイダのノードに接続する)。DEAのその他の機能として、ローミングトラフィック保安検査、トポロジ隠蔽、および過剰なローミングトラフィック負荷からホームネットワークを保護するための輻輳制御などが挙げられる。
ULR(Update Location Request):HSSにおける加入者の位置を更新するために利用されるDiameterメッセージ。
AIR(Authentication Information Request):HSS情報を用いて加入者を認証するために利用されるDiameterメッセージ。
IMSI(International Mobile Subscriber Identity):加入者の一意のID。
タイムスタンプ情報:イベント(たとえば、アタッチメントイベント、または特定のイングレスシグナリングメッセージの受信)日時を記録した任意のデータ。
本明細書において説明する主題は、ハードウェア、ソフトウェア、ファームウェア、または、それらの任意の組合せで実現されてもよい。このように、「機能」、「ノード」、または「エンジン」という用語は、本明細書において用いられる場合、記載の特徴を実現するためのハードウェア(ソフトウェアおよび/またはファームウェアコンポーネントも含んでもよい)を指す。一例示的な実施態様では、本明細書において説明する主題は、コンピュータにより実行可能な命令を格納した非一時的なコンピュータ読み取り可能な媒体を用いて実現されてもよい。当該命令は、コンピュータのプロセッサによって実行されると、ステップを実行させるようにコンピュータを制御する。本明細書において説明する主題を実現するのに適した例示的なコンピュータ読み取り可能な媒体として、ディスク記憶装置、チップ記憶装置、プログラム可能な論理回路、および特定用途向け集積回路など、非一時的なコンピュータ読み取り可能な媒体などが挙げられる。これに加えて、本明細書において説明する主題を実現するコンピュータ読み取り可能な媒体は、1つのデバイスまたは1つのコンピューティングプラットフォーム上に位置してもよいし、複数のデバイスまたは複数のコンピューティングプラットフォーム間で分散されてもよい。
本明細書において説明する主題の実施の形態に係る、DEAを利用して下りローミング加入者のために時間距離セキュリティ対策を行うための例示的なネットワークを示すブロック図である。 DEAを利用して非ホームネットワーク間でローミングする携帯電話加入者のために時間距離セキュリティ対策を行うためのメッセージの通信を説明するシグナリング図である。 本明細書において説明する主題の実施の形態に係る、DEAを利用してホームネットワークから非ホームネットワークにローミングする下り携帯電話加入者のために時間距離セキュリティ対策を行うためメッセージの通信を説明するシグナリング図である。 本明細書において説明する主題の実施の形態に係る、DEAを利用してホームネットワークから非ホームネットワークにローミングする下り携帯電話加入者のために時間距離セキュリティ対策を行うためメッセージの通信を説明するシグナリング図である。 本明細書において説明する主題の実施の形態に係る、DEAを利用して下りローミング加入者のために時間距離セキュリティ対策を行うために利用される時間移動データベーステーブルのブロック図である。 本明細書において説明する主題の実施の形態に係る、DEAを利用して下りローミング加入者のために時間距離セキュリティ対策を行う例示的な処理を説明するフローチャートである。
詳細な説明
DEAを利用して下りローミング加入者のために時間距離セキュリティ対策を行うための方法、システム、およびコンピュータ読み取り可能な媒体を開示する。特に、開示の主題は、携帯電話加入者が最初にホームネットワーク外をローミングしてから移動先非ホームネットワークに入るときにDEAにおいて実施される時間距離解析セキュリティ対策を実現する方法およびシステムを提示する。特に、開示のシステムおよび方法は、コアネットワークのDiameterシグナリングトラフィックを傍受することなくDEAにおいて時間距離解析セキュリティ対策を実施して、ホームネットワークにおいて発生した携帯電話加入者の最終アタッチメントを知ろうと試みる。
本明細書において説明するように、時間距離解析は、Diameterセキュリティ対策を含む。Diameterセキュリティ対策は、携帯電話加入者の所有するユーザ機器が第1の国(またはネットワーク)から第2の国(またはネットワーク)にローミングしたときの不正攻撃の発生を減らすために用いられる。前述したように、時間距離解析は、確立された移動時間(すなわち、確立する可能性があるまたは確立可能な予め定義された移動時間)内に携帯電話加入者が(携帯電話加入者のホームネットワークを含む)第1の国から第2の国に移動またはローミングすることが物理的に可能であるかどうかを検出するセキュリティ対策である。特に、このセキュリティ対策は、ホームネットワークを離れる下りローミング中の携帯電話加入者に適用可能であり、現在地を携帯電話加入者の以前の位置と比較して、携帯電話加入者がその時間内に以前の位置から現在地に移動することが物理的に可能であるかどうかを判断するように構成される。いくつかの実施の形態では、この判断は、VPLMN識別子の各々またはVPLMN識別子に対応するMCCの識別子との間の予め定義された最小移動時間を記録するデータベースを保持することによって実現することができる。特に、携帯電話加入者が第1の国から第2の国に移動し、最後の位置更新プロシージャと現在の位置更新プロシージャとの時間差(たとえば、ホームネットワークでの最終アタッチメント時間と移動先/外部ネットワークで受信された現在のAIR/ULRメッセージとの時間差)が予め定義された最小移動時間を超えない場合、DEAは、移動先ネットワークからの現在のイングレスAIR/ULRメッセージを検出し、怪しいメッセージである可能性があるというマークを付す。
図1は、例示的な通信ネットワーク100を示すブロック図である。通信ネットワーク100は、そのネットワークノード間でのDiameterシグナリングメッセージの通信を容易にするように構成される。図1に示すように、通信ネットワーク100は、ホームネットワーク101および非ホームネットワーク102(たとえば、「移動先ネットワーク」または「外部ネットワーク」)から構成される。たとえば、ホームネットワーク101は、ユーザ機器(UE:User Equipment)112と、eNodeB103と、MME A104と、HSS106と、DEA108とを含む。
いくつかの実施の形態では、ユーザ機器112は、携帯スマートフォン、GSM(登録商標)基地局、モバイルブロードバンドアダプタが搭載されたラップトップコンピュータ、またはその他の同様のデバイスなど、データを受送信するために携帯電話加入者であるエンドユーザが直接利用する任意のデバイスを含んでもよい。いくつかの実施の形態では、ユーザ機器112は、ホームネットワーク101をローミング中であり、eNodeB103を介してMME A104に通信可能に接続(たとえば、アタッチ)されている。たとえば、ユーザ機器112は、無線インターフェースを利用してeNodeB103とワイヤレス接続を確立することができ、eNodeB103は、MME A104に接続される。
いくつかの実施の形態では、MME A104は、LTE(Long-Term Evolution)アクセスネットワーク(たとえば、ホームネットワーク101)の制御ノードとして機能する。MME A104は、ベアラの起動/停止プロセスを監視および管理するためのサービスを提供し、かつ、初回アタッチメント時およびLTE内ハンドオーバー中にユーザ機器112にサービスを提供するSGW(Signaling Gateway)(図示せず)を選択する役割を担う。また、MME A104は、(たとえば、HSSとやり取りすることによって)ユーザ機器112に対応付けられた携帯電話加入者を認証する役割を担う。具体的には、MME A104は、HSS106に通信可能に連結されている。HSS106は、加入者であるユーザのホームネットワーク101向けのマスタ継続課金データベースから構成される。特に、HSS106は、ホームネットワーク101に登録されるユーザ機器デバイスのレコードを保持する。いくつかの実施の形態では、HSS106は、IMS(IP Multimedia Subsystem)ネットワーク内で利用されるメインの加入者データベースとして機能し、通信ネットワーク100内のその他のエンティティの詳細を携帯電話加入者に提供するように構成される。HSS106を用いることにより、ネットワークは、携帯電話加入者のステータスに応じて異なるサービスへのユーザアクセスを許可したり拒否したりすることができるようになる。
いくつかの実施の形態では、MME A104およびHSS106の両方は、DEA108に通信可能に接続される。DEA108は、ホームネットワーク101に入るDiameterメッセージおよびホームネットワーク101を出るDiameterメッセージを中継するように構成されたルータ装置またはルータ要素(たとえば、Diameter routing agent)を備えてもよい。特に、DEA108は、DiameterAIR(Authentication Information Request)メッセージおよびULR(Update Location Request:位置更新要求)メッセージを受信するように構成される。同様に、DEA108は、受信したAIRメッセージおよびULRメッセージに応答して、DiameterAIA(Authentication Information Answer)メッセージおよびULA(Update Location Answer)メッセージを送信するようにさらに構成される。
