ES2651215T3 - Procedimiento y dispositivo para el control de una interfaz de telefonía móvil en terminales móviles - Google Patents
Procedimiento y dispositivo para el control de una interfaz de telefonía móvil en terminales móviles Download PDFInfo
- Publication number
- ES2651215T3 ES2651215T3 ES12758448.0T ES12758448T ES2651215T3 ES 2651215 T3 ES2651215 T3 ES 2651215T3 ES 12758448 T ES12758448 T ES 12758448T ES 2651215 T3 ES2651215 T3 ES 2651215T3
- Authority
- ES
- Spain
- Prior art keywords
- virtual
- data
- filter
- baseband
- virtual modem
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0254—Stateful filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/128—Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/144—Detection or countermeasures against botnets
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
- Computer And Data Communications (AREA)
Abstract
Procedimiento para el control de una interfaz de telefonía móvil en un terminal móvil, en el que el terminal móvil comprende un procesador de banda de base y un procesador de la aplicación, que comprende las etapas: - ejecución del sistema operativo en el procesador de la aplicación; - ejecución de un Modem virtual en el procesador de la aplicación, de manera que el Modem virtual emula un procesador de la banda de base, en el que se acondicionan la funcionalidad y las interfaces del procesador de la banda de base, en el que el Modem virtual realiza exclusivamente el intercambio de datos entre el sistema operativo y el procesador de la banda de base, y acondiciona la funcionalidad del procesador de la banda de base para conseguir de esta manera acceso a datos no permitir para eliminarlos por filtración, en el que el Modem virtual acondiciona una señal de señalización virtual y un canal de datos virtual, en el que a través del canal de señalización virtual se transmiten instrucciones de control-AT, que controlan el Modem virtual, y a través del canal de datos se transmiten datos-IP, en el que un filtro de instrucciones de control-AT es un componente del Modem virtual, que controla la corriente de instrucciones de control-AT entre el sistema operativo y el procesador de la banda de base y la filtra según las previsiones, y en el que un filtro-IP es un componente del Modem virtual que, a través de la implementación de un cortafuegos impide accesos no deseados desde fuera o desde dentro.
Description
5
10
15
20
25
30
35
40
45
50
55
DESCRIPCION
Procedimiento y dispositivo para el control de una interfaz de telefonía móvil en terminales móviles
La invención se refiere a un procedimiento y a un dispositivo para el control de una interfaz de telefonía móvil en terminales móviles, en particular un Modem virtual para el control de accesos-AT.
Estado de la técnica
En los años pasados se han emprendido muchas acciones para asegurar mejor los sistemas operativos de Smartphone. En este caso, el objetivo es proteger al usuario contra ataques y contra software nocivo (troyanos, virus de ordenador). Ejemplos de tales medidas son:
• Mandatory Access Control (MAC) (Control de Acceso Obligatorio), para poder limitar y controlar accesos a recursos sensibles (por ejemplo, datos de lugar, base de datos-SMS, agenda de direcciones
• Data Caging (almacenamiento de datos)
• Address Space Layout Randomization (ASLR), (Disposición aleatoria del diseño del espacio de direcciones) para dificultar la utilidad de huecos de seguridad.
A pesar de los ataques conocidos a redes de telefonía móvil a través de telefónicos móviles pirateados, hasta ahora apenas se conocen métodos para la protección de la infraestructura de las redes de telefonía móvil. El operador de la red de telefonía móvil sólo tiene hasta ahora la posibilidad de instalar en su red un filtro-SMS para poder filtrar SMS no deseados. Más bien estos ataques han mostrado que las medidas actuales de seguridad siguen la protección del aparato contra ataques y menos el entorno (red de telefonía móvil), en el que trabajan.
La patente US 5.628.030 describe un Modem virtual como un aparato, que proporciona un canal de comunicación a varias aplicaciones de comunicación activas al mismo tiempo. El Modem virtual conecta entonces de forma selectiva la aplicación de comunicación con el Modem físico. El Modem virtual implementa una interfaz de Modem abstracta.
