CN103858458B - 用于监控移动终端上的移动无线接口的方法和装置 - Google Patents
用于监控移动终端上的移动无线接口的方法和装置 Download PDFInfo
- Publication number
- CN103858458B CN103858458B CN201280048522.8A CN201280048522A CN103858458B CN 103858458 B CN103858458 B CN 103858458B CN 201280048522 A CN201280048522 A CN 201280048522A CN 103858458 B CN103858458 B CN 103858458B
- Authority
- CN
- China
- Prior art keywords
- base band
- virtual
- data
- virtual modem
- filter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 19
- 238000012544 monitoring process Methods 0.000 title claims abstract description 8
- 238000001914 filtration Methods 0.000 claims abstract description 6
- 230000011664 signaling Effects 0.000 claims description 12
- 230000005540 biological transmission Effects 0.000 claims description 6
- 230000008859 change Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000002265 prevention Effects 0.000 description 3
- 238000001514 detection method Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000008054 signal transmission Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 230000033228 biological regulation Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000001629 suppression Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0254—Stateful filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/128—Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/144—Detection or countermeasures against botnets
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
- Computer And Data Communications (AREA)
Abstract
用于监控移动终端上的移动无线接口的方法和装置,所述移动终端包括基带和应用处理器,所述方法包括以下步骤:在所述应用处理器上执行操作系统;在所述应用处理器上执行虚拟调制解调器,所述调制解调器专门地进行所述操作系统和所述基带之间的数据交换并提供所述基带的功能,以便从而获得对数据的访问以及以便从而滤除未授权的数据。
Description
技术领域
本发明涉及一种用于监控移动终端上的移动无线接口的方法和装置,特别地涉及一种用于监控AT访问的虚拟调制解调器。
背景技术
近年来,已经做出很多努力使得智能手机操作系统更加安全。在这个方面,目标是防止用户遭受攻击和恶意软件(木马、计算机病毒)。这种措施的示例包括:
·强制访问控制(MAC),以便能够限制和监控对敏感资源(例如,位置数据、SMS数据库、通讯录)的访问
·数据锁定
·地址空间布局随机化(ASLR),以便更难利用安全间隙。
尽管已知通过被劫持的移动电话对移动无线网络的攻击,但是,至今为止,几乎不知道对移动无线网络的基础设施的保护的任何方法。至今为止,移动无线网络运营商仅仅具有在他们的网络中安装SMS过滤器以便能够滤除不需要的SMS消息的选择。相反地,这些攻击已经证实,当前的安全措施旨在保护装置免受攻击,而在较小的程度上针对他们所工作的环境(移动无线网络)。
美国专利5,628,030描述了一种作为向多个同时活动的通信应用提供的通信信道的装置的虚拟调制解调器。然后,虚拟调制解调器选择性地将通信应用连接到物理调制解调器。虚拟调节解调器实现抽象调制解调器接口。
与此相反,本发明没有公开一种用于多路复用物理调制解调器的方法;相反地,公开一种可以以安全模式监控移动终端对移动终端上的移动无线网络的访问的方法。而且,美国专利5,628,030仅仅涉及台式电脑。
DE000069925732T2描述了一种具有内置安全固件的移动电话。这描述了一种使得通过无保护的网络对内联网的安全访问成为可能的方法。在这种情况下,以固件或外部硬件模块的形式在移动电话上实现安全层。
另一方面,本发明不要求受保护的固件或外部硬件模块。另外,它不描述用于保护通信关系的方法。