図1は、MME Y110とeNodeB115とを含む非ホームネットワーク102をさらに示している。MME Y110は、(ホームネットワーク101ではなく非ホームネットワーク102にサービスを提供すること以外は)形態および構造がMME A104と同様である。同様に、eNodeB115は、形態および機能がeNodeB103と同様であり、ローミングして非ホームネットワーク102に入るUEとのワイヤレス接続を確立するように構成される。
本明細書において使用するとき、「位置更新要求メッセージ」という用語は、電気通信ネットワークにおける携帯電話加入者の位置を更新するためのDiameterベースのシグナリングメッセージを指す。「位置更新要求メッセージ」は、DiameterULRメッセージまたは、ネットワークを用いて電気通信ネットワーク加入者の位置を更新するためのその他のメッセージを含む。いくつかの実施の形態では、ULRメッセージは、ホームネットワーク101内の携帯電話加入者のユーザ機器112の位置を更新する目的でMME(および/またはSGSN(Serving GPRS Support Node))とHSSとの間で用いられるS6a/dインターフェースメッセージである。同様に、ユーザ機器112がローミングして非ホームネットワーク102を入ったことに応答して、MME Y110は、ULRメッセージをDEA108に宛てて送ることができる。
同様に、AIRメッセージは、Diameter認証情報要求情報メッセージまたは携帯電話加入者を認証するためのその他のメッセージを含めるように意図されている。いくつかの実施の形態では、AIRメッセージとは、携帯電話加入者のユーザ機器112が非ホームネットワーク102において起動された際または非ホームネットワーク102に入る際に当該ユーザ機器112を認証する目的でMME(および/またはSGSN)とDEA108との間で用いられるS6a/dインターフェースメッセージである。
特に、ULRメッセージおよびAIRメッセージの各々は、IMSI、MSISDN、および/またはIMEIなど、ユーザ機器112を識別する識別子を含む。また、ULRメッセージおよびAIRメッセージは、VPLMN(Visited Public and Mobile Network)識別子を含んでもよい。VPLMN識別子は、メッセージ送信者のモバイルネットワーク事業者(MNO)を識別する。さらには、ULRメッセージまたはAIRメッセージに含まれるVLPMN識別子から、メッセージ送信者に関連する国を識別するMCC(Mobile Country Code)識別子をDEA108によって抽出することができる。また、いくつかの実施の形態では、ULRメッセージおよびAIRメッセージは、MNC(Mobile Network Code)識別子を含み得る。
図1に示すように、DEA108は、中央処理装置(たとえば、1つのコアまたは複数の処理コア)、マイクロプロセッサ、マイクロコントローラ、ネットワークプロセッサ、ASIC(Application-Specific Integrated Circuit)など、1つ以上のプロセッサ114を備えてもよい。また、DEA108は、メモリ116を備えてもよい。メモリ116は、RAM(Random Access Memory)、フラッシュメモリ、磁気ディスクストレージドライブなどから構成されてもよい。いくつかの実施の形態では、メモリ116は、セキュリティエンジン118と、移動時間データベース120とを格納するように構成されてもよい。特に、メモリ116におけるセキュリティエンジン118は、1つ以上のプロセッサ114によって実行されると、DEA108のための様々な監視機能、管理機能、および/または修復機能を実行することができる。
いくつかの実施の形態では、セキュリティエンジン118は、DEA108が受信したULRメッセージおよび/またはAIRメッセージに対する時間距離解析セキュリティ対策操作の適用を実行する役割を担うソフトウェアコンポーネントを含み得る。さらなる詳細は後述するが、ユーザ機器112が非ホームネットワーク102に入ったことまたは非ホームネットワーク102において起動されたことに応答して、DEA108は、MME Y110からイングレスDiameterメッセージ(すなわち、ULRメッセージまたはAIRメッセージ)を受信することができる。この例の場合、ユーザ機器112は、非ホームネットワーク102に入る前のタイミングでホームネットワーク101に繋がれたことがわかる。いくつかの実施の形態では、MME Y110は、DiameterS6a/dインターフェースを介してAIRメッセージまたはULRメッセージをDEA108に伝達する。ULRメッセージまたはAIRメッセージを受信したことに応答して、DEA108は、セキュリティエンジン118を開始する。セキュリティエンジン118は、受信したULR/AIRメッセージのタイムスタンプを記録するように構成される。特に、タイムスタンプは、非ホームネットワークにおいてDEA108がMME Y110から受信したDiameterULRメッセージまたはAIRメッセージに関連する時間およびその他のメタデータの記録をとるタイムレコードとして機能する。
タイムスタンプ情報を記録することに加えて、セキュリティエンジン118は、受信したイングレスDiameterメッセージに含まれるIMSIを識別するように構成される。特に、IMSIは、ユーザ機器が属するホームネットワークのMCC-MNCを含んでもよい。さらには、セキュリティエンジン118は、(たとえば、AIRメッセージおよびULRメッセージに含まれる)MNC識別子および/またはVPLMN識別子のうちの1つ以上をIMSIから順次抽出するように構成され得る。特に、UEがホームネットワークに属すると識別するために、セキュリティエンジン118は、IMSIのMCCを調べることができる。これに加えて、非ホームネットワーク(たとえば、移動先ネットワーク)のMCCを識別するために、セキュリティエンジン118は、VPLMN識別子からMCC識別子を抽出するように構成されてもよい。イングレスDiameterメッセージから識別子が抽出されると、セキュリティエンジン118は、識別データおよびタイムスタンプ情報をローカルストレージまたはバッファメモリに記録する。また、セキュリティエンジン118は、ユーザ機器112がいつローミングしてホームネットワーク101から非ホームネットワーク102に入るのかを検出することができる。たとえば、セキュリティエンジン118は、ユーザ機器112およびそのホームネットワーク101に対応するタイムスタンプに関するレコードが格納/記録されていないと判断する場合がある。このような場合、セキュリティエンジン118は、RIRメッセージを生成してHSS106に送信するように構成される。特に、セキュリティエンジン118は、携帯電話加入者のホームネットワークの識別子をイングレスDiameterメッセージに含まれるIMSIから取得することによって、HSS106のIDを特定することができる。特に、IMSIに含まれるホームネットワーク識別子を、ネットワーク識別子をHSSアドレスにマッピングするローカルデータベースと相互参照することができる。いくつかの実施の形態では、HSS106に宛てて送られるRIRメッセージは、携帯電話加入者またはユーザ機器112に対応付けられたIMSIおよび/またはその他の識別子を含んでいる。RIRメッセージを受信したことに応答して、HSS106は、ユーザ機器112の最終アタッチメント(たとえば、ユーザ機器112がホームネットワーク101内でアタッチメント要求を送信したことに応答してMME A104がULRメッセージをHSS106に送信することによってトリガされるアタッチメント)を確立させる役割を担うホームネットワーク101におけるMMEに対応する識別情報を特定する。続いて、HSS106は、MME A104の識別情報を含んだRIAメッセージをDEA108に宛てて送る。DEA108は、携帯電話加入者の識別情報(たとえば、IMSI)を含んだIDRメッセージ(たとえば、S6a/d DiameterIDRメッセージ)を生成し、識別したMME、すなわち、MME A104に送信することによって応答する。