En oposición a ello, la presente invención no publica ningún método para la multiplexión de un Modem físico, sino un método, con el que se puede controlar el acceso de un terminal móvil a una red de telefonía móvil en el terminal móvil de una manera segura. La patente US 5.628.030 se refiere, por lo demás, a un ordenador de sobremesa.
El documento DE 000069925732 T2 describe un teléfono móvil con Firmware de seguridad incorporado. Se describe un método con el que se puede acceder con seguridad a través de redes no aseguradas a una Intranet. La capa de seguridad se realiza en este caso en el teléfono móvil en forma de un Firmware, o de un módulo de Hardware externo.
El documento US 7 490 350 muestra un Firewall (cortafuegos) de hardware/software integrado, que es un nivel de seguridad adicional, que está intercalado.
El documento US 2009/0209291 muestra un procedimiento en el que se verifica la fiabilidad de mensajes de tráfico sobre la base de reglas en una base de datos.
A partir de la publicación Collin Mulliner ET AL "Poster: Honey Droid-Creating a Smartphone HoneyPot" IEEE- Security Mayo de 2011.
En cambio, la presente invención no necesita ningún Firmware asegurado o un módulo de hardware externo. Además, no se describe ningún método para asegurar relaciones de comunicación.
Los mensajes de señalización son generados a través del teléfono móvil y son enviados normalmente hacia el Mobile Switching Center (MSC) (Centro de Conmutación Móvil) y el Home Location Register (HLR) (Registro originario de posiciones). En el caso de conexiones de datos están implicados todavía Serving GPRS Support Node (SGSN) (Nodo de soporte de servicio GPRS) y el Gateway GPRS Support Node (GGSN) (Nodo de soporte de puerta GPRS).
Los datos son enviados en la red de telefonía móvil a través del llamado Packet Data Protocol (PDP) (Protocolo de datos en paquetes). El establecimiento de las conexiones-PDP es un proceso complejo. En primer lugar, el terminal móvil envía un mensaje "GPRS-Attach" a la SGSN. La SGSN autentifica el terminal móvil con la ayuda de HLR. A continuación, se genera un contexto PDP y se almacena en el SGSN y GGSN. En el contexto-PDP están almacenadas, entre otras cosas, informaciones para la interrupción, calidad de servicio y dirección IP de esta conexión. La administración y transmisión de un contexto-PDP a través de los diferentes componentes son muy costosas.
La conexión de un terminal móvil con la red de telefonía móvil se realiza a través de un componente, la llamada banda de base, que puede estar constituida por una pluralidad de componentes individuales, como, por ejemplo,
5
10
15
20
25
30
35
40
45
50
55
60
procesador de banda de base, módulos de radio, software, etc. Esta banda de base contiene normalmente un procesador estándar, un procesador de señales digitales (DSP) y los componentes de radio/telefonía móvil necesarios para la comunicación de telefonía móvil. La banda de base y sus componentes, como el procesador de banda de base y el software que se ejecuta en el mismo, antes de poder ser insertados en la red de telefonía móvil, deben ser certificados y homologados a través de diferentes instituciones. Este proceso es costoso e intensivo de costes. Por lo tanto, existen en todo el mundo sólo pocos fabricantes.
Normalmente, en terminales móviles existe, además de la banda de base, todavía un llamado procesador de la aplicación. En el caso de teléfonos móviles, en el procesador de la aplicación se ejecuta el sistema operativo del teléfono (por ejemplo, iOS o Android). En el caso de las llamadas palancas UMTS, el procesador de la aplicación es el procesador del ordenador. En cualquier caso, la banda de base y el procesador de la aplicación sólo están conectados entre sí en pocos lugares, entre otros a través de un canal de control. A través de este canal de control se comunica el procesador de la aplicación con la ayuda de instrucciones de control, para controlar la banda de base.