通过移动电话生成信令消息,并经常将信令消息发送至移动交换中心(MSC)和归属位置寄存器(HLR)。在数据连接的情况下,还涉及GPRS服务支持节点(SGSN)和GPRS网关支持节点(GGSN)。
在移动无线网络中,通过所谓的分组数据协议(PDP)发送数据。PDP连接的建立是复杂的过程。移动终端首先发送“GPRS-附着”消息至SGSN。SGSN借助于HLR对移动终端进行授权。然后,生成PDP上下文并将PDP上下文存储在SGSN和GGSN中。PDP上下文特别用于存储关于这次连接的计费、服务质量和IP地址的信息。通过移动无线网络的不同组件进行PDP上下文的管理和交换是非常复杂的。
移动终端与移动无线网络的连接通过所谓的基带的组件发生,基带可以由多个单独的组件(例如,基带处理器、无线模块、软件等)组成。这个基带经常包含标准处理器、数字信号处理器(DSP)和无线连接所需的无线组件。在它们可以用于移动无线网络之前,必须通过不同的机构对基带及其组件(例如其上的基带处理器和软件)认证和授权。这个过程是复杂且昂贵的。这是为什么世界上仅有非常少的基带制造商的原因。
除了基带之外,移动终端经常还包含所谓的应用处理器。在移动电话的情况下,电话操作系统(例如iOS或Android)在应用处理器上运行。在所谓的UMTS上网棒(stick)的情况下,应用处理器是计算机的处理器。在每种情况下,基带和应用处理器仅在几个地方彼此连接,特别地通过控制信道连接。应用处理器通过这个控制信道借助于控制指令进行通信,以便控制基带。
发明内容
用于监控移动终端的信令信道的本发明(下文称作虚拟调制解调器)不要求对基带硬件或软件进行任何改变。虚拟调制解调器完全在应用处理器上运行并且具有对基带的专门控制。应用处理器上的现有操作系统不再能够直接访问基带。相反地,虚拟调制解调器为操作系统提供至基带的接口,由此可以监控对基带的所有访问。图1是这个架构的示意图。接口优选地包括两个信道,更多的信道是可能的。在一个实施例中,信道的一个用于控制指令流,信道的第二个用于数据流。
具体地,本发明涉及一种用于监控移动终端上的移动无线接口的方法,所述移动终端包括基带和应用处理器。所述方法包括步骤:
在应用处理器上执行操作系统。在这种情况下,在应用处理器上执行交互应用程序(例如,网络浏览器或照相机)。
作为另一步骤,所述方法包括在应用处理器上执行虚拟调制解调器,虚拟调制解调器专门地进行操作系统和基带之间的数据交换并提供基带的功能,以便从而获得对数据的访问以及从而滤除未授权的数据和访问。
在优选的形式中,虚拟调制解调器提供虚拟信号信道和虚拟数据信道,其中优选地通过虚拟信号信道传输控制虚拟调制解调器的控制指令。而且,除了其他数据之外,还通过数据信道传输IP数据。语音数据也可以作为基于IP的语音(VoIP)进行传输,基于IP的语音作为IP数据进行传输。
在优选实施例中,控制指令过滤器是虚拟调制解调器的组件,监控操作系统和基带之间的控制指令流,并根据规范对控制指令流进行过滤。
IP过滤器也可以是虚拟调制解调器的组件,以便通过防火墙的实施阻止来自外部或内部的不需要的访问。
虚拟调制解调器提供抽象调制解调器接口形式的基带,在其中提供基带的功能和接口。因此,无需对操作系统和硬件进行任何改变,或仅仅需要对操作系统和硬件进行很小的改变。这优选地是软件解决方案。明显地,还可以想到的是提供硬件和软件的组合。
虚拟调制解调器还提供基带驱动器,基带驱动器提供至基带的接口。这个驱动器具有与操作系统的驱动器类似或相同的结构,操作系统的驱动器一般直接访问基带。因此,这个驱动器建立与操作系统的基带驱动器的连接。
虚拟调制解调器的一个中心组件是控制指令过滤器。这监控和过滤操作系统和基带之间的控制指令流。由此,强化用于与基带相关的信令信道的安全准则。
IP过滤器组件实施例如阻止来自外部或内部的不需要访问的防火墙。它监控经过它的数据流量并基于确定的规则决定是否让某些网络数据包经过。以这种方式,它尽力阻止未授权的网络访问。防火墙可以在协议级、在端口级、在内容级工作,它可以识别具有特定模式(例如DoS)的攻击并提供有状态的检测。还可以想到的是入侵检测和防御系统。
从操作系统的观点来看,虚拟调制解调器的行为像“真实”基带。无需改变现有的操作系统。所需的只是用于新基带的集成的通常适配。
使用虚拟调制解调器的本发明例如可以用于以下应用:
·收费SMS过滤器
·收费号码过滤器
·保护移动无线基础设施免受基于信令信道的DoS攻击
·移动僵尸网络的抑制
·更新用于远程维护的访问准则(远程更新)
·用户定义的规范/对所谓的收费服务的访问准则的更新
·不可避免的VPN访问
·移动终端上的防火墙
与现有技术相比,虚拟调制解调器提供以下改进:
·根据实施方式,无需对现有的操作系统进行任何修改,或仅需对现有操作系统进行很少的修改;
·无需对现有的移动硬件进行任何修改;
·保护移动无线网络免受被劫持的移动终端的攻击;
·过滤直接在移动终端上进行的信令措施,以便避免移动无线网络基础设施的超载;
·更具有成本效益的使用,因为虚拟调制解调器直接实施在移动终端上,无需对基础设施进行任何改变;
·昂贵的增值服务(所谓的收费SMS或收费号码)的阻止
·数据访问的监控
因此,本发明促进
·SMS木马的成功阻止
·通过SMS对指令和控制信道的探试识别
·对移动无线网络运营商的基础设施的DoS攻击是更加复杂的(至少增加700%的注册用户)
·通过关键指令的速率限制减小移动无线基础设施的负载
附图说明
现在提供附图的简要说明。
图1示出虚拟调制解调器的概念和层结构;
图2示出控制指令过滤器的基本方法的流程图。
具体实施方式
图1示出本发明的移动终端的层结构。操作系统运行在应用处理器上,一般来说,操作系统是真实硬件,但是在个别情况下,它也可以是虚拟化的。