IDRメッセージに応答して、MME A104は、ローカルにあるタイムスタンプレコードデータベース(図示せず)にアクセスして、携帯電話加入者および/またはユーザ機器112に対応する最終位置更新要求タイムスタンプデータ(または、最終アタッチメント時間)を特定する。次に、MME A104は、最終位置更新要求タイムスタンプデータを含んだDiameterIDAメッセージをDEA108および/またはセキュリティエンジン118に送り返す。このタイムスタンプ情報を受信した後、セキュリティエンジン118は、ホームネットワーク101から非ホームネットワーク102に移動するユーザ機器112が経験する移動時間を算出するように構成される。たとえば、セキュリティエンジン118は、ホームネットワーク101での最終アタッチメントの最終タイムスタンプ(たとえば、最終位置更新要求のタイムスタンプ)とMME Y110からのULRメッセージがDEA108によって受信されたAIR時間との時間差を算出することによって移動時間を求めることができる。移動時間が算出されると、セキュリティエンジン118は、移動時間データベース120にアクセスして、ホームネットワーク101および非ホームネットワーク102に対応する最小移動時間値を特定することができる。移動時間データベース120の例は後述されており、図4に示されている。移動時間データベース120で予め定義された最小移動時間値よりも移動時間が少ないとセキュリティエンジン118が判断した場合、セキュリティエンジン118は、110から受信したDiameterメッセージを、怪しいメッセージである可能性があると指定またはタグ付けすることができる。いくつかの実施の形態では、図1に示すように、移動時間データベース120は、DEA108にローカルに存在してもよい。あるいは、移動時間データベース120は、DEA108によってアクセス可能であるが、DEA108とは別であるデータベースホストに含まれてもよい。
図2は、DEAを利用して非ホームネットワーク間をローミングする携帯電話加入者のために時間距離セキュリティ対策を行うためのメッセージの通信を説明するシグナリング図である。図2のブロック210を参照すると、ユーザ機器は、国「X」(または、ネットワーク「X」)に入る、または国「X」で起動される。これに応答して、ユーザ機器は、eNodeBを介してアタッチメント要求メッセージをMME X202に送信する(ブロック210を参照)。アタッチメント要求を受信した後、移動先のMME X202は、ULRメッセージ212を生成してDEA206に送信する。ULRメッセージ212を受信した後、DEA206は、受信したULRメッセージ212のタイムスタンプを記録する(ブロック214を参照)。
ULRメッセージ212を受信した後のいつかの時点で、ブロック216で表されているように、ユーザ機器は、第2の国(たとえば、国「Y」)に入る。このとき、ユーザ機器も同様にeNodeB(図示せず)を介してアタッチメント要求メッセージを移動先のMME Y110に送信する。アタッチメント要求を受信したことに応答して、移動先のMME Y110は、Diameter要求メッセージ218(たとえば、AIRメッセージまたはULRメッセージ)をDEA206に送信する。AIRメッセージまたはULRメッセージを受信した後、DEA206は、受信したDiameter要求メッセージ218のタイムスタンプを記録する(ブロック220を参照)。ブロック222では、DEA206は、さらに、(たとえば、ブロック214およびブロック220で記録されたような)以前に記録されたユーザ機器に関連するタイムスタンプ情報を利用して、移動時間を求める。また、DEA206は、この移動時間情報を利用して、受信したAIRメッセージまたはULRメッセージが怪しい行為に関連していないかどうかを判断することができる。特に、図2は、DEA206が移動先ネットワークにおけるMMEからULRメッセージまたはAIRメッセージを受信するシナリオを示す図である。なお、より具体的には、この例では、ユーザ機器は、携帯電話加入者のホームネットワークを移動またはローミングして出入りしていない。
図3Aおよび図3Bは、本明細書において説明する主題の実施の形態に係る、DEAを利用してホームネットワークから非ホームネットワークに下りローミングする携帯電話加入者のために時間距離セキュリティ対策を行うためのメッセージの通信を説明するシグナリング図を示す。図3Aを参照すると、ユーザ機器は、関連する携帯電話加入者のホームネットワークに入る、または当該ホームネットワークで起動されてもよい。これに応答して、ユーザ機器は、eNodeBを介して、アタッチメント要求メッセージをホームネットワークのMME A104に送信する(ブロック302を参照)。アタッチメント要求メッセージを受信した後、ホームネットワークのMME A104は、ULRメッセージ304を生成してホームネットワークのHSS106に送信する。特に、この段階では、DEA108は、MME A104またはHSS106からDiameterメッセージを受信しない。ULRメッセージ304をHSS106に送信した後、MME A104は、ULRメッセージ304が送信された時および/またはUEのアタッチメントのタイムスタンプを記録する(ブロック306を参照)。同様に、HSS106は、MME104が、アタッチされたユーザ機器にサービスを提供するMMEであること示すレコードを生成する(すなわち、MMEのIDおよび/またはユーザ機器の識別子にマッピングされるアドレス情報を格納する)。続いて、HSS106は、ULRメッセージ304に応答してULAメッセージ308を送信する。
ホームネットワークにおけるユーザ機器のアタッチメント後のいつかの時点で、ユーザ機器が第2の国(たとえば、国Y)に入る。たとえば、携帯電話加入者は、ローミングして、携帯電話加入者の(たとえば、国「X」の)ホームネットワークとは離れた場所に位置する国Yに対応付けられた移動先ネットワークに入る。上述した方法と同様の方法で、ユーザ機器は、eNodeB(図示せず)を介して、アタッチメント要求メッセージを移動先のMME Y110に送信する。アタッチメント要求メッセージを受信したことに応答して、移動先のMME Y110(MME/SGSNとして実施されてもよい)は、位置認証/更新プロシージャの一部としてAIRメッセージおよび/またはULRメッセージを生成する。さらには、次に、移動先のMME Y110が、生成されたDiameterイングレスメッセージ(たとえば、AIRメッセージまたはULRメッセージ)310をDEA108に送信する。AIRメッセージまたはULRメッセージを受信した後、DEA108は、受信したイングレスDiameterメッセージ310のタイムスタンプを、後のタイムスタンプ比較のために記録する(ブロック312を参照)。
ブロック314では、DEA108は、ユーザ機器がホームネットワークから移動先ネットワーク「Y」にローミングしたことを検出する。DEA108は、ホームネットワーク要素からULRメッセージや関連するシグナリングメッセージを受信しないので、ホームネットワークでのユーザ機器の最終アタッチメント(または、最終位置更新要求がHSSに送られた時)に関する情報を特に有していない。その結果、DEA108は、RIRメッセージ316を開始してHSS106に送信するように構成される。いくつかの実施の形態では、受信したイングレスDiameterメッセージ310(たとえば、AIRメッセージまたはULRメッセージ)からデータを抽出することによって、DEA108は、HSS106のアドレス情報または識別情報を取得する。RIRメッセージ316を受信した後、HSS106は、RIRメッセージ316に含まれる携帯電話加入者ID(たとえば、IMSI)情報を利用して、サービスを提供するMME104に対応付けられた格納された識別情報またはアドレス情報を特定する(ブロック317を参照)。次に、HSS106は、RIAメッセージ318を介して、MME A104の識別情報またはアドレス情報(たとえば、MME/SGSN ID)をDEA108に提供してもよい。このようなシナリオでは、DEA108は、HSS106との通信においてGLMC(Gateway Mobile Location Center)ノードとして機能している。
図3Bを参照すると、DEA108は、MME識別情報を抽出し(ブロック319を参照)、RIAメッセージ318を受信したことに応答して、識別したMME(すなわち、MME A104)に識別データ要求(IDR)メッセージ320を送信することができる。特に、IDRメッセージ320は、携帯電話加入者識別子(たとえば、IMSI)を含んでもよい。いくつかの実施の形態では、IDRメッセージ320は、最終位置更新タイムスタンプの検索要求として機能するs6a/dインターフェースのIDRメッセージである。IDRメッセージ320を受信すると、MME A104は、IDAメッセージ322で応答する。IDAメッセージ322は、識別した携帯電話加入者および/またはユーザ機器に対応する最終位置更新要求(もしくは、ホームネットワークでの最終アタッチメント時間)のタイムスタンプを含む。いくつかの実施の形態では、DEA108および/またはセキュリティエンジンは、IDRメッセージ320における「EPS Location Information Request」IDRフラグビットを設定することによってホームネットワークMME A104に位置情報(最終ホームネットワークアタッチメントのタイムスタンプも含む)を要求する。MME A104は、IDAメッセージ322の「MME-Location-Information/SGSN-Location Information AVPに埋め込まれた「Age-of-Location-Information」AVP(Attribute-Value Pair)を用いて、最終位置更新タイムスタンプを含むことになる。