Sumario de la invención
La presente invención (llamada a continuación Modem virtual) para el control del canal de señalización de un terminal móvil no necesita modificaciones en el hardware o el software de la banda de base. A tal fin, se utilizan las características de acuerdo con las reivindicaciones. El Modem virtual se ejecuta totalmente en el procesador de la aplicación y tiene control exclusivo sobre la banda de base. El sistema operativo existente en el procesador de la aplicación no puede acceder ya directamente a la banda de base. En su lugar, el Modem virtual ofrece al sistema operativo una interfaz con la base de base y de esta manera puede controlar todos los accesos a la banda de base. Una representación de esta arquitectura se encuentra en la figura 1. La interfaz está constituida con preferencia por dos canales, son concebibles más canales. Uno de los canales se utiliza en una forma de realización para la corriente del comando de control, el segundo se utiliza para la corriente de datos.
El Modem virtual lleva a cabo de esta manera exclusivamente el intercambio de datos entre el sistema operativo y la banda de base, y acondiciona la funcionalidad de la banda de base, para contener de esta manera acceso a datos y para filtrar de este modo datos no autorizados.
En particular, se trata de un procedimiento para el control de una interfaz de telefonía móvil en un terminal móvil, que comprende una banda de base y un procesador de la aplicación. El procedimiento comprende las etapas:
- Ejecución de un sistema operativo en el procesador de aplicación. En este caso, se ejecutan Inter
aplicaciones, como navegador de Internet o una cámara de fotos en el procesador de la aplicación.
Como otra etapa, el procedimiento comprende la ejecución de un Modem virtual en el procesador de la aplicación, que lleva a cabo exclusivamente el intercambio de datos entre el sistema operativo y la banda de base, y acondiciona la funcionalidad de la banda de base, para obtener de esta manera acceso a datos y para filtrar de este modo datos y accesos no autorizados. De acuerdo con la invención, el Modem virtual acondiciona un canal virtual de señales y un canal virtual de datos, siendo transmitidas a través de la señal virtual de señales unas instrucciones de control, que controlar el Modem virtual. Además, a través del canal de datos se transmiten, además de otros datos, también datos-IP. También se pueden transmitir datos de voz como Voice-over-IP, que se transmiten como datos-IP. De acuerdo con la invención, un filtro de instrucciones de control es un componente del Modem virtual, que controla la corriente de la instrucción de control entre el sistema operativo y la banda de base y la filtra de acuerdo con las previsiones.
Además, un filtro-IP es un componente del Modem virtual que, a través de la implementación de un Firewall (cortafuegos), impide accesos no deseados desde fuera o desde dentro.
El Modem virtual acondiciona en una de una interfaz abstracta de Modem una banda de base, en la que se acondicionan la funcionalidad y las interfaces de las bandas de base. De esta manera, no se necesita ninguna o sólo pocas modificaciones en el sistema operativo y en el hardware. Con preferencia, se trata de una solución de software. Naturalmente, también es concebible una combinación de hardware y de software.
Adicionalmente, el Modem virtual presenta un actuador de banda de base, que acondiciona una interfaz con la banda de base. Este actuador tiene una estructura similar o igual que el actuador del sistema operativo, que tiene acceso normalmente directamente a la banda de base. A través de este actuador se establece de esta manera una conexión con el actuador de la banda de base del sistema operativo.
Un componente central del Modem virtual es el filtro de instrucciones de control. Éste controla y filtra la corriente de instrucciones de control entre el sistema operativo y la banda de base. Aquí se imponen las directrices de seguridad para el canal de señalización frente a la banda de base.
5
10
15
20
25
30
35
40
45
50
55
60
El componente de filtro-IP implementa un Firewall (cortafuegos), que impide, por ejemplo, accesos no deseados desde fuera o desde dentro. Supervisa el tráfico de datos que se ejecuta a través del mismo y con la ayuda de reglas establecidas decide si se dejan pasar o no determinados paquetes de la red. De esta manera, trata de impedir accesos no autorizados a la red. El cortafuegos puede trabajar en el plano del protocolo, en el plano de puertos, en el plano del contenido, puede reconocer ataque con determinados patrones (por ejemplo, DoS) y preparar Stateful Inspection (Inspección por estados). Además son concebibles sistemas de detección y prevención de la intrusión.