在虚拟化的情况下,操作系统(例如Android)运行在虚拟化层(也称作管理程序)上,其中虚拟调制解调器布置在作为虚拟硬件的管理程序中,或者布置在运行在管理程序上的虚拟机器中。操作系统包括应用软件堆栈,用户的应用程序在应用软件堆栈上运行。例如,这个堆栈可以包括被应用程序使用的库和框架。它还提供至操作系统核心的接口。在这个核心内部,存在到虚拟调制解调器的虚拟信号信道和虚拟数据信道,虚拟调制解调器被转换作为基带和操作系统之间的中间层。因此,操作系统仅仅具有通过虚拟调制解调器到基带的通道。虚拟信号信道一般用于发送具有控制虚拟调制解调器的任务的控制指令。当已经设置调制解调器时,通过虚拟数据信道传输数据,例如作为数据流。数据流可以包括会话流,也可以包括网络数据(IP数据)流。然后,对各个数据流应用过滤器(AT指令过滤器和IP过滤器),以便滤除两个方向的未授权或不需要的数据。过滤器是可调的且基于将被滤除的规则或模式。例如,识别恶意软件内容的扫描器或者其他内容过滤器(例如协议过滤器)可以应用于IP过滤器。如上所述,布置在虚拟调制解调器中的是基带驱动器,基带驱动器在必要时将两个流组合并将它们转发至基带/单元。但是,可选地,也可以通过两个独立的信道转发数据。
图2示出本发明的应用的示例。
在这种情况下,识别和滤除某些攻击。
呼叫转移攻击:
很多被入侵的移动电话不断地改变呼叫转移设置,因此给移动无线网络供应商的基础设置增加重大的负担。
应用软件生成改变呼叫转移设置的指令。这个指令通过虚拟信号信道传输到虚拟调制解调器。控制指令过滤器检查用于这个功能的指令/时间单元的授权数量是否已经超过可调阈值,并且若可以,阻止指令,直至开始下个时间间隔。如果授权数量还未超过阈值,将指令转发至基带驱动器并最终从基带发送至移动无线网络。图2示出,如果最后指令的时间加上间隔大于当前时间点,检查计数器;如果计数器超过阈值,阻止消息。否则,转发消息。
收费SMS消息:
SMS木马在用户不知情的情况下发送昂贵的收费SMS消息,因此,可以造成对用户的重大经济损失。
SMS木马通过虚拟信号信道将SMS传输到收费号码。控制指令过滤器关于黑名单/白名单检查是否应发送SMS。如果接收者的号码包含在黑名单中,可以显示适当的警告,并且可选地,可以要求用户的确认。如果用户拒绝传输,SMS消息将被丢弃。例如,可以在线定期更新这些名单。
Claims (6)
1.一种用于监控移动终端上的移动无线接口的方法,所述移动终端包括基带和应用处理器,所述方法包括步骤:
在所述应用处理器上执行操作系统;
在所述应用处理器上执行虚拟调制解调器,其中所述虚拟调制解调器提供基带的功能和至基带的接口,所述虚拟调制解调器专门地进行所述操作系统和所述基带之间的数据交换并提供所述基带的功能,以便从而获得对数据的访问以及以便从而滤除未授权的数据;
其中所述虚拟调制解调器提供虚拟信令信道和虚拟数据信道,其中通过所述虚拟信令信道传输控制所述虚拟调制解调器的AT指令,通过所述数据信道控制传输IP数据;
其中AT指令过滤器是所述虚拟调制解调器的组件,所述AT指令过滤器监控所述操作系统和所述基带之间的AT指令流,并根据规范过滤所述AT指令流;以及
其中IP过滤器是所述虚拟调制解调器的组件,以便通过防火墙的实施阻止来自外部或内部的不需要的访问。
2.根据前述权利要求所述的方法,其中以下组件中的一个或多个用于所述过滤器,以便过滤所述数据:
号码过滤器;
保护所述移动无线基础设施不受到基于信令信道的DoS攻击的过滤器;
抑制移动僵尸网络的过滤器;
访问准则的更新组件,所述访问准则会被定期更新;
用于用户定义的规范/对所谓的收费服务的访问准则的更新的组件;
用于限制VPN访问的控制组件。
3.根据前述权利要求所述的方法,其中所述虚拟调制解调器包括基带驱动器,所述基带驱动器提供至所述基带的接口。
4.一种具有移动无线接口的移动终端,包括:
基带和应用处理器,其中所述应用处理器包括用于执行操作系统的装置;
所述应用处理器进一步用于实施虚拟调制解调器,其中所述虚拟调制解调器提供基带的功能和至基带的接口,所述虚拟调制解调器专门地进行所述操作系统和所述基带之间的数据交换并提供所述基带的功能,以便从而获得对数据的访问以及以便从而滤除未授权的数据;
其中所述虚拟调制解调器提供虚拟信令信道和虚拟数据信道,其中通过所述虚拟信令信道传输控制所述虚拟调制解调器的AT指令,通过所述数据信道控制传输IP数据;
其中AT指令过滤器是所述虚拟调制解调器的组件,所述AT指令过滤器监控所述操作系统和所述基带之间的AT指令流,并根据规范过滤所述AT指令流;以及
其中IP过滤器是所述虚拟调制解调器的组件,以便通过防火墙的实施阻止来自外部或内部的不需要的访问。
5.根据前述权利要求所述的移动终端,其中在所述过滤器中存在以下组件中的一个或多个,以便过滤所述数据:
号码过滤器;
保护所述移动无线基础设施不受到基于信令信道的DoS攻击的过滤器;
抑制移动僵尸网络的过滤器;
访问准则的更新组件,所述访问准则会被定期更新;
用于用户定义的规范/对所谓的收费服务的访问准则的更新的组件;
用于限制VPN访问的控制组件。
6.根据前述权利要求所述的移动终端,其中所述虚拟调制解调器包括基带驱动器,所述基带驱动器提供至所述基带的接口。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102011054509.3 | 2011-10-14 | ||
DE102011054509A DE102011054509A1 (de) | 2011-10-14 | 2011-10-14 | Verfahren und Vorrichtung zur Kontrolle einer Mobilfunkschnittstelle auf mobilen Endgeräten |