ブロック324では、DEA108(および/またはそのセキュリティエンジン)は、IDAメッセージ322に含まれる最終位置更新要求時間(および/または最終アタッチメント時間)を抽出して記録するように構成される。たとえば、DEA108および/またはそのセキュリティエンジンは、今後の分析のためにホームネットワークの最終位置更新タイムスタンプ情報をローカルデータベースに格納するように構成されてもよい。たとえば、ブロック324では、DEA108は、メッセージ322において示される最終位置更新要求時間(および/または、ホームネットワークでの最終アタッチメント時間)と、以前受信したAIRメッセージまたはULRメッセージから記録したタイムスタンプ情報との時間差をとることによってユーザ機器に対応する移動時間を算出することができる(ブロック312を参照)。また、DEA108は、この移動時間を利用して、受信したDiameterイングレスメッセージ(たとえば、AIRメッセージまたはULRメッセージ)310が怪しい行為に関連しているかどうかを判断することができる。いくつかの実施の形態では、DEA108は、ブロック324で算出した移動時間を最小移動時間テーブルに記録された最小移動時間と比較する。ブロック324で算出した移動時間が最小移動時間を超えない場合、DEA108は、受信したDiameterイングレスメッセージ310を怪しいメッセージであると指定するように構成される。これに応答して、DEA108は、メッセージ310を削除または拒否するように構成され得る。さらには、DEA108は、ネットワーク事業者またはその他のセキュリティ対策ネットワーク要素にアラートメッセージを送信するように構成されてもよい。
図4は、セキュリティエンジン118が利用および参照することができる例示的な移動時間データベーステーブル400(図1に示す移動時間データベース120とは違わない)を示す図である。図4に示すデータベーステーブル400は、3カ国に関連する最小移動時間を含んだ複数のエントリを含むと示されている。データベーステーブル400には3カ国しか示されていないが、開示の主題の範囲を逸脱することなく、それ以上の国が表されてもよい。図4に示すように、データベーステーブル400のエントリの各々は、国X、国Y、および国Zのうちの2カ国間の予め定義された最小移動時間を示す。たとえば、データベーステーブル400は、国Xと国Yとの間の最小移動時間が10時間と定められていると示している。同様に、国Xと国Zとの間の最小移動時間を4.5時間と定め、国Yと国Zとの間の最小移動時間を12時間と定めている。いくつかの実施の形態では、セキュリティエンジン118は、2カ国の識別子(たとえば、MCC識別子)を利用することによってデータベーステーブル400にアクセスし、当該2カ国間の関連性のある最小移動時間を、本明細書に記載のその時間距離セキュリティ対策分析のために求めるように構成される。データベーステーブル400には異なる国を表す複数のMCC識別子が入れられているが、開示の主題の範囲を逸脱することなく、代わりにMNO識別子(たとえば、VPLMN識別子)を利用するようにデータベーステーブル400を構成することができる。
図5は、本明細書において説明する主題の実施の形態に係る、DEAを利用して下りローミング加入者のために時間距離セキュリティ対策を行うための例示的な処理または方法500を示すフローチャートである。いくつかの実施の形態では、図5に示す方法500は、ハードウェアプロセッサによって実行されるとステップ502~514を実行する、メモリに格納されたアルゴリズムである。ブロック502では、非ホームネットワークに位置するMMEから携帯電話加入者に関するイングレスDiameterメッセージを受信する。いくつかの実施の形態では、MMEから受信したイングレスDiameterメッセージは、AIRメッセージまたはULRメッセージである。
ブロック504では、携帯電話加入者に対応付けられた携帯電話加入者識別子を含んだRIRメッセージを、当該携帯電話加入者のホームネットワークに位置するHSSに送信する。いくつかの実施の形態では、DEAは、内部データベースにアクセスして、携帯電話加入者にサービスを提供するHSSを特定する。DEAは、非ホームネットワークMMEから受信したイングレスDiameterメッセージから、IMSIなど、携帯電話加入者識別子を抽出することによってHSSのIDのアドレスを特定してもよい。次に、DEAは、携帯電話加入者識別子を含んだDiameterSLhインターフェースRIRメッセージなど、RIRメッセージを生成することができる。また、DEAは、携帯電話加入者識別子を利用して、HSSのIDまたはアドレスを特定することができる。このアドレス情報を利用して、DEAは、携帯電話加入者のホームネットワークにおけるHSSに宛ててRIRメッセージを送ることができる。
ブロック506では、ホームネットワークでの携帯電話加入者の直近のアタッチメントを行ったMMEを識別する識別情報を受信する。たとえば、DEAからRIRメッセージを受信したHSSは、携帯電話加入者のUEの最終アタッチメントを実行する役割を担うMMEのIDを含んだ肯定応答メッセージで応答する。いくつかの実施の形態では、DEAが受信した応答メッセージは、DiameterSLhインターフェースRIA(Request Information Acknowledgement)メッセージである。
ブロック508では、MMEを識別する識別情報を利用して、識別したMMEに携帯電話加入者識別子を含んだIDRメッセージを送信する。たとえば、セキュリティエンジンは、MME識別子を対応するネットワークアドレスとマッピングしたローカルデータベースを参照してもよい。このように、DEAは、ブロック506で取得したMME識別子を利用して、識別したMMEのネットワークアドレスを取得することができる。いくつかの実施の形態では、DEAにおけるセキュリティエンジンは、識別したMMEに宛てて送られるIDRメッセージに携帯電話加入者のIMSIを挿入するようにさらに構成されてもよい。
ブロック510では、アタッチメントタイムスタンプデータを含んだIDAメッセージが、DEAによってホームネットワークのMMEから受信される。具体的には、アタッチメントタイムスタンプデータは、ホームネットワークでの携帯電話加入者の最終または直近のアタッチメントのレコードとして機能する。
ブロック512では、UEアタッチメントタイムスタンプデータ、およびイングレスDiameterメッセージに対応するタイムスタンプが記録された情報を用いて、移動時間を求める。たとえば、DEAにおけるセキュリティエンジンは、ホームネットワークMMEが提供する直近のアタッチメントタイムスタンプデータと、移動先ネットワークMMEからイングレスDiameterメッセージを受信した時刻にDEAが生成したタイムスタンプ情報との時間差を含む移動時間を算出するように構成される。
ブロック514では、移動時間を分析して、イングレスDiameterメッセージが怪しいイングレスメッセージであると指定されるかどうかを判断する。いくつかの実施の形態では、DEAにおけるセキュリティエンジンは、移動時間を、ローカルの最小移動時間データベースのエントリと比較するように構成される。特に、最小移動時間データベースは、1対の国間または1対のネットワーク間に存在する最小移動時間を指定したエントリを含む。移動時間データベースで示される最小移動時間よりも移動時間が少ないとセキュリティエンジンが判断した場合、セキュリティエンジンは、移動先の敵から受信したイングレスDiameterメッセージを怪しいイングレスメッセージであるとタグ付けまたは指定する。イングレスDiameterメッセージが怪しいイングレスメッセージであると指定された場合、DEAにおけるセキュリティエンジンは、このDiameterイングレスメッセージを拒否することができ、潜在的な不正行為を防ぐことができる。さらには、イングレスDiameterメッセージが怪しいイングレスメッセージであると指定された場合、セキュリティエンジンは、アラート信号またはメッセージをネットワーク事業者に向けて発行することができる。
本明細書に記載の主題の利点は、ネットワーク事業者のDiameterエッジエージェントとして展開されるDSR(Diameter Signaling Router)またはDiameter Routing Agentで展開されて動作可能になる機能を含む。時間距離解析セキュリティ対策方法をDEAにおいて展開することによって、DEAがホームネットワークコアシグナリングの傍受を必要としない方法で記載の時間距離解析セキュリティ対策を実装することが可能になる。このように、このような方法で時間距離解析セキュリティ対策を実行するように構成されたDEAは、多数の携帯電話加入者にサービスを提供する多数のMMEにアタッチメント情報を要求して受信し続けなくても、怪しいメッセージングを識別すること、および/または不正攻撃を防ぐことができる。特に、ネットワークで伝達されるシグナリング量およびDEAがホストする必要な記憶空間がかなり削減される。このように、本明細書に記載の時間距離解析セキュリティ対策を行うように構成されたDEAは、コンピュータネットワーク上の不正およびその他の種類のシグナリング攻撃の可能性をより効率的に減らすことにより、コンピュータネットワークセキュリティの技術分野を向上させる。
今回開示された主題の様々な詳細は、今回開示された主題の範囲を逸脱することなく変更されてもよいと理解されるであろう。さらには、上記の説明はあくまで例示にすぎず、限定ではない。