Desde el punto de vista del sistema operativo, el Modem virtual se comporta como una banda de base "auténtica". El sistema operativo existente no tiene que modificarse, Sólo son necesarias las adaptaciones habituales para la integración de una banda de base nueva.
La presente invención, que utiliza un Modem virtual, se puede utilizar, por ejemplo, para las siguientes aplicaciones:
• filtro de SMS Premium-SMS
• filtro de Números Premium
• protección de la infraestructura de telefonía móvil contra ataques-DoS basados en el canal de señalización
• supresión de redes zombie móviles
• actualización de las directrices de acceso a través de mantenimiento remoto (Remote Update)
• especialización / actualización definidas por el usuario de directrices de acceso para los llamados servicios Premium
• acceso VPN inevitable
• cortafuegos en el terminal móvil
El Modem virtual ofrece las siguientes mejoras frente al estado de la técnica:
• no son necesarias ninguna o sólo pocas modificaciones en el sistema operativo existente, según la implementación;
• no son necesarias modificaciones en el hardware móvil existente;
• protección de la red de telefonía móvil contra terminales móviles pirateados;
• filtración de los mensajes de señalización directamente sobre el terminal móvil, para que se evite la sobrecarga de la infraestructura de telefonía móvil;
• empleo económico porque el Modem móvil está implementado directamente en el terminal móvil, no son necesarias modificaciones en la infraestructura;
• supresión de servicios caros de valor añadido (los llamados SMA Premium o Números Premium
• Control sobre el acceso de datos.
La invención posibilita de esta manera
• una supresión con éxito de un troyano-SMS
• reconocimiento heurístico de canales de instrucciones-y-control sobre SMD
• los ataques a la infraestructura del operador de la red de telefonía móvil son más costosos (elevación de los abonados al menos en 700 %)
• reducción de la carga sobre la infraestructura de telefonía móvil a través de la limitación de tasas de instrucciones críticas.
Descripción de las figuras
A continuación se describen brevemente las figuras.
La figura 1 muestra un concepto y una estructura de capas del Modem virtual.
La figura 2 muestra un diagrama de flujo del procedimiento de principio del filtro de instrucciones de control. Descripción de una forma de realización
La figura 1 muestra la estructura de capas de un terminal móvil de la presente invención. El sistema operativo es ejecutado en un procesador de la aplicación, es decir, en general, en un hardware real, en el caso individual también se puede virtualizar. Durante la virtualización, el sistema operativo, por ejemplo Android, es ejecutado en una capa de virtualización, llamada también Hypervisor, en la que el Modem virtual o bien está dispuesto en el Hypervisor como hardware virtual o es también una máquina virtual. que es ejecutada en el Hypervisor. El sistema operativo comprende una pila de software de aplicación, en la que se ejecutan aplicaciones para el usuario. Esta pila puede comprender, por ejemplo, bibliotecas y armazones, que son utilizados por las aplicaciones. Además, éstos ofrecen interfaces con el sistema operativo-Kernel. Dentro de este Kernel se forman un canal virtual de señales y un canal
4
5
10
15
20
25
30
35
40
45
virtual de datos hacia un Modem virtual, que está conectado como capa intermedia entre la banda de base y el sistema operativo. El sistema operativo tiene acceso, por lo tanto, a la banda de base solamente a través del Modem virtual. A través del canal virtual de señales se emiten, en general, instrucciones de control, que sirven para controlar el Modem virtual. A través del canal virtual de datos se transmiten entonces los datos después del ajuste del Modem, por ejemplo como corriente de datos. La corriente de datos puede comprender una corriente de voz, pero también datos de Internet (datos-IP). Sobre la corriente de datos respectiva se aplican entonces filtros (filtros de instrucciones-AT y filtros-IP), para eliminar por filtración datos no autorizados o no deseados en ambas direcciones. Así, por ejemplo, sobre el filtro-IP se pueden aplicar escáneres, que reconocen contenidos de software nocivo, o también otros filtros de contenido, como filtros de protocolos. Dentro del Modem virtual está dispuesto un actuador de la banda de base, que agrupa las dos corrientes, cuando es necesario, y las transmite a la banda de base/unidad, como ya se ha descrito anteriormente. De manera alternativa, los datos se pueden transmitir también a través de dos canales separados.
La figura 2 muestra un ejemplo para una aplicación de la presente invención.
En este caso, se reconocen y se filtran determinados ataques.
Ataque de desvío de llamadas
Muchos teléfonos móviles comprometidos modifican continuamente los ajustes para la transmisión de la llamada y de esta manera generar una carga considerable en la infraestructura del proveedor de la red de telefonía móvil.
El software de aplicación genera una instrucción para la modificación de los ajustes de transmisión de llamadas. Esta instrucción se transmite a través del canal virtual de señales al Modem virtual. El filtro de instrucciones de control verifica con la ayuda de un umbral si se ha excedido el número permitido de instrucciones por unidad de tiempo para esta función y, dado el caso, bloquea la instrucción hasta el comienzo del siguiente intervalo de tiempo. Si no se ha excedido todavía el número permitido, se conduce la instrucción al actuador de la banda de base y se envía finalmente desde la banda de base hasta la red de telefonía móvil. La figura 2 muestra que en el caso de que el instante de la última instrucción más un intervalo sea mayor que el instante actual, se realiza una verificación del contador; y en el caso de que el contador esté por encima de un valor límite, entonces se bloquea el mensaje. En otro caso, se transmite el mensaje.
Premium-SMS
Troyanos-SMS envían sin conocimiento del usuario sus Premium-SMS y de esta manera pueden conducir a un daño económico considerable para el usuario.
El troyano-SMS deposita un mensaje-SMS en un número Premium a través el canal virtual de señales. El filtro de instrucciones de control verifica con la ayuda de una lista negra / lista blanca si debe enviarse el SMS. Si el número del receptor se encuentra en la lista negra, entonces se indica al usuario una alarma correspondiente y, dado el caso, se solicita una confirmación del usuario. Si se rechaza la emisión por el usuario, se derecha el mensaje-SMS. Estas listas pueden actualizarse, por ejemplo, regularmente en-línea.
Claims (6)
- 51015202530354045505560REIVINDICACIONES1. - Procedimiento para el control de una interfaz de telefonía móvil en un terminal móvil, en el que el terminal móvil comprende un procesador de banda de base y un procesador de la aplicación, que comprende las etapas:- ejecución del sistema operativo en el procesador de la aplicación;- ejecución de un Modem virtual en el procesador de la aplicación, de manera que el Modem virtual emula un procesador de la banda de base, en el que se acondicionan la funcionalidad y las interfaces del procesador de la banda de base, en el que el Modem virtual realiza exclusivamente el intercambio de datos entre el sistema operativo y el procesador de la banda de base, y acondiciona la funcionalidad del procesador de la banda de base para conseguir de esta manera acceso a datos no permitir para eliminarlos por filtración, en el que el Modem virtual acondiciona una señal de señalización virtual y un canal de datos virtual, en el que a través del canal de señalización virtual se transmiten instrucciones de control-AT, que controlan el Modem virtual, y a través del canal de datos se transmiten datos-IP, en el que un filtro de instrucciones de control-AT es un componente del Modem virtual, que controla la corriente de instrucciones de control-AT entre el sistema operativo y el procesador de la banda de base y la filtra según las previsiones, y en el que un filtro-IP es un componente del Modem virtual que, a través de la implementación de un cortafuegos impide accesos no deseados desde fuera o desde dentro.
- 2. - El procedimiento de acuerdo con la reivindicación anterior, en el que se emplean uno o varios de los siguientes componentes en el filtro, para filtrar los datos:• filtro de números;• filtro para la protección de la infraestructura de telefonía móvil contra ataques-DoS basados en el canal de señalización;• filtro para la supresión de redes zombie móviles;• componente de actualización de las directrices de acceso, que está sujeto a actualizaciones regulares;• componente para la especialización / actualización definidas por el usuario de directrices de acceso para los llamados servicios Premium• componente de control para la limitación de accesos-VPN.
- 3. - El procedimiento de acuerdo con la reivindicación anterior, en el que el Modem virtual presenta un actuador de la banda de base, que acondiciona una interfaz con el procesador de la banda de base.
- 4. - Terminal móvil con una interfaz de telefonía móvil, que comprende:un procesador de la banda de base y un procesador de la aplicación, en el que el procesador de la aplicación presenta medios para ejecutar un sistema operativo;el procesador de la aplicación contiene también medios, que realizan un Modem virtual, en el que el Modem virtual emula un procesador de banda de base, en el que se acondicionan la funcionalidad y las interfaces del procesador de la banda de base, en el que el Modem virtual lleva a cabo el intercambio de datos entre el sistema operativo y la banda de base y acondiciona la funcionalidad de la banda de base, para obtener de esta manera acceso a datos no autorizados para eliminar estos datos por filtración;en el que el Modem virtual acondiciona un canal de señales virtual y un canal de datos virtual, en el que a través del canal de señalización virtual se pueden recibir instrucciones de control-AT, que controlan el Modem virtual, y a través del canal de datos se pueden transmitir datos-IP; y en el que un filtro de instrucciones de control-AT es un componente del Modem virtual, que controla la corriente de instrucciones de control-AT entre el sistema operativo y la banda de base y la filtra de acuerdo con las previsiones, yen el que un filtro-IP es un componente del Modem virtual, que impide a través de la implementación de un cortafuegos accesos no autorizados desde fuera o desde dentro.
- 5. - Terminal móvil de acuerdo con la reivindicación precedente, en el que uno o varios de los siguientes componentes están presentes en el filtro, para filtrar los datos:• filtro de números;• filtro para la protección de la infraestructura de telefonía móvil contra ataques-DoS basados en el canal de señalización;• filtro para la supresión de redes zombie móviles;• componente de actualización de las directrices de acceso, que está sujeto a actualizaciones regulares;• componente para la especialización / actualización definidas por el usuario de directrices de acceso para los llamados servicios Premium• componente de control para la limitación de accesos-VPN.
- 6.- Terminal móvil de acuerdo con la reivindicación precedente, en el que el Modem virtual presenta un actuador de la banda de base, que acondiciona una interfaz con la banda de base.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102011054509 | 2011-10-14 | ||
DE102011054509A DE102011054509A1 (de) | 2011-10-14 | 2011-10-14 | Verfahren und Vorrichtung zur Kontrolle einer Mobilfunkschnittstelle auf mobilen Endgeräten |
PCT/EP2012/067341 WO2013053550A1 (de) | 2011-10-14 | 2012-09-05 | Verfahren und vorrichtung zur kontrolle einer mobilfunkschnittstelle auf mobilen endgeräten |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2651215T3 true ES2651215T3 (es) | 2018-01-25 |
Family
ID=46832376
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES12758448.0T Active ES2651215T3 (es) | 2011-10-14 | 2012-09-05 | Procedimiento y dispositivo para el control de una interfaz de telefonía móvil en terminales móviles |
Country Status (9)
Country | Link |
---|---|
US (1) | US20140323095A1 (es) |
EP (1) | EP2767112B1 (es) |
JP (1) | JP6068483B2 (es) |
KR (1) | KR101859796B1 (es) |
CN (1) | CN103858458B (es) |
DE (1) | DE102011054509A1 (es) |
ES (1) | ES2651215T3 (es) |
IN (1) | IN2014CN02244A (es) |
WO (1) | WO2013053550A1 (es) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9584341B2 (en) | 2014-06-18 | 2017-02-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Modem interface using virtual local-area network tagging |
US9692728B2 (en) * | 2014-06-18 | 2017-06-27 | Telefonaktiebolaget Lm Ericsson (Publ) | Packet filtering at an application-processor-to-modem interface |
CN105472710A (zh) * | 2014-09-03 | 2016-04-06 | 中兴通讯股份有限公司 | 黑名单处理方法及装置 |
CN105578459B (zh) * | 2015-12-30 | 2019-04-16 | 努比亚技术有限公司 | 蜂窝网络下的数据加密装置及方法 |
WO2018196974A1 (en) * | 2017-04-27 | 2018-11-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Controlling wireless transmission of data from a wireless device |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5628030A (en) | 1994-03-24 | 1997-05-06 | Multi-Tech Systems, Inc. | Virtual modem driver apparatus and method |
EP1094682B1 (en) | 1999-10-22 | 2005-06-08 | Telefonaktiebolaget LM Ericsson (publ) | Mobile phone incorporating security firmware |
US7039033B2 (en) * | 2001-05-07 | 2006-05-02 | Ixi Mobile (Israel) Ltd. | System, device and computer readable medium for providing a managed wireless network using short-range radio signals |
US7490350B1 (en) | 2004-03-12 | 2009-02-10 | Sca Technica, Inc. | Achieving high assurance connectivity on computing devices and defeating blended hacking attacks |
US8379553B2 (en) * | 2004-11-22 | 2013-02-19 | Qualcomm Incorporated | Method and apparatus for mitigating the impact of receiving unsolicited IP packets at a wireless device |
US8135362B2 (en) * | 2005-03-07 | 2012-03-13 | Symstream Technology Holdings Pty Ltd | Symbol stream virtual radio organism method and apparatus |
JP2007116509A (ja) * | 2005-10-21 | 2007-05-10 | Nec Corp | 通信端末、プログラム、通信システム及びセキュリティ情報出力方法 |
US8996864B2 (en) * | 2006-12-22 | 2015-03-31 | Virtuallogix Sa | System for enabling multiple execution environments to share a device |
EP2075696A3 (en) * | 2007-05-10 | 2010-01-27 | Texas Instruments Incorporated | Interrupt- related circuits, systems and processes |
CN101308505A (zh) * | 2007-05-16 | 2008-11-19 | 国际商业机器公司 | 提供对远程资源数据的访问的方法和数据处理系统 |
US20090143094A1 (en) * | 2007-12-03 | 2009-06-04 | Motorola, Inc. | Method and Apparatus for Mode Switching in Dual-Core Mobile Communication Devices |
CN101227386A (zh) * | 2007-12-19 | 2008-07-23 | 华为技术有限公司 | 一种保护网络终端的方法、系统及网络终端保护装置 |
US20090209291A1 (en) * | 2008-02-19 | 2009-08-20 | Motorola Inc | Wireless communication device and method with expedited connection release |
WO2010011467A1 (en) * | 2008-06-29 | 2010-01-28 | Oceans' Edge, Inc. | Mobile telephone firewall and compliance enforcement system and method |
EP2355416A4 (en) * | 2008-12-05 | 2015-03-04 | Ntt Docomo Inc | COMMUNICATION DEVICE AND METHOD |
US8341749B2 (en) * | 2009-06-26 | 2012-12-25 | Vmware, Inc. | Preventing malware attacks in virtualized mobile devices |
US8874167B2 (en) * | 2009-11-17 | 2014-10-28 | Broadcom Corporation | Method and system for multi-standby operation for a multi-SIM multi-standby communication device |
US20110125902A1 (en) * | 2009-11-24 | 2011-05-26 | Nokia Corporation | Apparatus And A Method For Resource Management |
US8798644B2 (en) * | 2009-12-31 | 2014-08-05 | Qualcomm Incorporated | Systems and methods for determining the location of mobile devices independent of location fixing hardware |
KR101627162B1 (ko) * | 2010-02-08 | 2016-06-03 | 삼성전자주식회사 | 휴대용 단말기에서 패킷 필터링을 통해 전력 소모를 줄이기 위한 장치 및 방법 |
US8862178B2 (en) * | 2010-02-24 | 2014-10-14 | Qualcomm Incorporated | Methods and systems for managing participation in multiple wireless networks |
JP5625394B2 (ja) * | 2010-03-03 | 2014-11-19 | 株式会社明電舎 | ネットワークセキュリティシステムおよび方法 |
US8387141B1 (en) * | 2011-09-27 | 2013-02-26 | Green Head LLC | Smartphone security system |
-
2011
- 2011-10-14 DE DE102011054509A patent/DE102011054509A1/de not_active Withdrawn
-
2012
- 2012-09-05 WO PCT/EP2012/067341 patent/WO2013053550A1/de active Application Filing
- 2012-09-05 JP JP2014534979A patent/JP6068483B2/ja active Active
- 2012-09-05 US US14/351,165 patent/US20140323095A1/en not_active Abandoned
- 2012-09-05 ES ES12758448.0T patent/ES2651215T3/es active Active
- 2012-09-05 KR KR1020147012845A patent/KR101859796B1/ko active IP Right Grant
- 2012-09-05 CN CN201280048522.8A patent/CN103858458B/zh active Active
- 2012-09-05 EP EP12758448.0A patent/EP2767112B1/de active Active
- 2012-09-05 IN IN2244CHN2014 patent/IN2014CN02244A/en unknown
Also Published As
Publication number | Publication date |
---|---|
DE102011054509A1 (de) | 2013-04-18 |
KR20140079826A (ko) | 2014-06-27 |
US20140323095A1 (en) | 2014-10-30 |
JP2014535195A (ja) | 2014-12-25 |
EP2767112B1 (de) | 2017-11-22 |
CN103858458A (zh) | 2014-06-11 |
KR101859796B1 (ko) | 2018-05-18 |
JP6068483B2 (ja) | 2017-01-25 |
WO2013053550A1 (de) | 2013-04-18 |
EP2767112A1 (de) | 2014-08-20 |
IN2014CN02244A (es) | 2015-06-12 |
CN103858458B (zh) | 2017-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2651215T3 (es) | Procedimiento y dispositivo para el control de una interfaz de telefonía móvil en terminales móviles | |
US20070077931A1 (en) | Method and apparatus for wireless network protection against malicious transmissions | |
EP1844613B1 (en) | Providing security in an unlicensed mobile access network | |
EP2260628B1 (en) | Facilitating defense against mac table overflow attacks | |
JP4480422B2 (ja) | 不正アクセス阻止方法、装置及びシステム並びにプログラム | |
US10237301B2 (en) | Management of cellular data usage during denial of service (DoS) attacks | |
WO2020088598A1 (zh) | 类别信息的确定方法及装置 | |
CN107743118B (zh) | 一种分级式网络安全防护方法及装置 | |
US20080101223A1 (en) | Method and apparatus for providing network based end-device protection | |
JP2008501269A5 (es) | ||
KR101754566B1 (ko) | 모바일 네트워크를 보호하기 위한 시스템 | |
US12074845B2 (en) | System and method for remotely filtering network traffic of a customer premise device | |
CN106789982B (zh) | 一种应用于工业控制系统中的安全防护方法和系统 | |
WO2009121253A1 (zh) | 防止攻击的网络的配置方法、防止攻击的方法和装置 | |
KR20180046894A (ko) | Nfv 기반 메시징 서비스 보안 제공 방법 및 이를 위한 시스템 | |
ES2895052T3 (es) | Control dinámico e interactivo de una pasarela residencial conectada a una red de comunicaciones | |
KR20230038571A (ko) | 연관 제어 방법 및 관련 장치 | |
CN104426839A (zh) | 路由器通告攻击防范方法、装置及设备 | |
JP4322179B2 (ja) | サービス拒絶攻撃防御方法およびシステム | |
Murynets et al. | How an SMS-Based malware infection will get throttled by the wireless link | |
TR201615073A2 (tr) | SIP sunucularının servis dışı bırakma ataklarına karşı uyarlamalı bir güvenlik duvarı sistemi | |
KR20110071716A (ko) | 인터넷 사용자 기반의 실시간 긴급공지메시지 제공방법 및 그 시스템 | |
JP2007274086A (ja) | アクセス制御方法及びアクセス制御システム | |
EP4078913A1 (en) | Protection against malicious data traffic | |
WO2013086832A1 (zh) | 抑制snmp报文冲击的方法与装置 |