PCT/EP2012/067341 WO2013053550A1 (de) | 2011-10-14 | 2012-09-05 | Verfahren und vorrichtung zur kontrolle einer mobilfunkschnittstelle auf mobilen endgeräten |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103858458A CN103858458A (zh) | 2014-06-11 |
CN103858458B true CN103858458B (zh) | 2017-10-20 |
Family
ID=46832376
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201280048522.8A Active CN103858458B (zh) | 2011-10-14 | 2012-09-05 | 用于监控移动终端上的移动无线接口的方法和装置 |
Country Status (9)
Country | Link |
---|---|
US (1) | US20140323095A1 (zh) |
EP (1) | EP2767112B1 (zh) |
JP (1) | JP6068483B2 (zh) |
KR (1) | KR101859796B1 (zh) |
CN (1) | CN103858458B (zh) |
DE (1) | DE102011054509A1 (zh) |
ES (1) | ES2651215T3 (zh) |
IN (1) | IN2014CN02244A (zh) |
WO (1) | WO2013053550A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9584341B2 (en) | 2014-06-18 | 2017-02-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Modem interface using virtual local-area network tagging |
US9692728B2 (en) * | 2014-06-18 | 2017-06-27 | Telefonaktiebolaget Lm Ericsson (Publ) | Packet filtering at an application-processor-to-modem interface |
CN105472710A (zh) * | 2014-09-03 | 2016-04-06 | 中兴通讯股份有限公司 | 黑名单处理方法及装置 |
CN105578459B (zh) * | 2015-12-30 | 2019-04-16 | 努比亚技术有限公司 | 蜂窝网络下的数据加密装置及方法 |
WO2018196974A1 (en) * | 2017-04-27 | 2018-11-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Controlling wireless transmission of data from a wireless device |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101227386A (zh) * | 2007-12-19 | 2008-07-23 | 华为技术有限公司 | 一种保护网络终端的方法、系统及网络终端保护装置 |
US7490350B1 (en) * | 2004-03-12 | 2009-02-10 | Sca Technica, Inc. | Achieving high assurance connectivity on computing devices and defeating blended hacking attacks |
WO2011106569A2 (en) * | 2010-02-24 | 2011-09-01 | Qualcomm Incorporated | Methods and systems for managing participation in multiple wireless networks |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5628030A (en) | 1994-03-24 | 1997-05-06 | Multi-Tech Systems, Inc. | Virtual modem driver apparatus and method |
EP1094682B1 (en) | 1999-10-22 | 2005-06-08 | Telefonaktiebolaget LM Ericsson (publ) | Mobile phone incorporating security firmware |
US7039033B2 (en) * | 2001-05-07 | 2006-05-02 | Ixi Mobile (Israel) Ltd. | System, device and computer readable medium for providing a managed wireless network using short-range radio signals |
US8379553B2 (en) * | 2004-11-22 | 2013-02-19 | Qualcomm Incorporated | Method and apparatus for mitigating the impact of receiving unsolicited IP packets at a wireless device |