Claims (9)

  1. DEA(Diameter Edge Agent)を利用して下りローミング加入者のために時間距離セキュリティ対策を行うための方法であって、
    非ホームネットワークに位置するMME(Mobility Management Entity)から携帯電話加入者に関するイングレスDiameterメッセージをDEAが受信するステップを含み、前記イングレスDiameterメッセージは、AIR(Authentication Information Request)メッセージまたはDiameterULR(Update Location Request)メッセージであり、前記方法は、さらに、
    前記携帯電話加入者に対応付けられた携帯電話加入者識別子を含んだRIR(Routing Information Request)メッセージを、前記携帯電話加入者のホームネットワークにおけるHSS(Home Subscriber Server)に送信するステップと、
    前記ホームネットワークでの前記携帯電話加入者の直近のアタッチメントを行った前記ホームネットワークにおけるMME(Mobility Management Entity)を識別する識別情報を受信するステップと、
    前記識別情報を利用して、前記携帯電話加入者識別子を含んだIDR(Insert Subscriber Data Request)メッセージを前記識別したMMEに送信するステップと、
    前記ホームネットワークでの前記携帯電話加入者の直近のアタッチメントに対応するUE(User Equipment)アタッチメントタイムスタンプデータを含んだIDA(Insert Subscriber Data Acknowledgement)メッセージを前記MMEから受信するステップと、
    前記UEアタッチメントタイムスタンプデータおよび前記イングレスDiameterメッセージに対応するタイムスタンプ情報を用いて移動時間を求めるステップと、
    前記移動時間を分析して、前記イングレスDiameterメッセージが怪しいイングレスメッセージとして指定されるかどうかを判断するステップとを含む、方法。
  2. 前記移動時間は、前記イングレスDiameterメッセージに対応する前記タイムスタンプ情報と直近のアタッチメントに対応する前記UEアタッチメントタイムスタンプデータとの間に存在する算出された時間差に等しいと判断される、請求項1に記載の方法。
  3. 前記移動時間を分析するステップは、前記算出された時間差を、前記DEAがホストする移動時間データベースに格納された予め定義された最小移動時間値と比較するステップと、前記予め定義された最小移動時間値が前記移動時間を超えると判断するステップとを含む、請求項2に記載の方法。
  4. 前記予め定義された最小移動時間値が前記移動時間よりも大きいと判断したことに応答して、前記DEAが前記イングレスDiameterメッセージを拒否するステップを含む、請求項3に記載の方法。
  5. 前記予め定義された最小移動時間値が前記移動時間よりも大きいと判断したことに応答して、前記DEAがアラートメッセージをネットワーク事業者に送信するステップを含む、請求項3または4に記載の方法。
  6. 前記イングレスDiameterメッセージに含まれるIMSI(International Mobile Subscriber Identity)からMCC(Mobile Country Code)識別子を抽出して、前記非ホームネットワークに対応付けられた国を識別するステップを含む、請求項1~5のいずれか1項に記載の方法。
  7. 前記DEAは、前記携帯電話加入者の前記ホームネットワークのエッジにおいて機能するためのDRA(Diameter Routing Agent)を含む、請求項1~6のいずれか1項に記載の方法。
  8. DEA(Diameter Edge Agent)を利用して下りローミング加入者のために時間距離セキュリティ対策を行うためのシステムであって、
    少なくとも1つのプロセッサを含むDEA(Diameter Edge Agent)と、
    前記DEAにローカルな、1対の国に関する最小移動時間を格納するための移動時間データベースと、
    前記DEAにローカルな、前記少なくとも1つのプロセッサを用いて実現されるセキュリティエンジンとを備え、
    前記セキュリティエンジンは、非ホームネットワークに位置するMME(Mobility Management Entity)から携帯電話加入者に関するイングレスDiameterメッセージを受信し、前記イングレスDiameterメッセージは、AIR(Authentication Information Request)メッセージまたはDiameterULR(Update Location Request)メッセージであり、
    前記セキュリティエンジンは、さらに、
    前記携帯電話加入者に対応付けられた携帯電話加入者識別子を含んだRIR(Routing Information Request)メッセージを前記携帯電話加入者のホームネットワークにおけるHSS(Home Subscriber Server)に送信し、
    前記ホームネットワークでの前記携帯電話加入者の直近のアタッチメントを行った前記ホームネットワークにおけるMME(Mobility Management Entity)を識別する識別情報を受信し、
    前記識別情報を利用して、前記携帯電話加入者識別子を含んだIDR(Insert
    Subscriber Data Request)メッセージを前記識別したMMEに送信し、
    前記ホームネットワークでの前記携帯電話加入者の直近のアタッチメントに対応するUE(User Equipment)アタッチメントタイムスタンプデータを含んだIDA(Insert Subscriber Data Acknowledgement)メッセージを前記MMEから受信し、
    前記UEアタッチメントタイムスタンプデータおよび前記イングレスDiameterメッセージに対応するタイムスタンプ情報を用いて移動時間を求め、
    前記移動時間を分析して、前記イングレスDiameterメッセージが怪しいイングレスメッセージとして指定されるかどうかを判断する、システム。
  9. 請求項1~7のいずれか1項に記載の方法をプロセッサに実行させるためのコンピュータ読み取り可能なプログラム
JP2021506739A 2018-08-09 2019-07-17 Diameterエッジエージェントを利用して下りローミング加入者のために時間距離セキュリティ対策を行うための方法、システム、およびコンピュータ読み取り可能な媒体 Active JP7234342B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/100,172 2018-08-09
US16/100,172 US10834045B2 (en) 2018-08-09 2018-08-09 Methods, systems, and computer readable media for conducting a time distance security countermeasure for outbound roaming subscribers using diameter edge agent
PCT/US2019/042203 WO2020033113A1 (en) 2018-08-09 2019-07-17 Methods, systems, and computer readable media for conducting a time distance security countermeasure for outbound roaming subscribers using diameter edge agent

