JP2014535195A - 移動端末上で移動無線のインターフェースを監視する方法および装置 - Google Patents

移動端末上で移動無線のインターフェースを監視する方法および装置 Download PDF

Info

Publication number
JP2014535195A
JP2014535195A JP2014534979A JP2014534979A JP2014535195A JP 2014535195 A JP2014535195 A JP 2014535195A JP 2014534979 A JP2014534979 A JP 2014534979A JP 2014534979 A JP2014534979 A JP 2014534979A JP 2014535195 A JP2014535195 A JP 2014535195A
Authority
JP
Japan
Prior art keywords
baseband
virtual
data
mobile terminal
virtual modem
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014534979A
Other languages
English (en)
Other versions
JP6068483B2 (ja
Inventor
シュテッフェン、リーバーゲルト
マティアス、ランゲ
コリン、マリナー
Original Assignee
ドイッチェ テレコム アーゲー
ドイッチェ テレコム アーゲー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ドイッチェ テレコム アーゲー, ドイッチェ テレコム アーゲー filed Critical ドイッチェ テレコム アーゲー
Publication of JP2014535195A publication Critical patent/JP2014535195A/ja
Application granted granted Critical
Publication of JP6068483B2 publication Critical patent/JP6068483B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0254Stateful filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/144Detection or countermeasures against botnets

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Computer And Data Communications (AREA)

Abstract

移動端末上で移動無線のインターフェースを監視する方法および装置であって、移動端末はベースバンドおよびアプリケーション・プロセッサを備え、−アプリケーション・プロセッサ上でオペレーティング・システムを実行するステップと、−アプリケーション・プロセッサ上で仮想モデムを実行するステップとを備え、前記モデムは、オペレーティング・システムとベースバンドとの間のデータ交換を排他的に行い、また、ベースバンドの機能性を提供して、それによってデータへのアクセスを取得し、かつ、それによって認証されていないデータを濾過して除去する。