US8135362B2 (en) * | 2005-03-07 | 2012-03-13 | Symstream Technology Holdings Pty Ltd | Symbol stream virtual radio organism method and apparatus |
JP2007116509A (ja) * | 2005-10-21 | 2007-05-10 | Nec Corp | 通信端末、プログラム、通信システム及びセキュリティ情報出力方法 |
US8996864B2 (en) * | 2006-12-22 | 2015-03-31 | Virtuallogix Sa | System for enabling multiple execution environments to share a device |
EP2075696A3 (en) * | 2007-05-10 | 2010-01-27 | Texas Instruments Incorporated | Interrupt- related circuits, systems and processes |
CN101308505A (zh) * | 2007-05-16 | 2008-11-19 | 国际商业机器公司 | 提供对远程资源数据的访问的方法和数据处理系统 |
US20090143094A1 (en) * | 2007-12-03 | 2009-06-04 | Motorola, Inc. | Method and Apparatus for Mode Switching in Dual-Core Mobile Communication Devices |
US20090209291A1 (en) * | 2008-02-19 | 2009-08-20 | Motorola Inc | Wireless communication device and method with expedited connection release |
WO2010011467A1 (en) * | 2008-06-29 | 2010-01-28 | Oceans' Edge, Inc. | Mobile telephone firewall and compliance enforcement system and method |
EP2355416A4 (en) * | 2008-12-05 | 2015-03-04 | Ntt Docomo Inc | COMMUNICATION DEVICE AND METHOD |
US8341749B2 (en) * | 2009-06-26 | 2012-12-25 | Vmware, Inc. | Preventing malware attacks in virtualized mobile devices |
US8874167B2 (en) * | 2009-11-17 | 2014-10-28 | Broadcom Corporation | Method and system for multi-standby operation for a multi-SIM multi-standby communication device |
US20110125902A1 (en) * | 2009-11-24 | 2011-05-26 | Nokia Corporation | Apparatus And A Method For Resource Management |
US8798644B2 (en) * | 2009-12-31 | 2014-08-05 | Qualcomm Incorporated | Systems and methods for determining the location of mobile devices independent of location fixing hardware |
KR101627162B1 (ko) * | 2010-02-08 | 2016-06-03 | 삼성전자주식회사 | 휴대용 단말기에서 패킷 필터링을 통해 전력 소모를 줄이기 위한 장치 및 방법 |
JP5625394B2 (ja) * | 2010-03-03 | 2014-11-19 | 株式会社明電舎 | ネットワークセキュリティシステムおよび方法 |
US8387141B1 (en) * | 2011-09-27 | 2013-02-26 | Green Head LLC | Smartphone security system |
-
2011
- 2011-10-14 DE DE102011054509A patent/DE102011054509A1/de not_active Withdrawn
-
2012
- 2012-09-05 WO PCT/EP2012/067341 patent/WO2013053550A1/de active Application Filing
- 2012-09-05 JP JP2014534979A patent/JP6068483B2/ja active Active
- 2012-09-05 US US14/351,165 patent/US20140323095A1/en not_active Abandoned
- 2012-09-05 ES ES12758448.0T patent/ES2651215T3/es active Active