Publications (3)

Publication Number Publication Date
JP2021534633A JP2021534633A (ja) 2021-12-09
JPWO2020033113A5 JPWO2020033113A5 (ja) 2022-02-09
JP7234342B2 true JP7234342B2 (ja) 2023-03-07

Family

ID=67515133

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021506739A Active JP7234342B2 (ja) 2018-08-09 2019-07-17 Diameterエッジエージェントを利用して下りローミング加入者のために時間距離セキュリティ対策を行うための方法、システム、およびコンピュータ読み取り可能な媒体

Country Status (5)

Country Link
US (1) US10834045B2 (ja)
EP (1) EP3834450B1 (ja)
JP (1) JP7234342B2 (ja)
CN (1) CN112567779B (ja)
WO (1) WO2020033113A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11812271B2 (en) 2020-12-17 2023-11-07 Oracle International Corporation Methods, systems, and computer readable media for mitigating 5G roaming attacks for internet of things (IoT) devices based on expected user equipment (UE) behavior patterns
US11818570B2 (en) 2020-12-15 2023-11-14 Oracle International Corporation Methods, systems, and computer readable media for message validation in fifth generation (5G) communications networks
US11825310B2 (en) 2020-09-25 2023-11-21 Oracle International Corporation Methods, systems, and computer readable media for mitigating 5G roaming spoofing attacks

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10616200B2 (en) 2017-08-01 2020-04-07 Oracle International Corporation Methods, systems, and computer readable media for mobility management entity (MME) authentication for outbound roaming subscribers using diameter edge agent (DEA)
US10931668B2 (en) 2018-06-29 2021-02-23 Oracle International Corporation Methods, systems, and computer readable media for network node validation
US10952063B2 (en) 2019-04-09 2021-03-16 Oracle International Corporation Methods, systems, and computer readable media for dynamically learning and using foreign telecommunications network mobility management node information for security screening
US11140555B2 (en) * 2019-06-18 2021-10-05 Cisco Technology, Inc. Location-based identification of potential security threat
US11411925B2 (en) 2019-12-31 2022-08-09 Oracle International Corporation Methods, systems, and computer readable media for implementing indirect general packet radio service (GPRS) tunneling protocol (GTP) firewall filtering using diameter agent and signal transfer point (STP)
US11553342B2 (en) 2020-07-14 2023-01-10 Oracle International Corporation Methods, systems, and computer readable media for mitigating 5G roaming security attacks using security edge protection proxy (SEPP)
US11751056B2 (en) 2020-08-31 2023-09-05 Oracle International Corporation Methods, systems, and computer readable media for 5G user equipment (UE) historical mobility tracking and security screening using mobility patterns
US11832172B2 (en) 2020-09-25 2023-11-28 Oracle International Corporation Methods, systems, and computer readable media for mitigating spoofing attacks on security edge protection proxy (SEPP) inter-public land mobile network (inter-PLMN) forwarding interface
US11622255B2 (en) 2020-10-21 2023-04-04 Oracle International Corporation Methods, systems, and computer readable media for validating a session management function (SMF) registration request
US11528251B2 (en) 2020-11-06 2022-12-13 Oracle International Corporation Methods, systems, and computer readable media for ingress message rate limiting
US11770694B2 (en) 2020-11-16 2023-09-26 Oracle International Corporation Methods, systems, and computer readable media for validating location update messages
US11700510B2 (en) 2021-02-12 2023-07-11 Oracle International Corporation Methods, systems, and computer readable media for short message delivery status report validation
US11516671B2 (en) 2021-02-25 2022-11-29 Oracle International Corporation Methods, systems, and computer readable media for mitigating location tracking and denial of service (DoS) attacks that utilize access and mobility management function (AMF) location service
US11689912B2 (en) 2021-05-12 2023-06-27 Oracle International Corporation Methods, systems, and computer readable media for conducting a velocity check for outbound subscribers roaming to neighboring countries

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998033340A2 (en) 1997-01-24 1998-07-30 At & T Wireless Services, Inc. Detection of fraudulently registered mobile phones
WO2014160935A2 (en) 2013-03-29 2014-10-02 Mobileum Inc. Methods and apparatus for facilitating lte roaming between home and visited operators
CN107800664A (zh) 2016-08-31 2018-03-13 华为技术有限公司 一种防止信令攻击方法及装置
US20180167906A1 (en) 2016-12-12 2018-06-14 Oracle International Corporation Methods, systems, and computer readable media for validating subscriber location information

Family Cites Families (89)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE508514C2 (sv) 1997-02-14 1998-10-12 Ericsson Telefon Ab L M Förfarande och anordning för överföring av kortmeddelanden i ett telekommunikationssystem innefattande ett mobilkommunikationssystem
US6308075B1 (en) 1998-05-04 2001-10-23 Adc Telecommunications, Inc. Method and apparatus for routing short messages
JP2000092567A (ja) * 1998-09-07 2000-03-31 Toyota Motor Corp 端末装置の認証装置
US6292666B1 (en) * 1999-05-06 2001-09-18 Ericsson Inc. System and method for displaying country on mobile stations within satellite systems
CA2312012A1 (en) 1999-06-30 2000-12-30 Lucent Technologies Inc. Transaction notification system and method
AU1026000A (en) 1999-11-17 2001-05-30 Swisscom Mobile Ag Method and system for preparing and transmitting sms messages in a mobile radio network
FI110975B (fi) 1999-12-22 2003-04-30 Nokia Corp Huijaamisen estäminen tietoliikennejärjestelmissä
WO2001067781A2 (en) 2000-03-07 2001-09-13 Tekelec Screening of mobile application part (map)
EP1213931A3 (de) 2000-12-05 2003-03-19 Siemens Aktiengesellschaft Verfahren zum Versenden und Empfangen von Kurznachrichten in einem Mobilfunknetz
AUPR441401A0 (en) 2001-04-12 2001-05-17 Gladwin, Paul Utility usage rate monitor
EP1304897A1 (en) 2001-10-22 2003-04-23 Agilent Technologies, Inc. (a Delaware corporation) Methods and apparatus for providing data for enabling location of a mobile communications device
US7644436B2 (en) 2002-01-24 2010-01-05 Arxceo Corporation Intelligent firewall
US7068999B2 (en) 2002-08-02 2006-06-27 Symbol Technologies, Inc. System and method for detection of a rogue wireless access point in a wireless communication network
US20100240361A1 (en) 2002-08-05 2010-09-23 Roamware Inc. Anti-inbound traffic redirection system
US7729686B2 (en) 2003-04-02 2010-06-01 Qualcomm Incorporated Security methods for use in a wireless communications system
US7043754B2 (en) 2003-06-12 2006-05-09 Michael Arnouse Method of secure personal identification, information processing, and precise point of contact location and timing
US8121594B2 (en) 2004-02-18 2012-02-21 Roamware, Inc. Method and system for providing roaming services to inbound roamers using visited network Gateway Location Register
GB0406119D0 (en) 2004-03-18 2004-04-21 Telsis Holdings Ltd Telecommunications services apparatus and method
US7403537B2 (en) 2004-04-14 2008-07-22 Tekelec Methods and systems for mobile application part (MAP) screening in transit networks
EP1736016B1 (en) 2004-04-14 2015-06-24 MBalance Research B.V. Method for preventing the delivery of short message service message spam
US7319857B2 (en) 2004-09-13 2008-01-15 Tekelec Methods, systems, and computer program products for delivering messaging service messages
IES20040693A2 (en) 2004-10-14 2006-04-19 Anam Mobile Ltd A messaging system and method
US7870201B2 (en) 2004-12-03 2011-01-11 Clairmail Inc. Apparatus for executing an application function using a mail link and methods therefor
US20060211406A1 (en) 2005-03-17 2006-09-21 Nokia Corporation Providing security for network subscribers
US8867575B2 (en) 2005-04-29 2014-10-21 Jasper Technologies, Inc. Method for enabling a wireless device for geographically preferential services
US8285639B2 (en) 2005-07-05 2012-10-09 mConfirm, Ltd. Location based authentication system
US20070174082A1 (en) 2005-12-12 2007-07-26 Sapphire Mobile Systems, Inc. Payment authorization using location data
US20070168432A1 (en) 2006-01-17 2007-07-19 Cibernet Corporation Use of service identifiers to authenticate the originator of an electronic message
US8121624B2 (en) 2006-07-25 2012-02-21 Alcatel Lucent Message spoofing detection via validation of originating switch
EP2074854B1 (en) 2006-09-27 2011-11-02 Nokia Siemens Networks GmbH & Co. KG Method for tracking a mobile station, corresponding telecommunications network, network node and prediction database
US8073424B2 (en) 2007-01-05 2011-12-06 Macronix International Co., Ltd. System and method of managing contactless payment transactions using a mobile communication device as a stored value device
US20080207181A1 (en) 2007-02-28 2008-08-28 Roamware Method and system for applying value added services on messages sent to a subscriber without affecting the subscriber's mobile communication
WO2011014837A1 (en) 2009-07-31 2011-02-03 Finsphere Corporation Mobile communications message verification of financial transactions
EP1983787B1 (en) * 2007-04-19 2012-11-28 Nokia Siemens Networks Oy Transmission and distribution of position- and/or network-related information from access networks
EP2156636A2 (en) * 2007-05-16 2010-02-24 Panasonic Corporation Methods in mixed network and host-based mobility management
US20090045251A1 (en) 2007-08-14 2009-02-19 Peeyush Jaiswal Restricting bank card access based upon use authorization data
US20110063126A1 (en) 2008-02-01 2011-03-17 Energyhub Communications hub for resource consumption management
US8255090B2 (en) 2008-02-01 2012-08-28 Energyhub System and method for home energy monitor and control
CN101471797B (zh) 2008-03-31 2012-05-30 华为技术有限公司 决策方法及***和策略决策单元
US9240946B2 (en) 2008-05-01 2016-01-19 Alcatel Lucent Message restriction for diameter servers
US8326265B2 (en) 2008-10-17 2012-12-04 Tekelec Netherlands Group, B.V. Methods, systems, and computer readable media for detection of an unauthorized service message in a network
US9038171B2 (en) 2008-10-20 2015-05-19 International Business Machines Corporation Visual display of website trustworthiness to a user
CN101742445A (zh) 2008-11-06 2010-06-16 华为技术有限公司 消息识别方法、装置及***
US9344438B2 (en) 2008-12-22 2016-05-17 Qualcomm Incorporated Secure node identifier assignment in a distributed hash table for peer-to-peer networks
US20100235911A1 (en) 2009-03-11 2010-09-16 Eloy Johan Lambertus Nooren Systems, methods, and computer readable media for detecting and mitigating address spoofing in messaging service transactions
US8615217B2 (en) * 2009-06-25 2013-12-24 Tekelec, Inc. Methods, systems, and computer readable media for detecting and mitigating fraud in a distributed monitoring system that includes fixed-location monitoring devices
MX2012004186A (es) 2009-10-09 2012-07-17 Consert Inc Aparatos y metodos para controlar comunicaciones a y de puntos de servicio de una compañía de electricidad.
CN102656845B (zh) 2009-10-16 2015-04-01 泰克莱克股份有限公司 用于向直径信令路由器提供集成的监控和/或防火墙功能的方法、***和计算机可读介质
KR20110055888A (ko) 2009-11-20 2011-05-26 삼성전자주식회사 복제 단말기 검출 방법과 이를 이용한 이동통신 단말기 및 이동통신 시스템
US20110173122A1 (en) 2010-01-09 2011-07-14 Tara Chand Singhal Systems and methods of bank security in online commerce
US8505081B2 (en) 2010-01-29 2013-08-06 Qualcomm Incorporated Method and apparatus for identity reuse for communications devices
US9185510B2 (en) 2010-03-03 2015-11-10 Tekelec, Inc. Methods, systems, and computer readable media for managing the roaming preferences of mobile subscribers
US20110225091A1 (en) 2010-03-12 2011-09-15 Franco Plastina Methods, systems, and computer readable media for transactional fraud detection using wireless communication network mobility management information
US20110307381A1 (en) 2010-06-10 2011-12-15 Paul Kim Methods and systems for third party authentication and fraud detection for a payment transaction
CN101917698B (zh) 2010-08-20 2013-03-27 北京瑞格特软件技术有限公司 与3gpp协议兼容的提供移动设备用户信息的方法及***
US8620263B2 (en) 2010-10-20 2013-12-31 Tekelec, Inc. Methods, systems, and computer readable media for diameter routing agent (DRA) based credit status triggered policy control
US20120203663A1 (en) 2011-02-07 2012-08-09 Carpadium Consulting Pty. Ltd. Method and apparatus for authentication utilizing location
US8693423B2 (en) 2011-02-16 2014-04-08 Tekelec, Inc. Methods, systems, and computer readable media for providing enhanced mobile subscriber location register fault recovery
JP5732550B2 (ja) * 2011-03-03 2015-06-10 テケレック・インコーポレイテッドTekelec, Inc. ダイアメータシグナリングメッセージを強化するための方法、システム、およびコンピュータ可読媒体
WO2012158854A1 (en) 2011-05-16 2012-11-22 F5 Networks, Inc. A method for load balancing of requests' processing of diameter servers
ES2698556T3 (es) * 2011-07-06 2019-02-05 Mobileum Inc Redireccionamiento del tráfico de red (NTR) en Evolución a Largo Plazo (LTE)
US9060263B1 (en) 2011-09-21 2015-06-16 Cellco Partnership Inbound LTE roaming footprint control
US9100796B2 (en) * 2011-12-15 2015-08-04 Tekelec, Inc. Methods, systems, and computer readable media for seamless roaming between diameter and non-diameter networks
US20130171988A1 (en) * 2012-01-04 2013-07-04 Alcatel-Lucent Canada Inc. Imsi mcc-mnc best matching searching
EP2675203B1 (en) 2012-06-11 2019-11-27 BlackBerry Limited Enabling multiple authentication applications
US9774552B2 (en) 2013-03-14 2017-09-26 Qualcomm Incorporated Methods, servers and systems for verifying reported locations of computing devices
US9635526B2 (en) * 2013-03-15 2017-04-25 Tekelec, Inc. Methods, systems, and computer readable media for utilizing a diameter proxy agent to communicate short message service (SMS) messages
US10115135B2 (en) 2013-07-03 2018-10-30 Oracle International Corporation System and method to support diameter credit control session redirection using SCIM/service broker
US9473926B2 (en) * 2013-07-16 2016-10-18 Oracle International Corporation Methods, systems, and computer readable media for supporting local breakout
US9191803B2 (en) 2013-09-04 2015-11-17 Cellco Partnership Connection state-based long term evolution steering of roaming
EP2854462B1 (en) 2013-09-27 2016-03-30 Telefonaktiebolaget LM Ericsson (publ) Handling of subscriber deregistration
EP2887761B1 (en) 2013-12-19 2018-10-03 Vodafone Holding GmbH Verification method for the verification of a Connection Request from a Roaming Mobile Entity
US9686343B2 (en) 2013-12-31 2017-06-20 Amadeus S.A.S. Metasearch redirection system and method
US20160088461A1 (en) 2014-09-22 2016-03-24 Globetouch, Inc. Communication exchange for local data services
WO2016060640A1 (en) 2014-10-13 2016-04-21 Empire Technology Development Llc Verification location determination for entity presence confirmation of online purchases
DE102014117713B4 (de) 2014-12-02 2016-12-01 GSMK Gesellschaft für sichere mobile Kommunikation mbH Verfahren und eine Vorrichtung zur Sicherung einer Signalisierungssystem- Nr. 7-Schnittstelle
ES2793016T3 (es) 2015-03-10 2020-11-12 Microsoft Technology Licensing Llc Manejo de redireccionamiento mejorado del servidor de políticas
CN106332067B (zh) 2015-06-19 2020-02-21 华为技术有限公司 防止无线网络中直径信令攻击的方法、装置和***
US9538335B1 (en) 2015-07-22 2017-01-03 International Business Machines Corporation Inferring device theft based on historical location data
WO2017082532A1 (ko) 2015-11-09 2017-05-18 엘지전자 주식회사 방문 네트워크의 사업자 네트워크 식별번호 획득 방법
US9628994B1 (en) 2015-12-30 2017-04-18 Argela Yazilim ve Bilisim Teknolojileri San. ve Tic. A.S. Statistical system and method for catching a man-in-the-middle attack in 3G networks
US20170345006A1 (en) 2016-05-27 2017-11-30 Mastercard International Incorporated Systems and methods for location data verification
US11395092B2 (en) 2016-07-18 2022-07-19 Here Global B.V. Device location verification for updated map data
US10237721B2 (en) 2017-01-17 2019-03-19 Oracle International Corporation Methods, systems, and computer readable media for validating a redirect address in a diameter message
US10212538B2 (en) 2017-06-28 2019-02-19 Oracle International Corporation Methods, systems, and computer readable media for validating user equipment (UE) location
US10616200B2 (en) 2017-08-01 2020-04-07 Oracle International Corporation Methods, systems, and computer readable media for mobility management entity (MME) authentication for outbound roaming subscribers using diameter edge agent (DEA)
US10021738B1 (en) 2017-09-05 2018-07-10 Syniverse Technologies, Llc Method of providing data, voice, and SMS services to LTE subscribers roaming in 2G/3G visited networks
US10931668B2 (en) 2018-06-29 2021-02-23 Oracle International Corporation Methods, systems, and computer readable media for network node validation
US10306459B1 (en) 2018-07-13 2019-05-28 Oracle International Corporation Methods, systems, and computer readable media for validating a visitor location register (VLR) using a signaling system No. 7 (SS7) signal transfer point (STP)

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998033340A2 (en) 1997-01-24 1998-07-30 At & T Wireless Services, Inc. Detection of fraudulently registered mobile phones
WO2014160935A2 (en) 2013-03-29 2014-10-02 Mobileum Inc. Methods and apparatus for facilitating lte roaming between home and visited operators
CN107800664A (zh) 2016-08-31 2018-03-13 华为技术有限公司 一种防止信令攻击方法及装置
US20190200232A1 (en) 2016-08-31 2019-06-27 Huawei Technologies Co., Ltd. Signaling attack prevention method and apparatus
US20180167906A1 (en) 2016-12-12 2018-06-14 Oracle International Corporation Methods, systems, and computer readable media for validating subscriber location information

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11825310B2 (en) 2020-09-25 2023-11-21 Oracle International Corporation Methods, systems, and computer readable media for mitigating 5G roaming spoofing attacks
US11818570B2 (en) 2020-12-15 2023-11-14 Oracle International Corporation Methods, systems, and computer readable media for message validation in fifth generation (5G) communications networks
US11812271B2 (en) 2020-12-17 2023-11-07 Oracle International Corporation Methods, systems, and computer readable media for mitigating 5G roaming attacks for internet of things (IoT) devices based on expected user equipment (UE) behavior patterns

Also Published As

Publication number Publication date
WO2020033113A1 (en) 2020-02-13
US10834045B2 (en) 2020-11-10
CN112567779A (zh) 2021-03-26
EP3834450B1 (en) 2022-10-26
CN112567779B (zh) 2024-06-07
JP2021534633A (ja) 2021-12-09
US20200053044A1 (en) 2020-02-13
EP3834450A1 (en) 2021-06-16

Similar Documents

Publication Publication Date Title
JP7234342B2 (ja) Diameterエッジエージェントを利用して下りローミング加入者のために時間距離セキュリティ対策を行うための方法、システム、およびコンピュータ読み取り可能な媒体
JP7246418B2 (ja) ネットワークノード検証のための方法、システム、およびコンピュータ読み取り可能な媒体
JP7133010B2 (ja) Diameterエッジエージェント(DEA:DIAMETER EDGE AGENT)を用いる、アウトバウンドローミング加入者に対するモビリティ管理エンティティ(MME:MOBILITY MANAGEMENT ENTITY)認証のための、方法、システム、およびコンピュータ読み取り可能な媒体
US10470154B2 (en) Methods, systems, and computer readable media for validating subscriber location information
US11770694B2 (en) Methods, systems, and computer readable media for validating location update messages
CN101904188B (zh) 通过强制位置再登记来阻止使用被盗终端的方法和***
US11700510B2 (en) Methods, systems, and computer readable media for short message delivery status report validation
EP2695351B1 (en) A method of and a support node for requesting registration of stationary user equipment in a cellular telecommunication system
CN102027766B (zh) 对移动网络中的语音资源的接入进行控制的方法、***
JP2023547123A (ja) セッション管理機能(smf)登録要求を検証するための方法、システム、およびコンピュータ読取可能媒体
US11689912B2 (en) Methods, systems, and computer readable media for conducting a velocity check for outbound subscribers roaming to neighboring countries
CN110419248A (zh) 用于用户设备寻呼中的隐私保护的方法和装置
CN111163033B (zh) 消息转发方法、装置、通信网元及计算机可读存储介质
WO2011080638A1 (en) Illegal carrier detection platform and method
EP2725830B1 (en) Method and system for triggering response of terminal, terminal and network side
US20230232232A1 (en) Methods, systems, and computer readable media for providing call intelligence to a signaling firewall in a communications network
CN103037502A (zh) 一种处理终端触发消息的方法及***

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220201

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220201

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230118

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230222

R150 Certificate of patent or registration of utility model

Ref document number: 7234342

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150