Description

本発明は、移動端末上で移動無線のインターフェースを監視する方法および装置に関し、より詳細には、ATアクセスを監視するための仮想モデムに関する。
近年、スマートフォンのオペレーティング・システムの安全性を高めるために多くのことが行われている。これに関連して、その目的は攻撃およびマルウェア(トロイ、コンピュータウィルス)からユーザを保護することである。そのような対策の例として、
・慎重に扱うべき(sensitive)リソース(たとえば、位置データ、SMSデータベース、アドレス帳)へのアクセスを制限かつ監視できるようにするための強制アクセス制御(MAC)
・データ・ケージング(data caging)
・セキュリティの隙を突きにくくするためのアドレス空間配置のランダム化(ASLR)
を含む。
移動電話の乗っ取りによる移動無線のネットワークに対する攻撃が周知であるにもかかわらず、これまで、移動無線のネットワークのインフラストラクチャを保護する方法はほとんど知られていない。これまで、移動無線のネットワークの操作者には、そのネットワークにSMSフィルタをインストールして不要なSMSメッセージを濾過して除去(filter out)できるようにする選択肢しかない。むしろ、これらの攻撃は、現在のセキュリティ対策が攻撃に対する装置の保護を目的とし、それらの対策が作用する環境(移動無線のネットワーク)の程度がより小さいものであることを証明している。
米国特許第5,628,030号は、同時に動作している複数の通信アプリケーションに通信チャネルを提供する装置としての仮想モデムについて記述する。仮想モデムは次に、通信アプリケーションを物理モデムに選択的に接続する。仮想モデムは、抽象モデム・インターフェースを実装(implementation)する。
これに対して、本発明は物理モデムを多重化する方法を開示せず、その代わりに、移動端末上の移動無線のネットワークへの移動端末のアクセスが安全なやり方で監視され得る方法を開示する。その上、米国特許第5,628,030号は、デスクトップ・コンピュータに関してのみである。
DE000069925732T2は、セキュリティ・ファームウェアが組み込まれた移動電話について記述する。これは、保護されていないネットワークを介するイントラネットへの安全なアクセスを可能にする方法について記述する。この場合、セキュリティ層はファームウェアまたは外部ハードウェア・モジュールの形で移動電話に実装される。
一方、本発明は保護されたファームウェアまたは外部ハードウェア・モジュールを必要としない。その上、本発明は通信関係を保護する方法について記述しない。
信号伝達メッセージは移動電話によって生成され、通常、移動交換センター(MSC)およびホーム・ロケーション・レジスタ(HLR)に送信される。データ接続の場合、サービングGPRSサポート・ノード(SGSN)およびゲートウェイGPRSサポート・ノード(GGSN)も含まれる。
移動無線のネットワークにおいて、データは、いわゆるパケット・データ・プロトコル(PDP)を介して送信される。PDP接続の確立は複雑なプロセスである。移動端末はまず、「GPRSアタッチ」メッセージをSGSNに送信する。SGSNは、HLRを用いて移動端末を認証する。これに続いて、PDPコンテクストが生成され、SGSNおよびGGSNに保存される。PDPコンテクストはとりわけ、課金、サービスの質およびこの接続のIPアドレスに関する情報を保存するために用いられる。移動無線のネットワークの異なる構成要素を介するPDPコンテクストの管理および切換は、非常に複雑である。
移動無線のネットワークへの移動端末の接続は、ベースバンドと呼ばれる構成要素を介して行われ、たとえばベースバンド・プロセッサ、無線モジュール、ソフトウェアなどの複数の個別の構成要素から構成されてよい。このベースバンドは通常、標準プロセッサ、デジタル信号プロセッサ(DSP)、および無線接続に必要な無線構成要素を含む。移動無線のネットワークにおいて使用可能とされる前に、ベースバンドと、ベースバンド・プロセッサおよびそのソフトウェアなどのベースバンドの構成要素とは、異なる機関によって認定かつ認証されなければならない。このプロセスは複雑で、コストが大きい。これが、世界にベースバンドの製造業者がわずかしかいない理由である。
ベースバンドに加えて、移動端末は通常、いわゆるアプリケーション・プロセッサも含む。移動電話の場合、電話オペレーティング・システム(たとえば、iOSまたはアンドロイド)はアプリケーション・プロセッサ上で動作する。いわゆるUMTSスティックの場合、アプリケーション・プロセッサはコンピュータのプロセッサである。いずれの場合も、ベースバンドおよびアプリケーション・プロセッサは、幾つかの場所で、とりわけ制御チャネルを介して互いに接続されるのみである。ベースバンドを制御するために、アプリケーション・プロセッサは、制御チャネルを介して、制御コマンドを用いて通信する。
移動端末の信号伝達チャネルを監視するための本発明(以下、仮想モデム)は、ベースバンド・ハードウェアまたはソフトウェアのいかなる変更も必要としない。仮想モデムはアプリケーション・プロセッサ上で完全に動作し、ベースバンドに対する排他的な制御を備える。アプリケーション・プロセッサ上の既存のオペレーティング・システムは、もはやベースバンドに直接アクセスできない。その代わりに、仮想モデムはオペレーティング・システムにベースバンドへのインターフェースを提供し、それゆえ、ベースバンドへのすべてのアクセスを監視することができる。図1は、このアーキテクチャを示す。インターフェースは2つのチャネルを備えるのが好ましく、それ以上のチャネルも考えられる。一実施形態において、チャネルの1つは制御コマンドの流れに用いられ、2つめのチャネルはデータの流れに用いられる。
詳細には、本発明は、移動端末上で移動無線のインターフェースを監視する方法に関し、この移動端末はベースバンドおよびアプリケーション・プロセッサを備える。この方法は、アプリケーション・プロセッサ上でオペレーティング・システムを実行するステップを備える。この場合、アプリケーション間で、インターネットブラウザまたはカメラなどはアプリケーション・プロセッサ上で実行される。
さらなるステップとして、方法はアプリケーション・プロセッサ上での仮想モデムの実行を備え、仮想モデムはオペレーティング・システムとベースバンドとの間のデータ交換を排他的に行い、また、ベースバンドの機能性を提供して、それによってアクセス・データを取得し、かつ、それによって認証されていないデータおよびアクセスを濾過して除去する。
好ましい形式では、仮想モデムは仮想信号チャネルおよび仮想データ・チャネルを提供し、ここで、仮想モデムを制御する制御コマンドは仮想信号チャネルを介して送信されるのが好ましい。さらに、他のデータに加えて、IPデータもデータ・チャネルを介して送信される。音声データは、ボイス・オーバー・アイピーとして送信されることも可能であり、IPデータとして送信される。
好ましい実施形態において、制御コマンド・フィルタは仮想モデムの構成要素であり、制御コマンド・フィルタはオペレーティング・システムとベースバンドとの間の制御コマンドの流れを監視し、かつ仕様に従ってフィルタリングする。
IPフィルタもまた、仮想モデムの構成要素であってよく、ファイアウォールを実装することによって外部または内部からの望ましくないアクセスをブロックする。
仮想モデムは、ベースバンドの機能性およびインターフェースが提供される抽象モデム・インターフェースの形でベースバンドを提供する。したがって、オペレーティング・システムおよびハードウェアの変更は必要ないか、またはわずかである。これは、ソフトウェア・ソリューションであるのが好ましい。明らかに、ハードウェアとソフトウェアとの組合せが提供されることも考えられる。
仮想モデムはベースバンド・ドライバも備え、ベースバンド・ドライバはベースバンドへのインターフェースを提供する。このドライバは、オペレーティング・システムのドライバの構造と類似または同一の構造を有し、通常、ベースバンドに直接アクセスする。したがって、このドライバはオペレーティング・システムのベースバンド・ドライバへの接続を確立する。
仮想モデムの中心となる構成要素のひとつは、制御コマンド・フィルタである。これはオペレーティング・システムとベースバンドとの間の制御コマンドの流れを監視し、かつフィルタリングする。これによって、ベースバンドに関する信号伝達チャネルについての安全指針が強化される。
IPフィルタの構成要素はファイアウォールを実装し、このファイアウォールはたとえば、外部または内部からの望ましくないアクセスをブロックする。IPフィルタは、そこを通過するデータ通行を監視し、決められたルールに基づいて、あるネットワーク・パケットを通過させるか否かを決定する。このような方法で、認証されていないネットワーク・アクセスをブロックするよう試みる。ファイアウォールは、プロトコル・レベル、ポート・レベル、コンテント・レベルで動作することができ、あるパターンで攻撃を識別し(たとえばDoS)、処理状態を把握した監視(ステートフル・インスペクション)を提供することができる。また、侵入検出および予防システムも考えられる。
オペレーティング・システムの観点からすると、仮想モデムは「実際の」ベースバンドであるかのように振る舞う。既存のオペレーティング・システムを変更する必要はない。新たなベースバンドの統合には通常の適応で十分である。
本発明は仮想モデムを用い、たとえば、以下のアプリケーションに利用されてもよい。すなわち、
・プレミアムSMSフィルタ
・プレミアム番号フィルタ
・信号伝達チャネル・ベースのDoS攻撃からの移動無線のインフラストラクチャの保護
・移動ボットネットの抑制
・遠隔メンテナンスのアクセス指針の更新(遠隔更新)
・いわゆるプレミアムサービスについてのユーザ定義の仕様/アクセス指針の更新
・不可避のVPNアクセス
・移動端末上のファイアウォール
である。
従来技術と比較して、仮想モデムは以下の改善を提供する。すなわち、
・実装によって、既存のオペレーティング・システムの修正は必要ないか、またはわずかである。
・既存の移動ハードウェアの修正は必要でない。
・乗っ取られた移動端末から移動無線のネットワークを保護する。
・移動無線のネットワークのインフラストラクチャの過負荷が避けられるように、移動端末上で信号伝達手段を直接フィルタリングする。
・仮想モデムは移動端末に直接実装され、インフラストラクチャの変更を必要としないことによる、より費用効果の高い利用法。
・付加価値のある高額のサービス(いわゆるプレミアムSMSまたはプレミアム番号)をブロックする。
・データ・アクセスを監視する。
それゆえ、本発明は、
・SMSトロイのブロックの成功
・SMSを介したコマンド−制御チャネルの発見的認識
・移動無線のネットワークの操作者のインフラストラクチャに対するDoS攻撃がより複雑である(少なくとも700%の加入者の増加)
・危険なコマンドの速度制限による、移動無線のインフラストラクチャの負荷の軽減
を容易にする。
次に図面の簡単な説明を続ける。
仮想モデムの概念および層構造を示す図である。 制御コマンド・フィルタの基本的方法のフロー・チャートを示す図である。
図1は、本発明の移動端末の層構造を示す。オペレーティング・システムは、アプリケーション・プロセッサすなわち一般に実際のハードウェア上で動作するが、しかし個々の場合では仮想化されてもよい。
仮想化の場合、オペレーティング・システム、たとえばアンドロイドは、ハイパーバイザとしても知られる仮想化層で動作し、ここで仮想モデムは、仮想ハードウェアとして、またはさらに仮想マシンとしてのハイパーバイザに配置され、ハイパーバイザ上で動作する。オペレーティング・システムはアプリケーション・ソフトウェアのスタックを備え、スタック上でユーザ用アプリケーションが動作する。このスタックは、たとえば、アプリケーションによって使用されるライブラリおよびフレームワークを備えることができる。これはまた、オペレーティング・システムのカーネルへのインターフェースを提供する。このカーネルの内部には仮想モデムへの仮想信号チャネルおよび仮想データ・チャネルがあり、仮想モデムは中間層としてベースバンドとオペレーティング・システムとの間で切り換えられる。したがって、オペレーティング・システムは、仮想モデムを介してベースバンドへのアクセスを有するのみである。仮想信号チャネルは、一般に、仮想モデムを制御するタスクを有する制御コマンドを送信するために用いられる。モデムが設定されると、データは次に、たとえばデータの流れとして仮想データ・チャネルを介して送信される。データの流れは会話の流れを含むことができるが、インターネットデータ(IPデータ)も含むことができる。次に、フィルタが各データの流れに適用されて(ATコマンド・フィルタおよびIPフィルタ)、認証されていない、または不要なデータを両方向に濾過して除去する。フィルタは調整可能であり、また、濾過して除去されるべきルールまたはパターンに基づいている。たとえば、マルウェアの内容を認識するスキャナ、またはプロトコル・フィルタなどの他のコンテンツ・フィルタさえも、IPフィルタに適用されてもよい。仮想モデム内に配置されるのはベースバンド・ドライバであり、これは、上記のとおり、必要であれば2つの流れを結合させ、これらをベースバンド/ユニットに転送する。しかしながら、別の方法として、データは2つの別個のチャネルを介して転送されてもよい。
図2は、本発明のアプリケーションの例を示す。
この場合、ある攻撃が認識され、濾過して除去される。
電話転送の攻撃
危険にさらされた移動電話の多くは電話の転送設定を絶えず変更し、それゆえ、移動無線のネットワークの供給者のインフラストラクチャにかなりの負荷を生じさせる。
アプリケーション・ソフトウェアは電話の転送設定を変更するためのコマンドを生成する。このコマンドは仮想信号チャネルを介して仮想モデムに送信される。制御コマンド・フィルタは調整可能な閾値を参照して、この機能についてのコマンド/タイム・ユニットの認証された番号が閾値を超えたか否かを確認し、当てはまる場合には、次回のインターバルの開始までコマンドをブロックする。認証された番号が閾値をまだ超えない場合、コマンドはベースバンド・ドライバに転送され、最終的にはベースバンドから移動無線のネットワークに送信される。図2は、最終のコマンドとインターバルとを合わせた時間が現時点より大きい場合、カウンタが確認され、カウンタが閾値を超える場合、メッセージはブロックされることを示す。そうでなければ、メッセージは転送される。
プレミアムSMSメッセージ
SMSトロイは、ユーザが知らないうちに高額のプレミアムSMSメッセージを送信し、したがって、ユーザに著しい財政損害をもたらす可能性がある。
SMSトロイは、仮想信号チャネルを介してプレミアム番号にSMSを送信する。制御コマンド・フィルタは、そのSMSが送信されるべきか否かを、ブラックリスト/ホワイトリストを参照して確認する。受信者の番号がブラックリストに含まれていれば、適切な警告が示されることができ、また任意に、ユーザの確認が要求されることができる。ユーザが送信を拒絶すれば、SMSメッセージは破棄される。これらのリストは、たとえば、オンラインで定期的に更新されてもよい。

Claims (12)

  1. 移動端末上で移動無線のインターフェースを監視する方法であって、前記移動端末はベースバンドおよびアプリケーション・プロセッサを備え、
    −前記アプリケーション・プロセッサ上でオペレーティング・システムを実行するステップと、
    −前記アプリケーション・プロセッサ上で仮想モデムを実行するステップとを備え、前記仮想モデムは前記オペレーティング・システムと前記ベースバンドとの間のデータ交換を排他的に行い、また、前記ベースバンドの機能性を提供して、それによってデータへのアクセスを取得し、かつ、それによって認証されていないデータを濾過して除去する
    方法。
  2. 前記仮想モデムは、仮想信号伝達チャネルおよび仮想データ・チャネルを提供し、制御コマンドは好ましくは前記仮想信号伝達チャネルを介して送信され、前記制御コマンドは前記仮想モデムを制御し、IPデータは前記データ・チャネルを介して送信される、請求項1に記載の方法。
  3. 制御コマンド・フィルタは、前記オペレーティング・システムと前記ベースバンドとの間の前記制御コマンドの流れを監視し、かつ仕様に従って前記制御コマンドの流れをフィルタリングする前記仮想モデムの構成要素であり、
    かつ/または、
    IPフィルタは前記仮想モデムの構成要素であり、ファイアウォールを実装することによって外部または内部からの望ましくないアクセスをブロックする、請求項1又は2に記載の方法。
  4. 以下の構成要素、すなわち、
    ・番号フィルタ
    ・信号伝達チャネル・ベースのDoS攻撃から前記移動無線のインフラストラクチャを保護するためのフィルタ
    ・移動ボットネットを抑制するためのフィルタ
    ・定期的な更新の対象となる、アクセス指針の構成要素の更新
    ・いわゆるプレミアムサービスについてのユーザ定義の仕様/前記アクセス指針の更新に関する構成要素
    ・VPNアクセスを制限するための制御構成要素
    の1つまたは複数が、前記データをフィルタリングするために前記フィルタで用いられる、請求項1乃至3のいずれか一項に記載の方法。
  5. 前記仮想モデムは前記ベースバンドを実装し、前記ベースバンドの前記機能性および前記インターフェースが提供される、請求項1乃至4の1つまたは複数に記載の方法。
  6. 前記仮想モデムはベースバンド・ドライバを備え、前記ベースバンド・ドライバは前記ベースバンドへのインターフェースを提供する、請求項1乃至5のいずれか一項に記載の方法。
  7. 移動無線のインターフェースを備える移動端末であって、
    ベースバンドおよびアプリケーション・プロセッサを備え、前記アプリケーション・プロセッサはオペレーティング・システムを実行する手段を備え、
    前記アプリケーション・プロセッサはさらに仮想モデムを実装する手段を特徴とし、前記仮想モデムは前記オペレーティング・システムと前記ベースバンドとの間のデータ交換を排他的に行い、前記ベースバンドの機能性を提供して、それによってデータへのアクセスを取得し、かつ、それによって認証されていないデータを濾過して除去する
    移動端末。
  8. 前記仮想モデムは仮想信号チャネルおよび仮想データ・チャネルを提供し、前記仮想モデムを制御する制御コマンドは、好ましくは前記仮想信号伝達チャネルを介して受信されてもよく、また、IPデータは前記データ・チャネルを介して送信されてよい、請求項1乃至7のいずれか一項に記載の移動端末。
  9. 制御コマンド・フィルタは、前記オペレーティング・システムと前記ベースバンドとの間の前記制御コマンドの流れを監視し、かつ仕様に従って前記制御コマンドの流れをフィルタリングする前記仮想モデムの構成要素であり、
    かつ/または、
    IPフィルタは前記仮想モデムの構成要素であり、ファイアウォールを実装することによって外部または内部からの望ましくないアクセスをブロックする、請求項1乃至8のいずれか一項に記載の移動端末。
  10. 以下の構成要素、すなわち、
    ・番号フィルタ
    ・信号伝達チャネル・ベースのDoS攻撃に対して前記移動無線のインフラストラクチャを保護するためのフィルタ
    ・移動ボットネットを抑制するためのフィルタ
    ・定期的な更新の対象となる、アクセス指針の構成要素の更新
    ・いわゆるプレミアムサービスについてのユーザ定義の仕様/前記アクセス指針の更新に関する構成要素
    ・VPNアクセスを制限するための制御構成要素
    の1つまたは複数が、前記データをフィルタリングするために前記フィルタ内に存在する、請求項1乃至9のいずれか一項に記載の移動端末。
  11. 前記仮想モデムは、前記ベースバンドの前記機能性および前記インターフェースが提供される前記ベースバンドをエミュレートするよう構成された、前記移動端末の請求項7乃至10の1つまたは複数に記載の移動端末。
  12. 前記仮想モデムは前記ベースバンドへのインターフェースを提供するベースバンド・ドライバを備える、請求項7乃至11のいずれか一項に記載の移動端末。
JP2014534979A 2011-10-14 2012-09-05 移動端末上で移動無線のインターフェースを監視する方法および装置 Active JP6068483B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102011054509.3 2011-10-14
DE102011054509A DE102011054509A1 (de) 2011-10-14 2011-10-14 Verfahren und Vorrichtung zur Kontrolle einer Mobilfunkschnittstelle auf mobilen Endgeräten
PCT/EP2012/067341 WO2013053550A1 (de) 2011-10-14 2012-09-05 Verfahren und vorrichtung zur kontrolle einer mobilfunkschnittstelle auf mobilen endgeräten

Publications (2)

Publication Number Publication Date
JP2014535195A true JP2014535195A (ja) 2014-12-25
JP6068483B2 JP6068483B2 (ja) 2017-01-25

Family

ID=46832376

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014534979A Active JP6068483B2 (ja) 2011-10-14 2012-09-05 移動端末上で移動無線のインターフェースを監視する方法および装置

Country Status (9)

Country Link
US (1) US20140323095A1 (ja)
EP (1) EP2767112B1 (ja)
JP (1) JP6068483B2 (ja)
KR (1) KR101859796B1 (ja)
CN (1) CN103858458B (ja)
DE (1) DE102011054509A1 (ja)
ES (1) ES2651215T3 (ja)
IN (1) IN2014CN02244A (ja)
WO (1) WO2013053550A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9692728B2 (en) * 2014-06-18 2017-06-27 Telefonaktiebolaget Lm Ericsson (Publ) Packet filtering at an application-processor-to-modem interface
US9584341B2 (en) 2014-06-18 2017-02-28 Telefonaktiebolaget Lm Ericsson (Publ) Modem interface using virtual local-area network tagging
CN105472710A (zh) * 2014-09-03 2016-04-06 中兴通讯股份有限公司 黑名单处理方法及装置
CN105578459B (zh) * 2015-12-30 2019-04-16 努比亚技术有限公司 蜂窝网络下的数据加密装置及方法
WO2018196974A1 (en) * 2017-04-27 2018-11-01 Telefonaktiebolaget Lm Ericsson (Publ) Controlling wireless transmission of data from a wireless device

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007116509A (ja) * 2005-10-21 2007-05-10 Nec Corp 通信端末、プログラム、通信システム及びセキュリティ情報出力方法
WO2010064421A1 (ja) * 2008-12-05 2010-06-10 株式会社エヌ・ティ・ティ・ドコモ 通信装置、通信方法
US20100328064A1 (en) * 2009-06-26 2010-12-30 Vmware, Inc. Preventing malware attacks in virtualized mobile devices
US20110159862A1 (en) * 2009-12-31 2011-06-30 Jackson Bruce K Systems and methods for determining the location of mobile devices independent of location fixing hardware
JP2011166759A (ja) * 2010-02-08 2011-08-25 Samsung Electronics Co Ltd 携帯端末でパケット・フィルタリングを通じて電力消耗を低減させるための装置及びその方法
WO2011106569A2 (en) * 2010-02-24 2011-09-01 Qualcomm Incorporated Methods and systems for managing participation in multiple wireless networks
JP2011176859A (ja) * 2004-11-22 2011-09-08 Qualcomm Inc 無線装置で勝手に送りつけられて来るipパケットを受信することの影響を軽減するための方法および装置
JP2011182269A (ja) * 2010-03-03 2011-09-15 Meidensha Corp ネットワークセキュリティシステムおよび方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5628030A (en) 1994-03-24 1997-05-06 Multi-Tech Systems, Inc. Virtual modem driver apparatus and method
DE69925732T2 (de) 1999-10-22 2006-03-16 Telefonaktiebolaget Lm Ericsson (Publ) Mobiltelefon mit eingebauter Sicherheitsfirmware
US7039033B2 (en) * 2001-05-07 2006-05-02 Ixi Mobile (Israel) Ltd. System, device and computer readable medium for providing a managed wireless network using short-range radio signals
US7490350B1 (en) * 2004-03-12 2009-02-10 Sca Technica, Inc. Achieving high assurance connectivity on computing devices and defeating blended hacking attacks
US8135362B2 (en) * 2005-03-07 2012-03-13 Symstream Technology Holdings Pty Ltd Symbol stream virtual radio organism method and apparatus
JP2010514028A (ja) * 2006-12-22 2010-04-30 バーチャルロジックス エスエイ 単一データ処理を共有するために複数の実行環境を有効化するシステム
EP2075696A3 (en) * 2007-05-10 2010-01-27 Texas Instruments Incorporated Interrupt- related circuits, systems and processes
CN101308505A (zh) * 2007-05-16 2008-11-19 国际商业机器公司 提供对远程资源数据的访问的方法和数据处理系统
US20090143094A1 (en) * 2007-12-03 2009-06-04 Motorola, Inc. Method and Apparatus for Mode Switching in Dual-Core Mobile Communication Devices
CN101227386A (zh) * 2007-12-19 2008-07-23 华为技术有限公司 一种保护网络终端的方法、系统及网络终端保护装置
US20090209291A1 (en) * 2008-02-19 2009-08-20 Motorola Inc Wireless communication device and method with expedited connection release
WO2010011467A1 (en) * 2008-06-29 2010-01-28 Oceans' Edge, Inc. Mobile telephone firewall and compliance enforcement system and method
US8874167B2 (en) * 2009-11-17 2014-10-28 Broadcom Corporation Method and system for multi-standby operation for a multi-SIM multi-standby communication device
US20110125902A1 (en) * 2009-11-24 2011-05-26 Nokia Corporation Apparatus And A Method For Resource Management
US8387141B1 (en) * 2011-09-27 2013-02-26 Green Head LLC Smartphone security system

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011176859A (ja) * 2004-11-22 2011-09-08 Qualcomm Inc 無線装置で勝手に送りつけられて来るipパケットを受信することの影響を軽減するための方法および装置
JP2007116509A (ja) * 2005-10-21 2007-05-10 Nec Corp 通信端末、プログラム、通信システム及びセキュリティ情報出力方法
WO2010064421A1 (ja) * 2008-12-05 2010-06-10 株式会社エヌ・ティ・ティ・ドコモ 通信装置、通信方法
US20100328064A1 (en) * 2009-06-26 2010-12-30 Vmware, Inc. Preventing malware attacks in virtualized mobile devices
US20110159862A1 (en) * 2009-12-31 2011-06-30 Jackson Bruce K Systems and methods for determining the location of mobile devices independent of location fixing hardware
JP2011166759A (ja) * 2010-02-08 2011-08-25 Samsung Electronics Co Ltd 携帯端末でパケット・フィルタリングを通じて電力消耗を低減させるための装置及びその方法
WO2011106569A2 (en) * 2010-02-24 2011-09-01 Qualcomm Incorporated Methods and systems for managing participation in multiple wireless networks
JP2011182269A (ja) * 2010-03-03 2011-09-15 Meidensha Corp ネットワークセキュリティシステムおよび方法

Also Published As

Publication number Publication date
EP2767112B1 (de) 2017-11-22
IN2014CN02244A (ja) 2015-06-12
WO2013053550A1 (de) 2013-04-18
ES2651215T3 (es) 2018-01-25
DE102011054509A1 (de) 2013-04-18
EP2767112A1 (de) 2014-08-20
KR101859796B1 (ko) 2018-05-18
US20140323095A1 (en) 2014-10-30
KR20140079826A (ko) 2014-06-27
JP6068483B2 (ja) 2017-01-25
CN103858458B (zh) 2017-10-20
CN103858458A (zh) 2014-06-11

Similar Documents

Publication Publication Date Title
US8479290B2 (en) Treatment of malicious devices in a mobile-communications network
JP4480422B2 (ja) 不正アクセス阻止方法、装置及びシステム並びにプログラム
US7653941B2 (en) System and method for detecting an infective element in a network environment
US10237301B2 (en) Management of cellular data usage during denial of service (DoS) attacks
US20070077931A1 (en) Method and apparatus for wireless network protection against malicious transmissions
JP6068483B2 (ja) 移動端末上で移動無線のインターフェースを監視する方法および装置
WO2016177156A1 (zh) 流量的处理方法、装置及系统
CN103973700A (zh) 移动终端预设联网地址防火墙隔离应用系统
JP2005197823A (ja) ファイアウォールとルータ間での不正アクセス制御装置
US11316861B2 (en) Automatic device selection for private network security
KR20130124692A (ko) 유해 트래픽의 필터링 정보 관리 시스템 및 그 방법
Mulliner et al. Taming Mr Hayes: Mitigating signaling based attacks on smartphones
KR102376493B1 (ko) Nfv 기반 메시징 서비스 보안 제공 방법 및 이를 위한 시스템
JP2006060599A (ja) アプリケーションサービス拒絶攻撃防御方法及びシステム並びにプログラム
US11075877B2 (en) System and method for remotely filtering network traffic of a customer premise device
US11115435B2 (en) Local DDOS mitigation announcements in a telecommunications network
CN110995586A (zh) 一种bgp报文的处理方法、装置、电子设备及存储介质
JP6766017B2 (ja) 制御装置、通信システム、制御方法及びコンピュータプログラム
JP2006023934A (ja) サービス拒絶攻撃防御方法およびシステム
JP2006252109A (ja) ネットワークアクセス制御装置、遠隔操作用装置及びシステム
CN114584338A (zh) 基于Nftables的白盒交换机安全防护方法、装置及存储介质
Nagy et al. Enhancing security in mobile data networks through end user and core network cooperation
KR20240016367A (ko) 모바일 무선 장치, 모바일 무선 장치를 작동하는 방법 및 차량
JP2007274086A (ja) アクセス制御方法及びアクセス制御システム
WO2010111862A1 (zh) 实现无线应用通讯协议网关抵御恶意攻击的方法及系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150514

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160530

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160603

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160905

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161222

R150 Certificate of patent or registration of utility model

Ref document number: 6068483

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250