- 2012-09-05 KR KR1020147012845A patent/KR101859796B1/ko active IP Right Grant
- 2012-09-05 CN CN201280048522.8A patent/CN103858458B/zh active Active
- 2012-09-05 EP EP12758448.0A patent/EP2767112B1/de active Active
- 2012-09-05 IN IN2244CHN2014 patent/IN2014CN02244A/en unknown
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7490350B1 (en) * | 2004-03-12 | 2009-02-10 | Sca Technica, Inc. | Achieving high assurance connectivity on computing devices and defeating blended hacking attacks |
CN101227386A (zh) * | 2007-12-19 | 2008-07-23 | 华为技术有限公司 | 一种保护网络终端的方法、系统及网络终端保护装置 |
WO2011106569A2 (en) * | 2010-02-24 | 2011-09-01 | Qualcomm Incorporated | Methods and systems for managing participation in multiple wireless networks |
Also Published As
Publication number | Publication date |
---|---|
DE102011054509A1 (de) | 2013-04-18 |
KR20140079826A (ko) | 2014-06-27 |
US20140323095A1 (en) | 2014-10-30 |
JP2014535195A (ja) | 2014-12-25 |
ES2651215T3 (es) | 2018-01-25 |
EP2767112B1 (de) | 2017-11-22 |
CN103858458A (zh) | 2014-06-11 |
KR101859796B1 (ko) | 2018-05-18 |
JP6068483B2 (ja) | 2017-01-25 |
WO2013053550A1 (de) | 2013-04-18 |
EP2767112A1 (de) | 2014-08-20 |
IN2014CN02244A (zh) | 2015-06-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3646627B1 (en) | Internet of things services architecture | |
JP7223022B2 (ja) | 端末(ue)の管理と制御のための方法および装置 | |
CN103858458B (zh) | 用于监控移动终端上的移动无线接口的方法和装置 | |
US8479290B2 (en) | Treatment of malicious devices in a mobile-communications network | |
US20070077931A1 (en) | Method and apparatus for wireless network protection against malicious transmissions | |
CN101816165B (zh) | 确定是否授权毫微微蜂窝提供到移动单元的连通性的方法 | |
CN115699840A (zh) | 用于使用安全边缘保护代理(sepp)来减轻5g漫游安全攻击的方法、系统和计算机可读介质 | |
CN103973700A (zh) | 移动终端预设联网地址防火墙隔离应用系统 | |
Holtmanns et al. | User location tracking attacks for LTE networks using the interworking functionality | |
CN106332067A (zh) | 防止无线网络中直径信令攻击的方法、装置和系统 | |
CN108370371B (zh) | 对抗计费欺诈的检测方法 | |
CN116709330A (zh) | 服务提供商网络中的基于位置的安全性 | |
CN106470408B (zh) | 一种国际漫游短信保护方法、装置和系统 | |
KR20110069473A (ko) | 모바일 애플리케이션과 서비스 서버 간의 중계 서버 및 이를 포함하는 무선 인터넷 통신 시스템 | |
EP4307747A1 (en) | Inter-network ims registration | |
EP4037361A1 (en) | System and method for securing a communication network | |
Chen et al. | Taming the Insecurity of Cellular Emergency Services (9-1-1): From Vulnerabilities to Secure Designs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |