JP2011525733A - 無線通信ネットワークの中のモバイル端末によって送信されたトラフィック内の異常の検出 - Google Patents

無線通信ネットワークの中のモバイル端末によって送信されたトラフィック内の異常の検出 Download PDF

Info

Publication number
JP2011525733A
JP2011525733A JP2011512984A JP2011512984A JP2011525733A JP 2011525733 A JP2011525733 A JP 2011525733A JP 2011512984 A JP2011512984 A JP 2011512984A JP 2011512984 A JP2011512984 A JP 2011512984A JP 2011525733 A JP2011525733 A JP 2011525733A
Authority
JP
Japan
Prior art keywords
mobile terminal
authentication
communication network
wireless communication
authentication account
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011512984A
Other languages
English (en)
Other versions
JP5592881B2 (ja
Inventor
デユボワ,ジヤン−マリー
レイノー,ルネ
Original Assignee
アルカテル−ルーセント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント filed Critical アルカテル−ルーセント
Publication of JP2011525733A publication Critical patent/JP2011525733A/ja
Application granted granted Critical
Publication of JP5592881B2 publication Critical patent/JP5592881B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/08Testing, supervising or monitoring using real traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords

Abstract

無線通信ネットワークにおいて少なくとも1つのモバイル端末(TM)から出されたトラフィックの異常を検出するために、無線通信ネットワーク(RR)のロケーションレジスタ(HLR)と通信することができるデバイスは、モバイル端末を認証するために、認証カウントが予め決められた時間間隔の終了時に予め決められた閾値を超える場合は、モバイル端末によって出されたトラフィックの異常を検出するために、およびこのトラフィック異常に関するメッセージを、前記異常を除去するための全ての有用な対策をとる役割を担うネットワークエンティティに送信するために、予め決められた時間間隔にわたって、セキュリティデータ(DS)がネットワークのエンティティに送信されたときに、モバイル端末に割り当てられた認証カウント(CA)をインクリメントするための評価モジュール(ME)を備える。

Description

本発明は、例えば、モバイル端末によって送信されるトラフィック内に異常を発生させるモバイル端末内のウィルスの存在に起因する無線通信ネットワークの中のモバイル端末内の機能障害の検出に関する。
今日では、モバイル端末はますます複雑になってきており、ウィルスに感染したり悪意のある攻撃のターゲットにされたりする可能性があるオペレーティングシステムを実装している。
いくつかのタイプのウィルスは、感染したモバイル端末から所与の発呼者番号を有する別の端末へのショートSMS(「ショートメッセージサービス」)メッセージの送信を発生させ、このことは感染したモバイル端末の使用料金を制御されないやり方で増加させる。他のタイプのウィルスは、モバイル端末内の機能障害、およびモバイル端末側またはモバイル端末が接続されている無線通信ネットワーク側での無駄なリソース消費を引き起こす可能性がある。
したがって、モバイル端末の異常な挙動の有害な結果を限定するために、例えばモバイル端末内のウィルスの存在に起因するモバイル端末の側の異常な挙動を迅速に検出する必要がある。
本発明の一目的は、無線通信ネットワークの少なくとも1つのユニットが、検出された異常な挙動を改善するためのアクションを開始することができるように、無線通信ネットワークの中のモバイル端末によって送信されたデータトラフィックに関連するモバイル端末の異常な挙動を検出することである。
この目的を達成するために、本発明による方法は、無線通信ネットワーク内の少なくとも1つのモバイル端末によって送信されたトラフィック内の異常を検出するために、無線通信ネットワークロケーションレジスタと通信することができるデバイスにおいて以下のステップを備えることを特徴とする:
少なくとも1つの予め決められた時間間隔の間に、セキュリティデータがモバイル端末を認証するためにネットワークユニットに送信されたときに、モバイル端末に割り当てられた認証アカウントを増やすステップ、および
認証アカウントが予め定義された上限値を超えている場合はモバイル端末によって送信されたトラフィック内の異常を検出するために認証アカウントを予め定義された上限値と比較するステップ。
有利なことには、本発明は、モバイル端末によって送信されたトラフィック内の異常などモバイル端末内の異常なアクティビティを検出するために、無線通信ネットワークに追加の機能を提供する。前記デバイスと無線通信ネットワークロケーションレジスタとの協力は、モバイル端末の位置に関係なくトラフィック異常の検出を可能にする。
本発明の一実施形態によれば、ネットワークは、モバイル端末によって送信されるトラフィックを間接的にモニタリングし、そのような異常の有害な影響を最小限にするために、予め決められた時間間隔の継続時間の関数として潜在的なトラフィック異常を迅速に且つ反応的に検出することができる。
本発明の他の特徴によれば、認証アカウントは、予め決められた時間間隔の終了時にゼロにリセットされることが可能である。
本発明の他の特徴によれば、認証アカウントは、予め決められた時間間隔の終了時に、予め定義された上限値と比較されることが可能である、または認証アカウントは、認証アカウントが増やされるたびに、予め定義された上限値と比較されることが可能である。後者の場合には、ネットワークは、リアルタイムでトラフィック異常を検出し、直ちに反応することができる。さらに、認証アカウントは、予め決められた時間間隔の終了後に、予め定義された上限値と比較されることが可能である。
本発明の他の特徴によれば、セキュリティデータのセットがモバイル端末を認証するためにネットワークユニットに送信されることが可能であり、前記モバイル端末に割り当てられた認証アカウントは、前記データのセットが送信されたときに少なくとも1単位増やされることが可能である。例えば、前記データセットは、データトリプレットまたはクインタプレットを備える認証ベクトルである。
そのようなセキュリティデータは、モバイル端末に関する手順がモバイル端末の認証を必要とする場合は、モバイル端末を認証するためにネットワークユニットに送信されることが可能である。前記手順は、呼に関しても、またはメッセージの送信に関しても、あるいは、モバイル端末の位置の変更など、モバイル端末によって送出または受信される任意のタイプの要求に関してもよい。モバイル端末は全ての手順タイプに対して認証されるので、本発明は、モバイル端末によって出される全てのタイプのトラフィック異常の検出、より具体的には、モバイル端末に感染して、例えばショートメッセージの自動的および定期的送信を指令するウィルスの検出を可能にする。
本発明の他の特徴によれば、本方法は、モバイル端末に関連するトラフィック異常の検出に続いて、モバイル端末識別子およびアラートコードを備えたアラートメッセージを無線通信ネットワークに接続されたサーバに送信するステップをさらに備えてよい。自動的に、ネットワークは異常を処理するように適切な決定をすることができる。例えば、前記サーバは、モバイル端末が機能不良になっていることを端末のユーザに知らせるために、モバイル端末にメッセージを送信することができる。
アラートメッセージは、サーバによって、様々なやり方で、例えば、モバイル端末の潜在的に異常な挙動の検出の信号として、またはモバイル端末内のウィルスの明確な検出の信号として解釈されることが可能である。
アラートメッセージの受信および解析に続いて、サーバは、モバイル端末からのショートメッセージの送信を禁止する部分的ブロッキング、または、モバイル端末からの呼に関する通信もしくはショートメッセージの送信を禁止する部分的ブロッキング、あるいはさらに、モバイル端末が呼もしくはメッセージを受信するまたはネットワークに接続するための機能を含めて、モバイル端末の全てのアクティビティを禁止する全体的ブロッキングなど、モバイル端末の管理ブロッキングを自動的に指令することができる。
本発明はまた、無線通信ネットワーク内の少なくとも1つのモバイル端末から送信されたトラフィック内の異常を検出するために無線通信ネットワークロケーションレジスタと通信することができるデバイスであって、
セキュリティデータがモバイル端末を認証するためにネットワークユニットに送信されたときに、少なくとも1つの予め決められた時間間隔の間にモバイル端末に割り当てられた認証アカウントを増やすための手段、および
認証アカウントが予め定義された上限値を超えている場合は、モバイル端末によって送信されたトラフィック内の異常を検出するために認証アカウントを予め定義された上限値と比較するための手段
を備えることを特徴とする、デバイスに関する。
このデバイスはロケーションレジスタに含まれてよい。
本発明および本発明の利点は、添付の図面を参照する以下の説明を検討すればより良く理解されるであろう。
本発明による無線通信ネットワーク内のモバイル端末に関する異常の検出デバイスを含む通信システムの概略ブロック図である。 本発明による無線通信ネットワーク内のモバイル端末に関する異常の検出方法のアルゴリズムの図である。
図1を参照すると、本発明による通信システムは、具体的には、無線通信ネットワークRR、アラートデバイスDA、無線通信ネットワークRRに接続されたまたは含まれた事業者サーバSO、および少なくとも1つのモバイル端末TMを備える。
例えば、無線通信ネットワークRRは、GSM(グローバル移動体通信システム)またはUMTS(ユニバーサル移動体電気通信システム)、あるいはさらにCDMA(符号分割多元接続)タイプのデジタルセルラ無線通信ネットワークである。GSMタイプネットワークは、無線を介してのモビリティおよびアクセス管理を有するパケットによるデータの送信のためにGPRS(汎用パケット無線サービス)ネットワークに結合されてよい。例えば、無線通信ネットワークRRは、モバイル端末のユーザが、例えばモバイル端末に関連付けられた加入者識別モジュールによって、ネットワークにおいて識別されたときに、モバイル端末がRRネットワークを介してデータを送受信することを認可することができる。
図1は、通信装置が位置しているGSMタイプRRネットワークのローカライゼーションエリアの構成要素を表す。ローカライゼーションエリアは、モバイル端末TMに無線リンクによって接続された基地局BTS(送受信基地局)にBSC(基地局コントローラ)によって接続されたMSC(モバイルサービス交換局)を備える。
ネットワークRRは、交換局MSCに接続された名目上のロケーションレジスタHLR(ホームロケーションレジスタ)および1つまたは複数のVLR(ビジタロケーションレジスタ)ロケーションレジスタを備える。レジスタHLRは、具体的には、ネットワークRRのユーザごとのサブスクリプションプロファイルに関連付けられた国際識別番号IMSI(国際移動体加入者識別番号)およびモバイル端末TMが一時的に接続されているレジスタVLRの番号を含むデータベースBDを管理する。レジスタVLRは、レジスタHLRの中継装置であり、ローカライゼーションエリアに位置するユーザの特徴を含み、それらのユーザのモビリティを管理する。
レジスタHLRは、認証局AUCを介して、例えばモバイル端末に含まれるSIM(「加入者識別モジュール」)カードによって、無線通信ネットワークの各モバイル端末の認証を提供する。具体的には、レジスタHLRは、認証ベクトルの形でセキュリティデータDSを生成し、前記データをモバイル端末の認証を必要とするネットワークのユニットに送信する。無線通信ネットワークがGSMタイプのものである場合は、認証ベクトルは、モバイル端末を認証し、呼、ショートSMSメッセージの送信、USSD(非構造化付加サービスデータ)メッセージの送信などモバイル端末と無線通信ネットワークとの間の全ての通信を暗号化するために、ランダムチャレンジRAND、署名SRES、および暗号化鍵Kcを備えてよい。無線通信ネットワークがUMTSタイプのものである場合は、認証ベクトルは、ランダムチャレンジRAND、署名SRES、期待応答XRES、暗号化鍵Kc、インテグリティ鍵IK、および認証トークンAUTNを備えてよい。
各SIMカードは、秘密鍵KiをレジスタHLRと共用する。秘密鍵は、例えば、1つの単語、一連の単語、または128ビットの長さの数字でよく、SIMカードおよびHLRレジスタの両方に安全に記憶される。
モバイル端末の認証は、例えば、ローカライゼーションが更新されるたびに、発呼されるたびに、あるいはいくつかの追加のサービスをアクティブ化または非アクティブ化する前に、VLRレジスタなどのネットワークユニットによって要求されてよい。さらに、例えば128ビットの長さの、レジスタHLRによって生成されたランダムチャレンジRANDが、モバイル端末に送信されることが可能である。
例えば、モバイル端末は、秘密鍵KiおよびチャレンジRANDに適用される認証アルゴリズムA3の関数としてネットワークから受信されたランダムチャレンジRANDのための署名を決定することができる。この署名は、チャレンジRANDに一致するレジスタHLRによって最初に送信された署名SRESとモバイル端末によって決定された署名を比較することによりモバイル端末を認証するためにモバイル端末によってネットワークに送信される。
さらに、モバイル端末は、秘密鍵KiおよびチャレンジRANDに適用される暗号化鍵決定アルゴリズムA8の関数として暗号化鍵Kcを決定することができる。次いで、モバイル端末とネットワークとの間の通信を暗号化するために暗号化アルゴリズムA5が暗号化鍵Kcに適用される。
一般に、レジスタHLRは、一連のいくつかのベクトルのためのセキュリティデータDSを含む認証ベクトルを生成する。レジスタVLRなどのネットワークユニットからの要求に応じて、レジスタHLRは、予め定義された数の認証ベクトルを生成し、レジスタHLRは、そのようなベクトルをネットワークユニットに直接送信する、または代替として、このようにして生成されたベクトルを記憶してもよい。レジスタは、ネットワークが、例えば呼をセットアップするまたはメッセージを送信するために、認証を必要としモバイル端末に関する手順のために少なくとも1つのベクトルを必要とするときに、そのようなベクトルをネットワークユニットに供給する。各ベクトルは一度使用されるだけであり、レジスタHLRは、前に送信した認証ベクトルが全て利用された後は、セキュリティデータを備えた新しい認証ベクトルを生成し送信する。
本発明によれば、アラートデバイスDAは、レジスタHLRによって管理されるデータの関数として無線通信ネットワークに接続された1つまたは複数のモバイル端末の動作に関連する異常を検出することができる。一実施形態によれば、アラートデバイスDAは、パケットベースの通信ネットワークを介してレジスタHLRに直接または間接的にリンクされる。他の実施形態によれば、アラートデバイスDAは、レジスタHLRに含まれる。一変形形態として、アラートデバイスDAおよびレジスタHLRは、1つの同じユニットに併合される。
アラートデバイスDAは、モバイル端末にそれぞれ割り当てられるのに十分な数の認証カウンタを備える評価モジュールMEを備える。具体的には、認証アカウントCAは、所与のモバイル端末の識別子IdTに関連付けられ、セキュリティデータDSがモバイル端末を認証するためにネットワークユニットに送信されたときに増やされる。その後、認証カウンタのアカウントCAは、所与の瞬間における認証カウンタの値であると理解されるべきであり、認証カウンタのそれぞれ異なるアカウントは、認証カウンタによって想定されてよいそれぞれ異なる値に一致してよい。
一実施例によれば、認証アカウントCAは、セキュリティデータを備える認証ベクトルが送信されたときに、1単位増やされる。したがって、アカウントは、例えば、レジスタHLRが一連の5つの認証ベクトルを送信するとすぐに、5単位増やされる。他の実施例によれば、アカウントは、レジスタHLRが一連の認証ベクトルを送信しても、1単位しか増やされない。
例えば、モバイル端末識別子IdTは、モバイル端末のための発呼者番号または国際識別番号IMSIでよい。例えば、レジスタVLRが、モバイル端末のローカライゼーションの手順中に、または加入者がモバイル端末を変更するときに行われる更新中に、モバイル端末識別番号IMEI(国際移動体装置識別番号)をレジスタHLRに送信したときに、レジスタHLRはその識別番号を入手することができる。
評価モジュールMEには、各認証カウンタのアカウントCAが比較される少なくとも1つの予め定義された上限値SPが記憶されている。上限値の値は、モバイル端末の動作における異常を表し、例えば、モバイル端末のユーザによって実行されることが不可能な自動的アクションまたは反復アクションに対応する。例えば、予め定義された上限値は100の値を有し、例えば約20分の予め決められた時間間隔の間中のセキュリティデータを備えた100の認証ベクトルの送信に対応する。
評価モジュールMEは、予め定義された上限値が認証アカウントによって超えられたときに異常を検出する。
評価モジュールMEは、認証アカウントに一致するクロックデータを記憶するために、クロックを認証カウンタと同時にアクティブ化することができる。
本発明の一実施形態では、クロックデータは、アカウントが予め決められた時間間隔の終了時にゼロにリセットされるように、予め決められた時間間隔を動かし始めさせるのに役立つ。予め決められた時間間隔は、例えば周期的でよい、すなわち、時間間隔は反復されることが可能であり、毎回同じかまたは異なる継続時間を有することができる。したがって、予め決められた時間間隔は、別のモニタリング期間中にアカウントを再度増やすためにモニタリング期間の終了時にゼロにリセットされる前に認証アカウントが増やされるモニタリング期間に一致してよい。例えば、モニタリング期間の終了時に、またはその終了後に、評価モジュールMEは、認証アカウントを予め定義された上限値と比較し、予め定義された上限値がアカウントによって超えられたときに異常を検出する。他の実施形態によれば、評価モジュールMEは、モニタリング期間の終了を待たずに異常を検出するために認証アカウントが増やされるとすぐに認証アカウントを予め定義された上限値と比較する。
予め定義された上限値は、予め決められた時間間隔の継続時間に依存し、そのような値は、無線通信ネットワーク事業者によって決められる。例えば、予め定義された上限値は、10分の期間中のセキュリティデータを備えた50の認証ベクトルの送信に対応してよい。
本発明の他の実施形態では、認証アカウントが予め決められた時間間隔中に予め定義された上限値より高い値だけ増えなかったことを評価モジュールMEが検証することができるように、クロックデータDHに一致するカウンタの各認証アカウントCAが記憶される。
アラートデバイスDAは、アラートメッセージを事業者サーバSOに送信するために、評価モジュールが異常を検出したときに評価モジュールMEと協力する検出モジュールMDをさらに備える。
本発明によれば、事業者サーバSOは、アラートデバイスDAによる異常の検出に続いてトランザクションを実行することができる。事業者サーバSOは、パケットベースの通信ネットワーク、例えばインターネットを介してアラートデバイスに直接または間接的にリンクされることが可能である。図1に例示されている実施形態によれば、事業者サーバSOは、ショートメッセージサーバSMSC(ショートメッセージサービスセンタ)を介してモバイル端末TMにデータメッセージを送信することができる。サーバSMSCは、パケットベースのネットワークを介して事業者サーバSOと通信するためにアクセスゲートウェイ、およびパケットベースのネットワークを介して少なくともモバイルサービス交換局MSCと通信するために別のアクセスゲートウェイを備える。サーバSOによって送信されるパケットは、サーバSMSCにおいて、モバイル端末TMに送信されるショートメッセージSMSおよび/またはマルチメディアメッセージMMS(マルチメディアメッセージングサービス)にフォーマットされる。
図2を参照すると、本発明によるモバイル端末によって送信されたトラフィック異常の検出のための方法は、本発明による通信システムにおいて自動的に実行されるステップE1からE5を備える。
ステップE1において、無線通信ネットワークRRの事業者のサービスに対するモバイル端末TMのユーザのサブスクリプションに続いて、レジスタHLRにおいてユーザのプロファイルが作成される。アラートデバイスDAの評価モジュールMEが認証カウンタをモバイル端末に割り当てる。モバイル端末の識別子IdTに一致する認証カウンタの認証アカウントCAが記憶される。
ステップE2において、モバイル端末のローカライゼーションエリアのレジスタVLRなどのネットワークユニットが、モバイル端末に関しモバイル端末からの認証を必要とする手順のトリガに続いて、モバイル端末に含まれているSIMカードに認証を要求する。例えば、モバイル端末TMの電源が入れられたとき、ローカライゼーション手順が、モバイル端末のローカライゼーションエリアのレジスタVLRによってトリガされ、それに続いて、モバイル端末のユーザが発呼したいと思った場合は、呼セットアップ手順が実行されてよい。この目的のために、レジスタVLRは、レジスタHLRに、例えば、モバイル端末を認証するためにランダムチャレンジRAND、署名SRES、および暗号化鍵Kcを備えた認証ベクトルの形でセキュリティデータDSを供給するように要求する。例えば、レジスタVLRはランダムチャレンジRANDをモバイル端末に送信し、その結果、SIMカードは、受信されたランダムチャレンジおよび秘密鍵Kiを認証アルゴリズムA3に適用して暗号計算を実行し、署名SRESを生成する。モバイル端末は、このようにして生成された署名をレジスタVLRに送信し、レジスタVLRはその署名をレジスタHLRによって送信された認証ベクトルに含まれている署名と比較する。
アラートデバイスDAの評価モジュールMEは、クロックを認証カウンタと同時にアクティブ化して、認証カウンタの認証アカウントCAに一致するクロックデータDHを記憶する。とりわけモバイル端末の識別子IdTに一致するクロックデータおよび認証アカウントが記憶される。
ステップE3において、周期的継続時間などの予め決められた時間間隔中に、評価モジュールMEは、セキュリティデータDSがモバイル端末TMを認証するためにレジスタVLRなどのネットワークユニットにレジスタHLRによって送信されたときに認証アカウントCAを増やす。
ステップE3は、セキュリティデータDSがモバイル端末TMを認証するために送信されるたびに繰り返される。
ステップ4において、評価方法MEは、認証アカウントCAが前に記憶されたクロックデータDHの関数として予め定義された上限値SPを超えるかどうか検証するために、認証アカウントCAを予め定義された上限値SPと比較する。
認証アカウントCAが予め定義された上限値SPを超えない場合は、手順はステップE3に戻る。評価モジュールMEは、認証アカウントCAが予め決められた時間間隔の終了時に、予め定義された上限値を超えるかどうかチェックし、認証アカウントCAが予め定義された上限値を超えない場合は、認証アカウントCAはゼロにリセットされる。一変形形態として、評価モジュールMEは、認証アカウントが予め決められた時間間隔中に増やされるたびに、認証アカウントCAを予め定義された上限値SPと比較する。他の変形形態では、認証アカウントは、予め決められた時間間隔の終了後に、予め定義された上限値と比較される。
認証アカウントCAが予め定義された上限値SPを超える場合は、評価モジュールMEは、ステップE5において異常を検出し、検出モジュールMDにアラートメッセージMAを事業者サーバSOに送信するように指令する。
アラートメッセージMAは、例えば、モバイル端末TMの識別子IdT、および予め定義された上限値に対応するアラートコードを含む。例えば、アラートコードは、モバイル端末によって送信されたトラフィック内の異常の有害な結果を限定するために、事業者サーバSOがアラートの性質を識別し、いくつかの手順を自動的に実行することができるようにする「ウィルス」などの単語あるいは図および/または文字の組合せでよい。
任意選択で、アラートメッセージMAは、上限値がアカウントCAによって超えられたときの日付および前記上限値を超えるのにカウンタによって必要とされた時間に関する表示を含んでよい。
例として、したがって、事業者サーバSOは、モバイル端末のユーザにウィルスが検出されたことを通知するために、アラートデバイスDAによってモバイル端末の発呼者番号がアラートメッセージで送信された場合は、モバイル端末TMにショートメッセージSMSを送信することができる、あるいはそうでなければ、モバイル端末から出ているトラフィックの異常な送信を停止するための無線通信ネットワークの中でのアクションをトリガすることができる。
サーバSOによって実行されるアクションは、いつでも構成および変更されることが可能である。異常を処理するために様々なアクションが連続して実行されることが可能である。例えば、1つまたは複数の警告メッセージが、モバイル端末のブロッキングを指令する前に、予め決められた時間間隔でモバイル端末に送信されることが可能である。サーバSOは、例えば、全てのモバイル端末のモニタリング、国際識別番号IMSIによって識別されたモバイル端末のユーザのサブセットに限定されたモニタリング、あるいはそうでなければ、国際識別番号IMEIによって識別されたいくつかのタイプの端末を有するモバイル端末のユーザのサブセットに限定されたモニタリングを含めて、モバイル端末の様々なタイプのモニタリングをさらに提供することができる。
本発明は、前述の実施形態に限定されるのではなく、本発明の本質的特徴を再現する全ての変形形態を包含する。具体的には、本発明は、モバイル端末に関する手順がモバイル端末の認証を必要とするときにモバイル端末を認証するためにネットワークユニットに送信されることが可能であるセキュリティデータを使用するいかなる通信ネットワークにも関する。

Claims (10)

  1. 無線通信ネットワーク(RR)の中の少なくとも1つのモバイル端末(TM)によって送信されたトラフィック内の異常の検出のための方法であって、無線通信ネットワーク(RR)のローカライゼーションレジスタ(HLR)と通信することができるデバイス(DA)の中に以下のステップ、すなわち、
    少なくとも1つの予め決められた時間間隔の間に、セキュリティデータ(DS)がモバイル端末を認証するためにネットワークユニットに送信されたときに、モバイル端末に割り当てられた認証アカウント(CA)を増やすステップ(E3)、および
    認証アカウントが予め定義された上限値(SP)を超える場合はモバイル端末によって送信されたトラフィック内の異常を検出する(E5)ために認証アカウントを予め定義された上限値(SP)と比較するステップ(E4)
    を備えることを特徴とする、方法。
  2. 認証アカウントが予め決められた時間間隔の終了時に、予め定義された上限値(SP)と比較される、請求項1に記載の方法。
  3. 認証アカウントが予め決められた時間間隔の終了時にゼロにリセットされる、請求項1または2に記載の方法。
  4. 認証アカウントが増やされるたびに認証アカウントが予め定義された上限値(SP)と比較される、請求項1から3のいずれか一項に記載の方法。
  5. セキュリティデータ(DS)のセットがモバイル端末(TM)を認証するためにネットワークユニットに送信され、前記セットが送信されたときにモバイル端末に割り当てられた認証アカウント(CA)が少なくとも1単位増やされる、請求項1から4のいずれか一項に記載の方法。
  6. モバイル端末に関連するトラフィック異常の検出に続く無線通信ネットワーク(RR)に接続されたサーバ(SO)へのモバイル端末識別子(IdT)およびアラートコードを備えたアラートメッセージの送信をさらに備える、請求項1から5のいずれか一項に記載の方法。
  7. 受信されたアラートメッセージの解析に続いて、サーバ(SO)が、検出された異常に関する少なくとも1つの警告メッセージをモバイル端末(TM)に送信する、請求項6に記載の方法。
  8. 受信されたアラートメッセージの解析に続いて、サーバ(SO)がモバイル端末(TM)のブロッキングを指令する、請求項6または7に記載の方法。
  9. 無線通信ネットワーク(RR)において少なくとも1つのモバイル端末(TM)から送信されたトラフィック内の異常を検出するために無線通信ネットワークロケーションレジスタ(HLR)と通信することができるデバイス(DA)であって、
    セキュリティデータ(DS)がモバイル端末を認証するためにネットワークユニットに送信されたときに、少なくとも1つの予め決められた時間間隔の間にモバイル端末に割り当てられた認証アカウント(CA)を増やすための手段(ME)、および
    認証アカウントが予め定義された上限値を超える場合は、モバイル端末によって送信されたトラフィック内の異常を検出するために認証アカウントを予め定義された上限値(SP)と比較するための手段(ME)
    を備えることを特徴とする、デバイス。
  10. ロケーションレジスタ(HLR)に含まれる、請求項9に記載のデバイス。
JP2011512984A 2008-06-12 2009-06-11 無線通信ネットワークの中のモバイル端末によって送信されたトラフィック内の異常の検出 Expired - Fee Related JP5592881B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0853903A FR2932639B1 (fr) 2008-06-12 2008-06-12 Detection d'anomalie de trafic emis par un terminal mobile dans un reseau de radiocommunication
FR0853903 2008-06-12
PCT/EP2009/057245 WO2009150205A1 (fr) 2008-06-12 2009-06-11 Détection d'anomalie de trafic émis par un terminal mobile dans un réseau de radiocommunication

Publications (2)

Publication Number Publication Date
JP2011525733A true JP2011525733A (ja) 2011-09-22
JP5592881B2 JP5592881B2 (ja) 2014-09-17

Family

ID=40303437

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011512984A Expired - Fee Related JP5592881B2 (ja) 2008-06-12 2009-06-11 無線通信ネットワークの中のモバイル端末によって送信されたトラフィック内の異常の検出

Country Status (7)

Country Link
US (1) US8200193B2 (ja)
EP (1) EP2134115B1 (ja)
JP (1) JP5592881B2 (ja)
KR (1) KR101550482B1 (ja)
CN (1) CN101605323A (ja)
FR (1) FR2932639B1 (ja)
WO (1) WO2009150205A1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2482980A1 (en) * 2002-04-19 2003-10-30 Computer Associates Think, Inc. System and method for managing wireless devices in an enterprise
US9167471B2 (en) 2009-05-07 2015-10-20 Jasper Technologies, Inc. System and method for responding to aggressive behavior associated with wireless devices
CN102457841B (zh) * 2010-10-28 2016-03-30 西门子公司 用于检测病毒的方法和装置
CN102045669A (zh) * 2010-12-01 2011-05-04 中兴通讯股份有限公司 一种加密短消息实现的方法和系统
FR2968502A1 (fr) * 2010-12-03 2012-06-08 France Telecom Interface d'acces a un service base sur des codes de donnees peu structurees
CN102123361B (zh) * 2010-12-31 2014-01-01 华为技术有限公司 加密信息通信的实现方法及装置
US8838093B2 (en) 2012-05-04 2014-09-16 Telefonaktiebolaget L M Ericsson (Publ) Method and device for monitoring wireless terminal behavior according to terminal type
US8554202B1 (en) * 2012-05-04 2013-10-08 Telefonaktiebolaget L M Ericsson (Publ) Faulty wireless terminal detection
WO2014105995A1 (en) * 2012-12-27 2014-07-03 Jasper Wireless, Inc. A system and method for responding to aggressive behavior associated with wireless devices
CN103916858B (zh) * 2012-12-31 2017-08-11 中国移动通信集团广东有限公司 一种移动终端健康度判定方法及装置
US9363261B2 (en) * 2013-05-02 2016-06-07 Sync-N-Scale, Llc Synchronous timestamp computer authentication system and method
CN105764037B (zh) * 2014-12-15 2021-01-26 中兴通讯股份有限公司 一种非结构化补充数据业务ussd实现的方法和应装置
US10341856B2 (en) * 2016-05-10 2019-07-02 FirstPoint Mobile Guard Ltd. System and method for securing communication and information of mobile devices through a controlled cellular communication network
US11297072B2 (en) 2016-07-19 2022-04-05 Telefonaktiebolaget Lm Ericsson (Publ) Node and method for detecting that a wireless device has been communicating with a non-legitimate device
CN110311807B (zh) * 2019-06-06 2022-04-08 东南大学 一种电动吊篮数据采集系统网络状况自适应监控方法
WO2024057063A1 (en) 2022-09-14 2024-03-21 Telefonaktiebolaget Lm Ericsson (Publ) Operational anomaly detection and isolation in multi-domain communication networks

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003259445A (ja) * 2002-02-27 2003-09-12 Kyocera Corp 携帯端末、基地局、基地局制御局、無線通信方法及び無線通信システム
JP2006522571A (ja) * 2003-04-02 2006-09-28 クゥアルコム・インコーポレイテッド Cdmaネットワークとgsmネットワークとの間の暗号化
US20070072587A1 (en) * 2005-09-28 2007-03-29 Starhome Gmbh Tracking roaming cellular telephony calls for anti-fraud and other purposes
US20070275741A1 (en) * 2006-05-24 2007-11-29 Lucent Technologies Inc. Methods and systems for identifying suspected virus affected mobile stations

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5734977A (en) * 1994-11-10 1998-03-31 Telefonaktiebolaget Lm Ericsson Fraud detection in radio communications network
US6611684B1 (en) * 1998-12-10 2003-08-26 Nortel Networks Limited Method and apparatus for implementing customer group functionality in a wireless environment
FI112582B (fi) * 1999-12-13 2003-12-15 Nokia Corp Matkaviestinjärjestelmä
US7302250B2 (en) * 2003-01-13 2007-11-27 Lucent Technologies Inc. Method of recognizing fraudulent wireless emergency service calls
US7058389B2 (en) * 2003-03-17 2006-06-06 Lucent Technologies Inc. Method for processing emergency calls initiated by wireless phones
US20060236390A1 (en) * 2005-04-18 2006-10-19 Research In Motion Limited Method and system for detecting malicious wireless applications

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003259445A (ja) * 2002-02-27 2003-09-12 Kyocera Corp 携帯端末、基地局、基地局制御局、無線通信方法及び無線通信システム
JP2006522571A (ja) * 2003-04-02 2006-09-28 クゥアルコム・インコーポレイテッド Cdmaネットワークとgsmネットワークとの間の暗号化
US20070072587A1 (en) * 2005-09-28 2007-03-29 Starhome Gmbh Tracking roaming cellular telephony calls for anti-fraud and other purposes
US20070275741A1 (en) * 2006-05-24 2007-11-29 Lucent Technologies Inc. Methods and systems for identifying suspected virus affected mobile stations

Also Published As

Publication number Publication date
WO2009150205A1 (fr) 2009-12-17
US20090325543A1 (en) 2009-12-31
EP2134115B1 (fr) 2019-01-16
KR20110041465A (ko) 2011-04-21
FR2932639A1 (fr) 2009-12-18
EP2134115A1 (fr) 2009-12-16
KR101550482B1 (ko) 2015-09-04
US8200193B2 (en) 2012-06-12
CN101605323A (zh) 2009-12-16
JP5592881B2 (ja) 2014-09-17
FR2932639B1 (fr) 2010-08-20

Similar Documents

Publication Publication Date Title
JP5592881B2 (ja) 無線通信ネットワークの中のモバイル端末によって送信されたトラフィック内の異常の検出
EP3821630B1 (en) Method, system, and computer readable medium for validating a visitor location register (vlr) using a signaling system no. 7 (ss7) signal transfer point (stp)
US11234128B2 (en) Managing undesired service requests in a network
US9674219B2 (en) Authenticating public land mobile networks to mobile stations
US8881235B2 (en) Service-based authentication to a network
CN101505479B (zh) 一种认证过程中安全上下文协商方法和系统
US20140235206A1 (en) Mobile terminal theft detection system
US10959094B2 (en) Method of replacing at least one authentication parameter for authenticating a security element and corresponding security element
CN110944300B (zh) 短信服务系统、转发接口装置及防御服务器
WO2006079953A1 (en) Authentication method and device for use in wireless communication system
CN107872793B (zh) 一种基站识别方法、终端和服务器
Bijani et al. HIDMN: A host and network-based intrusion detection for mobile networks
Mobarhan et al. Evaluation of Security Attacks on Different Mobile Communication Systems

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120605

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131007

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131015

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140108

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140708

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140801

R150 Certificate of patent or registration of utility model

Ref document number: 5592881

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees