KR101894198B1 - 모바일 네트워크를 보호하기 위한 시스템 - Google Patents

모바일 네트워크를 보호하기 위한 시스템 Download PDF

Info

Publication number
KR101894198B1
KR101894198B1 KR1020177018040A KR20177018040A KR101894198B1 KR 101894198 B1 KR101894198 B1 KR 101894198B1 KR 1020177018040 A KR1020177018040 A KR 1020177018040A KR 20177018040 A KR20177018040 A KR 20177018040A KR 101894198 B1 KR101894198 B1 KR 101894198B1
Authority
KR
South Korea
Prior art keywords
network
mobile telecommunication
enforcer
telecommunication device
mobile
Prior art date
Application number
KR1020177018040A
Other languages
English (en)
Other versions
KR20170081715A (ko
Inventor
팀 하르토그
Original Assignee
코닌클리즈케 케이피엔 엔.브이.
네덜란제 오르가니자티에 포오르 토에게파스트-나투우르베텐샤펠리즈크 온데르조에크 테엔오
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리즈케 케이피엔 엔.브이., 네덜란제 오르가니자티에 포오르 토에게파스트-나투우르베텐샤펠리즈크 온데르조에크 테엔오 filed Critical 코닌클리즈케 케이피엔 엔.브이.
Publication of KR20170081715A publication Critical patent/KR20170081715A/ko
Application granted granted Critical
Publication of KR101894198B1 publication Critical patent/KR101894198B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0083Determination of parameters used for hand-off, e.g. generation or modification of neighbour cell lists
    • H04W36/0085Hand-off measurements
    • H04W36/0094Definition of hand-off measurement parameters

Abstract

모바일 통신 장치를 제어하기 위한 시스템을 기술하였으며, 여기서 모바일 장치는 통신 네트워크에 의하여 제어될 수 있는 엔포서를 포함한다. 통신 네트워크는 모바일 장치의 제어를 획득하기 위하여 엔포서에게 신호를 보낸다. 엔포서는 모바일 통신 네트워크 내의 하드웨어 컴포넌트일 수 있고 특히 베이스 밴드와 응용 프로세서 사이에 결합된다. 상기 시스템은 장치가 불량 또는 악성 소프트웨어에 의하여 손상되어 네트워크에 해로운 방식으로 동작하는 경우에 통신 네트워크에게 장치에 대한 제어를 획득하도록 허용한다.

Description

모바일 네트워크를 보호하기 위한 시스템{System to protect a mobile network}
본 발명은 모바일 통신 장치의 제어를 위한 시스템에 관한 것으로, 특히 통신 네트워크와 통신하기 위해 구성된 모바일 통신 장치에 관한 것이다.
통신 네트워크는, 전형적으로 승인된 및 표준화된 무선 프로토콜, 예를 들어, 통상의 지식을 가진 자에 의해 공지된 GSM, UTMS 및 LTE에 따라, 모바일 장치의 사용자에게 무선 통신을 제공한다.
모바일 통신 장치는 흔하며, 모바일 폰, 특히 스마트폰, 태블릿 장치 및 다른 핸드핼드(handheld) 컴퓨터 장치, 핸드핼드 퍼스널 어시스턴트(handheld personal assistants), 및 심지어 차량에 설치한 통신 장치를 포함한다.
모두 주변을 이동하는 동안 사용자에게 서로 통신 및 인터넷 접속을 제공할 수 있다.
인터넷 접속은 인터넷으로부터 모바일 장치로, 우연히 또는 의도적으로, 다운로드될 수 있는 악성코드(malware) 및 악성 어플리케이션(malicious applications)에 장치를 노출시킨다. 전형적으로, 그리고 종종 그들의 작은 크기와 메모리 용량 때문에, 모바일 통신 장치는 인터넷 접속을 갖는 데스크 컴퓨터 및 다른 대형 장치에 이용 가능한 것들만큼 엄격한 보안 기능(security features)을 포함하지는 않는다. 이와 같이, 이들 작은 모바일 통신 장치는 전형적으로 모바일 장치의 어플리케이션 프로세서를 감염시키는 악성코드 및 악성 어플리케이션에 의한 감염 및 공격에 취약하다. 그러나, 모바일 통신 장치는 또한 전형적으로 무선 통신 네트워크와 직접 접촉하기 때문에, 통신 네트워크 그 자체는 모바일 장치 상에 상주하는 임의의 악성코드 또는 악성 어플리케이션으로부터의 공격에 취약하다.
모바일 장치 행위로부터 통신 네트워크를 보호하기 위한 이전의 방법은 때때로 폭주(congestion)와 같은, 비-악성 장치 행위(non-malicious device behaviour)에 초점이 맞추어졌다. 예컨대, EP 2 096 884는 장치에 의한 네트워크 접속(access)을 허용하는 방법을 기술하고 네트워크가 폭주될 때 백오프 타이머(back off timer)의 사용을 개시한다. 이전의 방법은 또한 전적으로 모바일 핸드세트(hand set) 그 자체 내에 적용되는 방법에 초점을 맞추었다. 예컨대, "Taming Mr Hayes: Mitigating signaling based attacks on smartphones", IEEE/IFIP International Conference on Dependable Systems and Networks (DSN 2012), 2012, dsn, pp. 1-12, Collin Mulliner, Steffen Liebergeld, Matthias Lange, Jean-Pierre Seifert은 내부로부터 모바일 폰을 제어함으로써 모바일 폰의 작용으로부터 네트워크를 보호하는 방법을 개시한다. 어플리케이션 프로세서의 가상 파티션(virtual partition)을 이용해서 모바일 폰 자체의 어플리케이션 프로세서 내부에서 비정상적(aberrant) 또는 악성 행위(malicious behaviour)를 검출하는 방법을 제안한다.
이 방법의 결점은, 개시된 방법에 따라 악성 행위가 검출된 후, 폰의 계속되는 제어가 모바일 장치 그 자체의 내부에서 지시된다는 점이다. 그러나, 모바일 장치가 악성코드로 감염되면, 검출 방법이나 또는 장치 행위의 계속되는 제어를 신뢰할 수 있는 진정한 확실성(real certainty)이 없을 수 있다. 상기 방법의 동작에 있어서, 감염된 모바일 폰은 그 자체를 단속하지만, 폰이 연결된 통신 네트워크는 그 모바일 폰을 신뢰할 수 있는지 확신할 수 없다.
마찬가지로, US 2006/0288407도 모바일 핸드세트 상에서 검출을 수행하기 위한 방법을 개시하고 있으며, 따라서 유사한 결점을 갖는다.
그럼에도 불구하고, 악성코드 또는 악성 어플리케이션에 감염된 모바일 통신 장치로부터의 공격에 대항하여 네트워크를 보호하는 것이 문제이다.
본 발명이 해결하려는 과제는 네트워크 자체가 새로운 장치 요소인, 엔포서, 또는 신호를 보냄으로써 통신 네트워크가 교신하는 인포스먼트 모듈(enforcement module)을 통해 장치를 제어하기 때문에 이것이 악성 코드에 감염된 장치로부터 통신 네트워크를 보호하는 방법을 제공하는데 있다.
보다 구체적인 내용은 상세한 설명에 기술되어 있다.
본 발명 과제의 해결 수단은 모바일 통신 장치의 제어를 위한 시스템에 있어서, 시스템은: 모바일 통신 장치에 의해 통신을 허용하도록 구성된 통신 네트워크와; 통신 네트워크와 통신하도록 구성된 적어도 하나의 모바일 통신 장치로 구성되고 모바일 통신 장치는 엔포서를 포함하되 여기서 통신 네트워크는 엔포서에 신호를 보내는 것에 의해 모바일 통신 장치를 제어하도록 구성됨을 특징으로 하는 모바일 통신 장치의 제어를 위한 시스템을 제공하는데 있다.
본 발명의 또 다른 과제의 해결 수단은 통신 네트워크와 통신하도록 구성된 모바일 통신 장치로서, 모바일 통신 장치는 통신 네트워크로부터의 신호에 응답하여 모바일 핸드세트를 제어하도록 구성된 엔포서를 포함함을 특징으로 하는 모바일 통신 장치를 제공하는데 있다.
본 발명은 네트워크 자체가 새로운 장치 요소인, 엔포서, 또는 신호를 보냄으로써 통신 네트워크가 교신하는 인포스먼트 모듈(enforcement module)을 통해 장치를 제어하기 때문에 이것이 악성 코드에 감염된 장치로부터 통신 네트워크를 보호하는 방법을 제공할 수 있는 유리한 효과가 있다.
도 1은 종래기술에 따른 모바일 통신 장치를 보여준다.
도 2는 본 발명 시스템의 실시 예에 따른 모바일 통신 장치를 보여준다.
도 3은 본 발명 실시 예에 따른 모바일 통신 장치를 보여준다.
도 4는 본 발명 실시 예에 따른 모바일 통신 장치를 보여준다.
도 5는 본 발명 실시 예 내에서 취해진 결정을 위한 배열을 보여준다.
도 6는 모바일의 비정상 행위를 검출할 수 있는 통신 네트워크를 보여준다.
도 7은 악의적 또는 비정상 행위의 검출의 실시 예의 흐름도를 보여준다.
도 8은 악의적 또는 비정상 행위의 검출의 실시 예의 흐름도를 보여준다.
문제점은 청구항에 개시된 본 발명에 따라 해결된다.
청구항은 모바일 통신 장치(mobile telecommunications device)의 제어를 위한 시스템을 개시하며, 여기서 통신 네트워크(telecommunications network)는 모바일 통신 장치에 의한 통신을 허용하도록 구성되고 적어도 하나의 모바일 통신 장치가 통신 네트워크와 통신하도록 구성되어있다. 이 시스템에서 모바일 통신 장치는 엔포서(enforcer)를 포함하며 통신 네트워크는 엔포서에 신호를 보냄으로써 모바일 통신 장치를 제어하도록 구성된다.
네트워크 자체가 새로운 장치 요소인, 엔포서, 또는 신호를 보냄으로써 통신 네트워크가 교신하는 인포스먼트 모듈(enforcement module)을 통해 장치를 제어하기 때문에 이것이 악성 코드에 감염된 장치로부터 통신 네트워크를 보호하는 방법에 대한 문제를 해결한다.
이러한 방식으로 모바일 장치의 제어는 장치 그 자체로부터 취해지고 네트워크에 주어진다. 네트워크는, 모바일 장치를 제어하는데 있어서, 모바일 장치에 의해 수행되고 있는 특정 동작을 중지시킬 수 있고, 모바일 폰으로부터 네트워크로의 트래픽을 제한할 수 있거나 또는 그렇지 않으면 하려하지 않을 특정 동작을 모바일에 강제할 수 있다.
통신 네트워크에 모바일 통신 장치를 제어할 수 있는 메커니즘을 허용하면 여러 가지 이점을 제공한다. 첫째, 장치에 의해 일어나는 임의의 악성 행위에 대한 제어가 모바일 외부에서 수행될 수 있고, 따라서 모바일 장치를 제어하기 위해 모바일의 상태에 덜 의존한다는 이점을 갖는다. 모바일 장치가 감염된 경우 모바일을 감염시킨 악성코드 또는 악성 소프트웨어는 제어시스템을 덜 간섭할 것이다. 둘째, 제어는 요즘 모바일 핸드세트에 흔히 사용되는 다른 운영 체제로부터 독자적일 수 있는 이점을 가진다.
본 발명의 시스템에 따르면 모바일 통신 장치는 네트워크로부터의 지시에 따라 수신 및 동작하도록 구성된다. 통상의 지식을 가진 자에게 공지된 바와 같이, 네트워크로부터 안테나를 통해 신호가 수신되고 내부 언어 및 장치 자체의 운영체계에 따라 코드로 처리된다. 네트워크로부터 수신된 신호에 따라 동작하기 위하여 모바일 통신 장치는 이제 네트워크에서 취해지고 통신 네트워크에 의해 모바일 장치로 송신된(signalled) 결정을 적용할 수 있는 엔포서먼트 모듈(enfrorcement module)인 엔포서(enforcer)를 포함한다. 엔포서는 모바일에 있어서 새로운 엔티티(entity)이다. 본 발명의 시스템 내에 엔포서를 제공하는 몇 가지 옵션이 있다.
엔포서는 모바일 장치 내에 설치된 새로운 하드웨어 컴포넌트(구성 요소)일 수 있으며 이것이 만들어질 수 있는 두 가지 주된 실시 예가 있다.
엔포서는 장치 내에 분리된 컴포넌트로, 예를 들면, 모바일 장치의 칩세트 내의 분리된 칩으로 배치될 수 있다. 바람직하게는 이러한 실시 예에서 엔포서는 어플리케이션 프로세서로부터 베이스밴드 프로세서로 넘어가는 또는 베이스밴드 프로세서에서 어플리케이션 프로세서로 넘어가는 통신 트래픽, 다시 말해서, 코드를 읽을 수 있는 그러한 방식으로 베이스밴드에 결합된다. 특히 바람직한 실시 예에서 엔포서는 칩세트 토폴로지에서 어플리케이션 프로세서와 베이스밴드 프로세서 사이에 직접 결합된다. 이러한 방식으로 엔포서의 기능성은 모바일 통신 장치 내에 간단히 효과적으로 배치될 수 있다.
다른 바람직한 실시 예에서 엔포서와 베이스밴드 프로세서 사이에 흐르는 모든 통신을 위하여 전용 통신 채널이 사용된다. 이것은 모바일 장치에 의해 수신되어 엔포서로 향할 신호(signals)가 모바일 장치에 상주하는 임의의 악성 소프트웨어에 의해 차단(intercept)될 수 있는 리스크없이 엔포서로 전달될 수 있음을 보장한다.
선택적으로, 엔포서는 베이스밴드 프로세서 내에 하드웨어 컴포넌트로 공급될 수 있다. 이러한 실시 예에서 엔포서는 베이스밴드 프로세서와 어플리케이션 프로세서 사이에 지나가는 통신 트래픽을 읽을 수 있는 그러한 방식으로 베이스밴드 프로세서에 통합되어야한다.
엔포서의 기능은 결정을 하고 어플리케이션과 베이스밴드 프로세서 사이의 통신에 관한 방법(policy)을 시행하는 것이며 엔포서가 어플리케이션 프로세서와 동일한 코드를 읽는 그러한 방식으로 기록된(written)되면 유리하다. 그러나 엔포서는, 전형적으로, 자체로 독립적으로 동작하지는 않고 대신에 네트워크로부터의 지시 하에 동작한다.
상기 시스템을 동작하기 위하여 통신 네트워크는 장치가 감염되었거나 또는 아마 감염되었을 것으로 식별하면 모바일 통신 장치의 엔포서에 신호를 보낸다.
통신 네트워크는 네트워크에 연결된 모바일 통신 장치를 식별하고 그 장치가 악성코드 또는 악성 소프트웨어 감염되었다는 지표(indicator) 또는 징후를 검출하도록 구성된다. 악성 코드는 모바일 장치의 정상적인 행위에 변화를 야기하기 때문에 일반적으로 네트워크가 악성코드 감염의 표시를 검출하는 것은 가능하다.
의심스러운 악성 행위를 검출하는 즉시 통신 네트워크는 검출된 행위를 토대로 모바일 장치를 제어하는 방법에 관해 결정을 한다. 이러한 결정은, 바람직한 실시 예에서, 모바일 장치의 검출된 행위를 분석하고 또는 처리하는 결정 트리를 사용하여, 최종 동작을 유도할 수 있다. 최종 동작은 룰 세트(rule set)에서 룰을 선택하는 것일 수 있으며, 그리고 나서 상기 룰이 엔포서에 의한 동작을 계속 요구하는 경우, 룰은 엔포서로 송신(signalled)될 수 있다. 엔포서가 신호를 받는 것이 항상 필요한 것은 아니며 일반적으로 어디서 그 동작이 취해질지에 따라 룰은 엔포서로 전달 될 수도 있고 안 될 수도 있다. 이 실시 예에서 엔포서는 오로지 동작을 취하도록 요구 받을 때만 신호를 받는다.
선택적 실시 예에서, 네트워크는 모바일 장치의 변경된 행위를 검출하고 대신 엔포서에 그 행위에 대한 표시를 신호로 보낸다. 이러한 실시 예에서 엔포서는 결정 트리를 포함하고 그 결정 트리로부터 룰을 유도하기 위해 모바일 행위의 송신된 표시(signalled indication)를 이용한다. 이 경우 엔포서는 취할 동작을 나타내는 룰을 유도할 수 있고 또는 선택적으로 동작을 취하지 말라고 지시하는 룰을 유도할 수 있다.
룰 세트는 전형적으로 통상의 지식을 가진 자는 이해할 수 있는 표, 데이터베이스, 또는 다른 메모리이다. 각 경우에 룰 세트는 새로운 시나리오를 보내기 위해 통신 네트워크에 의해 프로그램되거나 또는 업그레이드될 수 있다는 의미에서 또한 다이나믹(dynamic)하다. 룰 세트가 모바일 자체에서 유도되는 실시 예에서 통신 네트워크는 엔포서에 새로운 룰로 신호를 보냄으로써 룰 세트를 업그레이드한다.
두 실시 예는 모바일 장치에 의해 악성 행위가 검출되면, 모바일 장치에 대항하여 동작을 취하도록 허용하는 룰을 엔포서가 소유하는 결과를 초래한다. 그러면 그 룰은 엔포서에 의해 적용된다.
룰의 예는 아래와 같다:
a)지명된 IP 주소로부터의 다운로드를 불허한다.
b)다음 10분간 어태치(연결, attach) 또는 디태치(분리, detach)를 불허한다.
c)메시지의 수용으로부터 10분간 따르고, 정의된 수의 MB로 대역폭을 감소한다.
전형적으로, 통상의 지식을 가진 자는 이해하겠지만, 룰은 엔포서의 코드로 기록된다.
엔포서는 통신 네트워크에 의해 그것에 공급되는 룰의 리스트를 보유할 수 있는 메모리 또는 체크리스트를 포함한다. 초기에 동작에서 엔포서는 빈 체크리스트를 가지며 통신 네트워크가 엔포서로 신호를 보냄에 따라 체크리스트는 적용할 룰로 채워진다.
엔포서는 또한 그것이 네트워크로부터 수신하거나 또는 그것이 자체로 생성하는 임의의 룰을 적용할 수 있게 하는 프로세서를 포함한다. 엔포서는 그러므로 올바른 이벤트(event)에 룰을 적용하도록 어플리케이션 프로세서와 베이스밴드 프로세서 사이의 모든 신호를 모니터한다.
체크리스트의 룰들을 적용함으로써 엔포서는 그러므로 모바일 장치의 행위를 제어한다.
이것은 통신 네트워크에 있어서 모바일 장치의 제어 문제를 해결한다.
악성 행위의 검출은 다음 방법에 따라 달성할 수 있다.
통신 네트워크에서 모바일 통신 장치의 행위를 검출하기 위한 시스템을 사용할 수 있다. 전형적으로 이러한 행위는 악성의, 또는 비정상적인 행위일 것이다., 상기 시스템은 적어도 하나의 모바일 통신 장치를 식별하고, 모바일 통신 장치로부터 신호를 수신하여, 또한 신호를 데이터 스트림으로 처리하도록 구성된 통신 네트워크를 포함한다. 상기 데이터 스트림은 통신 네트워크 내에 제1 유형의 이벤트를 야기하도록 구성된 제1 유형의 데이터를 포함한다. 상기 네트워크는 제1 유형의 데이터의 데이터 스트림에서의 어커런스(occurrence)를 모니터하기로 되어있고, 어커런스들이 통신 네트워크에서 모바일 통신 장치의 수용 가능한 행위를 표시하는 레벨을 초과하면 등록(register)하도록 되어있다.
이 시스템은 모바일 장치에서 악성의 또는 비정상적인 행위를 식별하지만 그러나 통신 네트워크 자체 내부에서 그것을 식별한다. 이것은 네트워크와 모바일 사이의 상호작용으로 인해 네트워크에서 일어나는 데이트 스트림 또는 데이트의 전송을 모니터링 함으로써 이루어진다.
모바일 장치에 상주하는 악성코드는 전형적으로 해당 장치를 악성 행위에 빠지게 할 수 있으며, 그것은 뚜렷한 사용자의 의도 없이 네트워크 리소스(resources)를 고갈시키는 어떤 것을 의미한다. 전형적으로 그것은 어떤 것이든 사용자 또는 장치에 이득을 초래함이 없이 네트워크 리소스를 고갈시킨다. 예를 들어, 모바일 장치의 사용자가 장치로 시청할 비디오를 다운로드하고 싶어 할 수 있다. 이것은 리소스를 고갈시킬 것이지만 이 경우에 있어서 리소스의 사용은 제한된 시간에 한하며, 어떤 경우에는, 일단 비디오가 다운로드 되면 사용자는 비디오를 시청하면서 시간을 보내고 그렇게 하는 동안 다른 비디오를 다운로드하거나 또는 다른 업무를 수행하지는 않을 것이다. 악성코드는, 그러나, 비디오를 계속해서 다운로드하도록 프로그램할 수 있으며, 이것은 네트워트 리소스를 과도하게 사용하게 된다. 대안적 예에서, 악성코드는 네트워크 상에 모바일 장치의 어태치(attach, 연결)와 디태치(detach, 분리)를 계속 수행하도록 프로그램될 수 있다. 이것은 장치를 연결(어태치)할 때마다 네트워크가 모바일을 인증하려고 시도하기 때문에 네트워크 리소스를 과도하게 사용하게 될 것이다. 계속적인 어태치와 디태치는 그러나 사용자와 모바일 장치 모두에게 이점을 초래하지 않는다. 대안적인 실시 예에서 악성코드는 핸드오버(handover) 결정을 위해 네트워크에 의해 사용된 신호 레벨 리포트를 조작하도록 프로그램될 수 있다. 모바일 장치는 계속해서 주변 셀에서 기지국으로부터의 신호레벨을 측정하고 네트워크에 신호레벨을 리포트한다. 네트워크는 이것과 다른 정보를, 현재 모바일 장치에 서비스하고 있는 기지국 보다 다른 기지국으로 모바일 장치와의 통신을 핸드오버할지 또는 하지 않을지, 장치에 이용한다. 악성코드는 매우 많은 수의 핸드오버를 발생하는 방식으로 측정 리포트를 조작하도록 프로그램될 수 있으며, 그것은 과도하게 네트워크 리소스를 사용한다. 대안적인 실시 예에서 악성코드는 악성코드를 운반하는 모바일 장치에게 계속해서 착신 전환(call forwarding) 요청을 강제하도록 프로그램될 수 있다. 착신 전환(call forwarding)에 대한 요청이 이루어지면 장치는 네트워크에 인커밍 콜(incoming call)을 두 번째 번호로 전송하라고 요청한다. 이러한 요구를 계속하면 네트워크 리소스를 고갈 시킬 것이다. 대안적 실시 예에서 악성코드는 계속 전달자(bearer)의 설정을 요구할 수 있고, 그리고 장치와 네트워크 사이에 특히 새로운 전달자의 설정을 요구할 수 있다. 이것은 또한 네트워크 리소스를 고갈시킨다. 대안적 실시 예에서 악성코드는 악성코드를 운반하는 모바일 장치로 하여금 제공된 서비스는 사용하지도 않고 계속해서 서비스를 요청하게 강제할 수 있다. 이러한 요청들은 일반적으로 통신 네트워크에 의해 제공된 임의의 종류의 서비스일 수 있으나 계속적인 서비스 요청은 요청을 하는 사용자나 또는 모바일 장치 모두에게 이득이 되는 서비스 제공을 초래하지 않는다.
이러한 모든 예에서 데이터 교환이 모바일 장치와 통신 네트워크 사이에 발생하지만 또한 통신 네트워크 자체 내에서도 발생한다. 모바일 장치가 신호를 통신 네트워크로 전송하면 기지국에서 수신하여 통신 네트워크로 내부의 데이터 스트림으로 처리된다. 예를 들어, 모바일 장치에 의해 어태치 리퀘스트(attach request,연결 요청)가 이루어지면, 어태치 리퀘스트(attach request)를 수신하는 통신 네트워크는 모바일 장치를 인증하려는 시도를 한다. 통상의 기술을 가진 자에게 의해 공지된 바와 같이, 이것은 예를 들어 UMTS네트워크의 경우에, 무선 네트워크 제어기( RNC), 모바일 스위칭 센터 (MSC), 홈 위치 등록 (HLR)과 인증 센터(AuC) 사이에 전송되는 데이터 스트림 또는 신호를 초래한다. 통상의 기술을 가진 자에 의해 공지된 바와 같이 기술된 다른 악성 행위도 또한 장치와 네트워크 사이 뿐만 아니라 네트워크 자체 내에서도 전송되는 시그널링, 또는 데이터 스트림을 초래하곤 한다.
네트워크는 그러므로 신호의 정상적인 처리를 위해 네트워크 장치들 사이에 네트워크에서의 일부 상호작용을 나타내는 전형적으로 미리 정해진 유형인, 제1 유형의 데이터의 네트워크에서 데이터 스트림에서의 어커런스(occurrence)를 모니터링 함으로써 악성 행위를 검출할 수 있다. 또한 이러한 어커런스가 통신 네트워크에서 모바일 통신 장치의 수용 가능한 행위를 가리키는 레벨을 초과하면 네트워크는 등록(register)한다. 다시 말해서, 네트워크는 네트워크 자체 내에서 다양한 유형의 데이터 스트림의 발생률(incidence)을 모니터링하고 검출함으로써 그리고 어커런스가 너무 높으면 등록(registering)함으로써 악성 행위를 검출한다.
예를 들어, 장치가 계속해서 어태치 및 디태치를 시도하는 악성 행위를 검출하기 위하여 네트워크는 모바일 스위칭 센터(MSC) 가 인증 센터(AuC)에 장치의 인증을 요청하는 횟수를 카운트(count)하거나, 또는 선택적으로 인증 센터(AuC)가 응답을 반송하는 횟수를 카운트할 수 있다.
특히 바람직한 실시 예에서 데이터 스트림의 검출은 코어 네트워크에서 수행되며, 특히 네트워크가 LTE 네트워크인 경우에는 Mobility Management Entity(MME)에서, UMTS 또는 GSM 네트워크의 경우에는 MSC에서, 또는 GPRS네트워크의 경우에는 Serving Gateway Support Node(SGSN)에서 수행된다. 이러한 실시 예에서 특정한 또는 미리 결정된 데이터 스트림의 인시던스(발생률)는 각 개별적인 네트워크 내의 중앙의 위치에서 식별될 수 있다. 이것은 통신 네트워크가 악성코드에 의해 감염될 수 있는 모바일 장치를 식별하는데 드는 시간을 줄이는 이점을 가진다.
그러나 특정 데이터 스트림의 어커런스(occurrence, 발생)는 네트워크의 더 뒤쪽에서 검출될 수 있다. 이러한 한 가지 예에서, 과도한 어태치 리퀘스트(연결 요청)는 모바일 장치 당 인증 시도를 검출함으로써 AuC에서 검출할 수 있다. 선택적으로 과도한 어태치 리퀘스트는 네트워크가 특정 모바일 장치에 관한 데이터를 요청하는 횟수를 HRL에서 카운팅(counting)하여 검출할 수 있다.
특정 실시 예에서 검출은 eNode 또는 기지국에서 수행될 수 있을 것이다. 이것은 악성 행위의 검출에 네트워크 리소스를 더 적게 사용하는 이점이 있다. 예를 들어, 과도한 횟수의 어태치와 디태치는 수신 기지국에서 검출될 수 있을 것이다. 그러나 기지국에서의 검출 수행이 특별히 불리한 점은, 예를 들면, 모바일 장치로부터의 신호가 다른 기지국을 통해 네트워크에 도착할 때 생긴다는 것이고, 이러한 한 가지 예는 장치가 기지국 셀을 가로질러 빨리 물리적으로 움직일 때이다. 그러한 경우에 하나의 특정한 기지국 또는 eNodeB가 반드시 장치로부터 완전한 시그널링(signalling)을 수신하지는 못할 것이고 따라서 어떠한 하나의 기지국이 검색을 확실히 수행할 수는 없을 것이다.
특히 바람직한 실시 예에 있어서, 네트워크는 특정 데이터의 어커런스(occurrence) 비율이 소정 시간의 비율(predetermined temporal rate)을 초과하면 특정 데이터 신호의 발생을 카운트한다. 예를 들어, 네트워크가 AuC에 인증 요청을 보내는 것에 대해 모니터링할 경우, 특정 모바일에 대한 인증 요청의 전송 비율이 소정의 임계치를 초과하면, 네트워크는 특정 모바일에 대한 인증 요청의 전송 비율이 소정 비율을 초과하는 때를 검출하고 또한 인증 요청의 비율이 소정의 비율을 초과하는 동안, 인증을 요청하는 횟수를 카운트하도록 구성된다.
다시 말해서 네트워크는 모니터링하고 데이터 스트림에서 특정 소정의 신호 또는 데이터 발생의 빈도가 너무 높은 때를 검출한다. 그리고 나서 네트워크는 그 비율이 여전히 소정 시간의(temporal) 비율 이상으로 남아있는 한 어커런스의 수(the number of occurrences)를 계속 카운트한다.
검출된 어커런스의 수 자체가 소정의 임계값을 초과할 때 네트워크가 등록(register)하도록 추가로 구성되는 경우에 이러한 특정 실시 예는 훨씬 더 유리하다.
우리의 예에서 각 인증 요청이 소정 시간의 비율 보다 더 큰 비율로 수신되었었기 때문에, 이것은 인증 요청의 수가 소정 횟수를 초과할 때 네트워크가 등록한다는 것을 의미하게 될 것이다.
다른 바람직한 실시 예에서, 신호 또는 데이터 이벤트의 어커런스 비율이, 예를 들어, AuC로 전송된 인증을 위한 요청이, 연속적 어커런스 사이에 경과된 시간을 측정함으로써 소정 시간의 비율에서 발생하는지 또는 그 이상에서 발생하는지를 네트워크는 검출할 수 있다. 이러한 실시 예에서, 네트워크는, 우리 예에서, AuC에 대한 2개의 연속적인 인증 요청 사이에 경과된 시간을 검출하고, 이러한 경과된 시간(elapsed time)이 소정의 시간 간격 보다 더 적을 때를 산정하도록 구성된다. 데이터 어커런스(occurrences)는 그들이 각각의 소정의 시간 간격 내에서 발생하면 소정 비율을 초과하는 비율로 발생하는 것으로 간주된다.
특히 바람직한 예에 있어서, 네트워크는 카운터(counter), C를 포함하고, 네트워크 내에서 발생하는 검출 가능한 이벤트, X, 예컨대 어태치(=연결, attach)의 제1 예, 또는 AuC로 인증을 위한 요청의 전송, 또는 MME에서 핸드오버가 발생했음을 나타내는 시그널링(signalling)의 도착을 검출하도록 구성되어, 카운터(counter)를 시작한다.
이때 카운터는:
C=1
*이 된다.
동시에, 네트워크는 타이머를 시동한다. 카운터는 저장되고 모바일 장치와 연관된다.
네트워크에서 X의 다음 검출이 소정의 시간 간격 내에서 발생하면, 이때 카운터는:
C=2
가 된다.
실시 예에 있어서, 타이머는 X의 제1 검출로부터 시간 t를 측정하고, 본 경우에 있어서 다음 검출이 시간 t < (여기서, 는 소정 시간 간격)에서 발생하는 경우 카운터는 1만큼 증가한다.
대안적인 실시 예에 있어서, 이벤트 X의 각 검출에서 시간이 등록(레지스터) 되며, 제1 이벤트의 시간, ST 는 저장되고 모바일 장치와 연관된다.
타이머 T는 ST에서 시작되고 다음 검출된 이벤트 X의 시간이
t<ST + △ 일 때의 t 이면 카운터는 일정 수만큼 증가한다.
이러한 실시 예 내에서, ST의 값은 제2 이벤트 X가 검출된 새로운 시간 NT로 대체된다.
두 실시 예에서, X의 다음 검출이 동일한 시간 간격 내에서 발생하면 카운터는
또 증가한다. 이러한 경우에, 카운터는 이제:
C=3
으로 △등록된다.
카운터가 소정의 임계값, 즉 Cn에 도달하면, 이 경우 카운터는:
C=Cn
이 된다.
통신 네트워크는 팩트(fact)를 등록(register) 한다. 이는 플래그(flag)를 설정하여 행할 수 있지만, 통상의 지식을 가진 자는 등록(registering)을 하는 대안적인 방법이 있음을 안다.
대안적인 실시 예에 있어서, 카운터가 소정 임계값을 넘으면 네트워크는 등록 한다. X가 소정의 시간 간격 내에서 다시 검출되지 않으면, 카운터는 제로(zero)로 되돌아간다.
대안적인 실시 예에 있어서, 네트워크는 특정 모바일 장치의 디태치먼트의 수(the number of detachments)를 모니터하고 카운트한다.
핸드오버가 검출되는 실시 예에 있어서, 다음의 다른 실시 예는 특히 유용하다. 네트워크는 모바일 장치의 추적 영역(tracking area)에 대한 기록과 또한 추적 영역이 변할 때의 표시(indication)에 대한 기록을 보존한다. 이는 네트워크로 하여금장치가 이동 중일 때를 알 수 있도록 한다. 네트워크가 과도한 핸드오버의 수를 등록하면, 추적 영역 정보는 장치가 실제로 물리적으로 빠르게 이동 중일 때 과도한 핸드오버를 디스카운트하는데 이용될 수 있다.
다른 실시 예에 있어서, 장치가 인접하는 기지국 사이에서 빈번하게 전환(switch)할 때 네트워크는 등록한다. 이것은 2개의 셀 사이의 경계 상에 실제적으로 물리적으로 위치한 모바일 장치의 과도한 핸드오버를 회피하기 위해 현존하는 핸드오버 알고리즘에 의해 억제되는 정상적으로 순수한 악성 행위의 표시(indication)이다.
대안적인, 특히 바람직한 실시 예에 있어서, 네트워크는 일어날 것 같지 않은 서비스 요청 조합을 모니터한다. 예컨대, 사용자가 5개 영화 다운로드의 스트리밍을 병렬로 요청할 것 같지는 않다. 마찬가지로, 사용자가 전화를 거는 동안 진정으로 자신의 음성 메일을 청취하려고 시도할 것 같지는 않다.
악성 행위의 검출에 이어 네트워크는 몇 가지 동작(action)을 수행할 수 있다.
이것들은: 모바일 장치를 분리하는 것; 장치에 네트워크에 대한 액세스를 영구적으로 차단하도록 신호를 보내는 것; 모바일 장치가 특정 시간 기간 내에 다른 연결 요청을 못하도록 백 오프 타이머(back off timer)를 시작하는 것; 장치의 소유자에게 경고 메시지를 보내는 것을 포함한다. 마지막 예에 있어서, 경고는, 예컨대 sms를 통해, 모바일 장치 자체로 전송될 수 있지만, 그러나 장치가 악성코드에 의해 감염되어 신뢰할 수 없다면, 네트워크는 장치 자체에 전송된 임의의 경고 메시지를 사용자가 보거나 또는 들을 수 있다고 가정할 수 없다. 따라서, 경고는 사용자를 위해 저장된 다른 데이터에 의존하는 다른 채널을 통해, 예를 들어, 알려진 이메일 주소로 이메일로 사용자에게 전송될 수 있다.
다른 바람직한 실시 예에 있어서, 네트워크는 여러 장치의 행위를 추적하고 결과를 집계한다. 이러한 방법으로, 악성코드 행위는 전체 네트워크에 걸쳐 추적되고 모니터될 수 있다.
다른 바람직한 실시 예에 있어서, 네트워크는 데이터 스크림에서 제2 형태의 데이터의 어커런스(occurrence)에 대해 모니터한다. 전형적으로, 네트워크 주변을 지나간 데이터 스트림은 하나 이상의 데이터 유형을 포함하고, 게다가 통신 네트워크 내에서 제1 유형의 이벤트를 야기하도록 구성된 제1 유형의 데이터를 포함하는 것은 통신 네트워크와 함께 제2 유형의 이벤트를 야기하도록 구성된 제2 형태의 데이터를 포함할 수 있다. 특히 바람직한 실시 예에 있어서, 네트워크는 제1 및 제2 유형 모두의 데이터의 발생에 대해 모니터하고, 각각 다소 소정의 임계값을 초과할 때를 결정함으로써 모바일 장치의 악성 행위에 대해 모니터할 수 있다. 이 경우, 각각은 개별적으로 소정의 임계값을 초과할 수 있고, 소정의 임계값은 다르거나 또는 같을 수 있으며, 두 어커런스 모두 집계(aggregated)될 수 있고 함께 단일 소정의 임계값과 비교될 수 있다. 하나의 예에 있어서, 이미 설명한 바와 같이, 네트워크는 장치의 어태치(연결, attach)를 나타내는 네트워크에서 데이터 어커런스에 대해 모니터할 수 있지만, 그러나 추가적으로 장치의 디태치(분리, detach)를 나타내는 데이터 어커런스에 대해서 모니터할 수 있고, 그리고 오직 두 어커런스 모두 독자적 소정 임계값을 초과하는 경우에만 네트워크는 악성 행위가 발생 중임을 등록한다. 이러한 이중 측정은, 효과적으로 장치 행위를 두 번 카운팅함으로써 네트워크 리소스를 추가로 이용할지라도, 에러와 같은, 네트워크 내의 외부의 다른 요인에 기인한 악성의 연속 어태치의 우발적인 등록에 대항해 이중 안전장치를 갖는 네트워크를 제공한다.
대안적인 실시 예에 있어서, 네트워크는 핸드오버를 나타내는 제1 유형의 데이터의 어커런스를 카운트(count)하고, 또한 추적 영역의 변경을 나타내는 제2 유형의 데이터의 어커런스를 카운트한다.
본 발명의 다른 실시 예를 도면에 도시하였다.
발명을 이해하기 위하여 도 1은 종래기술에 의한 모바일 통신 장치(101)를 도시한다. 모바일 장치(101)는 응용 프로세서(102), 베이스밴드 프로세서, 또는 UICC(104) 및 무선 제어(105)와 연결되는 CPU(103)를 포함한다. 무선 제어(105)는 안테나(106)를 제어한다. UICC(104)는 전형적으로 SIM 카드이며 인증 목적으로 적어도 비밀 키를 포함한다.
응용 프로세서는 다양한 기능을 실행하기 위한 프로그램과 모바일 장치의 모바일 운영 시스템의 특징을 포함하며, 예를 들어, 인터넷에서 다운로드된 프로그램을 포함한다. 따라서 어플리케이션 프로세서는 악성 프로그램으로부터의 리스크가 있으며 일반적으로 'app', 복수형의 'apps' 같은 응용 소프트웨어로 알려진 프로그램의 다운로드를 통해서 공격받을 수 있다. 그러한 앱(apps)은 그 자체로 악성인 상태로 인(in)과 오프(off) 할 수 있고, 또는 모바일 장치를 악성 행위에 빠지게 할 수 있는 바이러스를 포함할 수 있다.
악성 행위는 반복적으로 서비스를 요청하면서, 네트워크에 어태치 또는 네트워크로부터의 디태치를 반복하는 것을 포함하거나 또는 모바일 장치 또는 모바일 장치의 사용자에게 이점을 초래하지 않고 네트워크 리소스를 고갈시키는 다른 행위를 포함한다.
도 2는 본 발명의 시스템의 일 실시 예에 따른 모바일 통신 장치를 나타낸다. 여기서 모바일 장치(201)는 어플리케이션 프로세서(202)와 베이스밴드 프로세서(203) 사이에 결합된 엔포서(207)를 포함한다. 통신 네트워크로부터 안테나(206)을 통해서 수신되고 안테나 제어기(205)에 의해 어플리케이션 프로세서(202)로 직접 송신된 신호(signal)는 응용 프로세서(202)에 의해 그들이 인지되기 전에 엔포스(207)에 의해 인지된다. 따라서 어플리케이션 프로세서(202)는 엔포서(207)의 작업 또는 네트워크로부터 엔포서가 수신한 신호들을 손상시킬 수 없다.
이러한 메카니즘을 사용하면 네트워크는 장치에 지시 신호를 보낼 수 있다. 장치에 보내진 신호 지시가 모바일 장치에 의하여 특정 동작이 수행되지 못하게 할 수 있기 때문에 사실상 네트워크는 모바일 장치 제어를 할 수 있다.
예를 들어 네트워크는 그렇지 않으면 장치에 의해 송신될 신호를 보류하도록 장치에 신호를 보낼 수 있다. 대안적으로, 엔포서는, 예를 들어, 모바일 장치가 특정한 요청을 할 때 비(rate)를 감소시킴에 의하여 모바일 장치에서 네트워크로 가는 트래픽을 제한할 수 있다. 대안으로, 엔포서는 모바일에게 그렇지 않으면 하려하지 않을 특정 동작, 예를 들어, 악성 소프트웨어에 의해 생성된 명령을 억제하거나 또는 삭제하라고 강제할 수 있다. 엔포서는 어플리케이션과 베이스밴드 프로세서 사이에 메시지와 시그널링(signalling)을 완전히 제어하며 따라서 모바일 장치의 현재 동작보다 우선할(override) 수 있다.
알 수 있겠지만 엔포서는 모바일에서 새로운 앤티티(entity)이고 UICC 와 SIM 애플리케이션으로부터 분리되어 있다. 전형적으로 엔포서는 분리된 칩(chip)으로 설치되고 입력과 출력을 구비하며 및 룰 세트를 포함하고 있는 데이터베이스를 더 포함한다. 엔포서는 그 자체의 프로세서와 소프트웨어를 더 포함한다.
도 3은 본 발명의 선택적 실시 예에 따른 모바일 통신 장치를 나타낸다. 여기서 엔포서(307)는 새로운 하드웨어 컴포넌트(component)로 베이스밴드 프로세서(303)에 통합된다. 여기서 엔포서(307)는 엔포서(207)와 동일한 동작을 수행할 수 있다. 엔포서는 베이스밴드 프로세서(303)의 어플리케이션 프로세서(302) 사이의 모든 통신을 모니터할 수 있도록 베이스밴드 프로세서(303)의 토폴로지에 배치된다. 이러한 방법으로 안테나(306)를 통해서 수신되고 안테나 제어(305)에서 직접 베이스밴드 프로세서(303)로 송신된 통신 네트워크로부터의 신호는 그들이 어플리케이션 프로세서(302)에 의하여 인지되기 전에 엔포서(307)에 의하여 인지된다. 따라서 어플리케이션 프로세서(302)는 엔포서(307)의 작업 또는 엔포서가 네트워크로부터 수신하는 신호를 손상시킬 수 없다.
도 4는 본 발명의 선택적 실시 예에 따른 모바일 통신 장치를 나타낸다. 여기서 엔포서(407)는 새로운 소프트웨어 컴포넌트로서 베이스밴드 프로세서(403)에 통합된다. 여기서 엔포서(407)는 엔포서(207)와 동일한 동작을 수행할 수 있다. 엔포서(407)는 베이스밴드 프로세서(403)와 어플리케이션 프로세서(402) 사이의 모든 통신을 모니터할 수 있도록 베이스밴드 프로세서(403)의 작업에 통합된다. 이러한 방식으로 안테나(406)를 통해 수신되고 안테나 제어(405)에 의해 직접 베이스밴드 프로세서(403)로 송신된 통신 네트워크로부터의 신호는 그들이 어플리케이션 프로세서(402)에 의해 인지되기 전에 엔포서(407)에 의해 인지된다. 따라서 어플리케이션 프로세서(402)는 엔포서(407)의 작업 또는 엔포서가 네트워크로부터 수신하는 신호를 손상시킬 수 없다.
모든 실시 예에서, 네트워크는 모바일 장치에서 엔포서와 대화하고 엔포서는 어플리케이션 프로세서로 진입하는 신호와 떠나는 신호를 제어하기 때문에, 네트워크는 엔포서를 통해서 모바일 장치 상의 프로그램에 대한 제어를 획득한다. 네트워크가 엔포서에게 신호를 보내고 엔포서가 네트워크에 의해 검출된 행위에서 발생되는 룰을 적용할 때, 엔포서에 의해 적용된 룰은 어플리케이션 프로세서에서 발생되는 모든 신호를 우선한다(override). 엔포서는 기술된 프로그램 제어와 관련하여 모바일 장치와의 상호작용에 있어서 통신 네트워크에 대한 앤드 포인트(end point)로서 역할을 한다.
도 5는 본 발명의 실시 예 내에서 취해지는 결정에 대한 배열(arrngement)을 나타낸다.
모바일 장치(501)는 악성 소프트웨어에 감염된 어플리케이션 프로세서(502)를 포함한다. 소프트웨어로부터의 신호는 아마도 베이스밴드 프로세서(503), UICC(504) 또는 무선 제어(505)의 동작 조작을 통해 모바일 장치로 하여금 악성 행위에 빠지게 한다. 모바일 장치(501)는 안테나(506)을 통해 네트워크(508)에 연결(attached)되고, 악성 행위는 네트워크(509)에 의하여 검출된다.
악성 행위가 검출되면 두 가지 주된 실시 예가 있다. 하나의 실시 예에서 네트워크(508)는 룰 세트(511)로부터 모바일 장치에 적용될 수 있는 룰을 유도하기 위하여 결정 트리(510)를 사용한다.
룰은 네트워크(508)에 의해 모바일 장치(501)로 송신되고 안테나(506)에 의하여 수신되며 무선 제어(505)에 의하여 베이스밴드 프로세서로 전달된다. 엔포서(507)는 룰을 인지하고, 룰이 엔포서를 위한 것임을 인식하고, 룰에 따라 동작을 계속 진행한다. 그리고 나서 룰은 엔포서(507)에 의하여 그 룰이 적용될 어플리케이션 프로세서(502)와 베이스밴드 프로세서(503) 사이의 다음 통신에 적용된다. 이러한 실시 예에서 어느 룰을 적용할지에 대한 결정은 네트워크에서 취해지고, 오직 결정하는 과정(process)에서 초래되는 룰만 모바일 장치로 송신된다. 특히 결정이 네트워크 내에서 취해지기 때문에 모바일 장치를 신뢰할 수 없다할지라도 그것은 덜 중요하다.
제2 실시 예에서 검출된 행위는 엔포서(507)의 관심을 위해 모바일 장치(501)로 전송된다. 이러한 실시 예에서 엔포서가 검출된 행위와 관련된 정보를 인지하면, 엔포서는 모바일 장치에 적용될 수 있는 룰을 룰 세트(513)에서 유도하기 위하여 결정 트리(512)를 사용한다. 구체적으로, 상기 룰은 룰이 적용될 어플리케이션 프로세서(502)와 베이스밴드 프로세서(503) 사이의 통신에 적용된다. 이러한 실시 예에서 일부 제어는 그것의 룰 세트(513)에 따라 동작하는 엔포서(507)를 계속 사용한다. 이러한 실시 예에서 엔포서는 징후(symptoms)를 검출하지는 못하나, 자체의 결정 트리(512)와 룰 세트(513)의 프로그래밍에 따라 동작한다.
두 실시 예에서 엔포서(507)는 어플리케이션 프로세서(502)로부터 들어오는 명령을 모니터하고 룰을 적용한다. 엔포서의 동작(action)은 오직 룰 세트의 크기(extent)에 의해서만 제한되고 특히 네트워크(508)가 결정 트리(510)와 룰 세트(511)를 사용하는 특정 실시 예에서는 더 큰 룰 세트를 허용한다.
전형적으로 엔포서는 모바일 장치(501)의 초기 설정에서 제공된다.
도 6은 악성 행위가 검출된 원격통신 네트워크를 나타낸다. 통상의 기술자에게 공지된 바와 같이 통신 시스템을 정의하는 다양한 통신 표준에 의해 기술된 다수의 테크놀리지가 있다. 전형적으로 그것들은 다음과 같은 레이아웃을 포함하며 그것을 통해 통상의 기술자는 시스템이 작동하는 방법에 작은 변화와 차이가 있을 수 있음을 인지하고 이해할 수 있다.
통신 네트워크는 송신기(601)를 포함한다. 이것은 일반적으로 기지국, 셀 타워, 또는 LTE 네트워크에서 eNodeB라 한다. 송신기는 기지국 제어기(602)에 의하여 제어되며, 비록, 예를 들어, UMTS 네트워크에서 이것은 무선 네트워크 제어기(602)일 것이고, 예를 들어, LTE 네트워크에서 기지국 제어기(602)의 제어 기능은 eNodeB에 포함될 수 있다. 핸드핼드(hand hold) 모바일 장치로부터의 무선 신호는 송신기에서 수신되어, 신호로 처리되어 코어 네트워크로 송신된다.
GSM 또는 2G 네트워크의 경우에 신호는 전화를 라우트(route)하는 모바일 스위칭 센터(MSC, 603)로 전송된다. 먼저 모바일로부터 신호를 수신하는 즉시, 그것은 수신된 신호가 네트워크에 가입된 모바일 장치로부터의 신호인지 검증하기 위해 모바일 가입자들에 대한 데이터를 보유하고 있는 홈 로케이션 레지스터(HLR, 604)에 질의할 것이다. 모바일 장치를 인증하기 위해 그것은 인증 센터(AuC, 605)에 보유하고 있는 키를 사용할 것이다.
UTMS 또는 3G 네트워크의 경우에 검증되고 인증된 신호는 게이트웨이 지원 노드(606)를 통해서 라우트될 수 있다.
*LTE 또는 4G 네트워크의 경우에 신호는 모빌리티 매니지먼트 엔티티(MME, 603)로 전송되고 모바일은 홈 가입자 서버(HSS, 604/605)에서 검증되고 인증된다. 전화(calls)는 서빙 게이트웨이(606)을 통해서 인터넷이 될 수 있는 추가 네트워크(607)로 또한 라우트된다.
도 7은 통신 네트워크에 모바일 디바이스의 과도한 어태치(연결)의 검출에 적합한 악성 행위의 검출 실시 예의 흐름도를 도시한다. 바람직한 실시 예에서 장치는 기지국을 통해 시간(t1)에서 네트워크(701)에 연결되고, 네트워크는 어태치(연결, attach)을 기록하고 모바일 장치를 식별하며 및 인증 절차를 시작한다. 어태치 리퀘스트(attach request, 연결요청)의 정상 처리와 병행하여 네트워크는 다음 단계를 수행한다. 카운터(NA), 시작 시간(STA) 및 타이머가 개시된다(702). 전형적으로 카운터는 제로로 세트될 것이고 바람직한 실시 예에서 타이머는 네트워크에 등록된 시간(t1)으로 세트한다. 카운터 값과 시작 시간은 미래(future)의 참고를 위해 저장된다(703). 그 다음에 동일한 장치에 대해 어태치가 등록될 때, 즉 시간(t2)에서, t2-STA와 동일한 경과된 시간(T)은:
미리 설정된 시간 간격(A)와 비교된다(704).
T = △A, 또는, T > △A 이면,
카운터(NA) 및 타이머는 클리어(cleared)된다(702).
T < △A, 이면,
카운터(NA)는 1의 값만큼 증가되고 STA의 값은 시간(t2)으로 대체된다(705). NA와 STA는 다시 저장된다(708). 이 경우 카운터 값은 미리 설정된 임계 값(LimitA)과 추가로 비교된다(706).
NA = LimitA 이면
경고(alert)가 세트된다. 그렇지 않은 경우, 방법은 단계(704)로 돌아간다.
통상의 기술자는 실시 예에 그럼에도 작동할 사소한 변형이 이루어질 수 있을 것으로 이해할 것이다. 예를 들어, 카운터는 T가 △A 보다 작거나 동일하면 증가될 수 있을 것이고 T가 △A 보다 클 경우에 단지 클리어(clear)될 수 있을 것이다. 또한 예를 들어, LimitA 는 초과해야할 값일 수 있으며, 이 경우에 NA > LimitA 이면 경고 플래그가 세트될 것이다. 다른 바람직한 실시 예에서, 카운터는 카운터의 값이 0보다 클 경우에 단계(702)에서 카운터(NA)를 클리어링하는 대신에 감소될 수 있다.
통상의 기술자는 LimitA 에 대한 적절한 값과 미리 설정된 시간 간격(△A)는 네트워크 및 소비자 베이스에 따라 달라질 것을 이해할 것이다. 그러나, 적절한 값은 △A=500ms 이고 LimitA = 10이다.
기술된 방법은 네트워크가 과도한 어태치 리퀘스트(연결 요청, attach request) 형태의 악성 행위를 감염된 모바일로부터 검출하도록 허용하고 바람직한 실시 예에서 MSC, 서빙 게이트웨이 또는 네트워크의 MME에서 적절하게 수행 될 것이다.
도 8은 통신 네트워크에서 모바일 디바이스의 과도한 핸드오버를 검출하는데 적합한 악성 행위 검출의 실시 예의 흐름도를 도시하며 특히 바람직한 실시 예에서 핸드오버가 발생하기 전에 S1-핸드오버로 불리고, 또는 핸드오버가 발생한 후에 X2-핸드오버로 불리는, 핸드오버에 대해 알려주는, 네트워크의 MME에서 수행될 것이다.
방법을 수행하기 위하여 MME는 그것의 영역 내의 일단의(a group of) 모바일 장치에 대하여 다음 단계를 수행한다. 모니터되는 장치의 그룹은 그것(MME)의 영역 내의 모든 모바일 장치로 구성되는 그룹일 수 있으나, 또한 이 그룹의 서브-그룹 또는 일부 다른 추가로 정의된 그룹일 수 있다. 예를 들어, 모니터링되는 모바일의 그룹은 즉, 모든 새로운 모바일, 또는 예를 들어, 모바일이 자주 다운로드 요청을 하는 경우, 그들의 이전의 활동(activity)이 감염의 위험이 있을 수도 있음을 암시하는 모바일, 또는 특별한 사용자, 즉 자주 모바일을 변경하는 사용자로 등록된 모바일로 구성될 수 있다.
이러한 바람직한 실시 예에서 장치는 기지국을 통해서 타임 t1에서 네트워크에 연결되고(801) 네트워크는 어태치(연결)를 등록하고 모바일 장치를 식별하고 인증 절차를 시작한다. 어태치 리퀘스트의 정상적인 처리와 병행하여 네트워크는 다음 단계를 수행한다. 카운터(NH), 시작 시간(STH) 및 타이머가 개시된다(802). 전형적으로 카운터는 제로로 세트될 것이고 바람직한 실시 예에서 타이머는 네트워크에 의해 등록된 시간(t1)으로 세트될 것이다. 카운터 값과 시작 시간은 미래(future)의 참고를 위해 저장된다(803). 그 다음에 동일한 장치에 의해 어태치가 등록될 때, 즉 시간(t2)에서 t2-STH와 동일한 경과된 시간(T)는:
미리 설정된 시간 간격(H)과 비교된다(804).
T = △H, 또는, T > △H 이면,
카운터(NH) 및 타이머는 클리어(cleared)된다(805).
T < △H 이면,
카운터(NH)는 1의 값만큼 증가되고 STH의 값은 시간(t2)으로 대체된다(805). NA와 STA는 다시 저장된다(808). 이 경우 카운터 값은 미리 설정된 임계 값(LimitH)과 추가로 비교된다(806).
NA = LimitH, 이면
경고(alert)가 세트된다. 그렇지 않은 경우에는, 방법은 단계(804)로 돌아간다.
또한 통상의 기술자는 실시 예에 그럼에도 작동될 사소한 변형이 이루어질 수 있을 것으로 이해할 것이다. 예를 들어, 카운터는 T가 △A 보다 작거나 동일하면 증가할 수 있고 T가 △A 보다 클 경우에는 단지 클리어(cleared)만 될 것이다. 또한 예를 들어, LimitH 는 초과해야할 값일 수 있으며, 그런 경우에 NH > LimitH 이면 경고 플래그가 세트될 것이다.
본 발명이 특히 유리한 점은 통신 네트워크가 모바일 장치에서 악성 동작을 모니터할 수 있고 특정 장치가 잠재적으로 악성 코드에 의해 감염되었을 때 식별 할 수 있다. 본 발명의 사용은 그렇지 않으면 소비하지 않을 네트워크 리소스를 필요로 하지만, 확인하지 않고 내버려두면 네트워크 리소스를 훨씬 더 소진할 수 있는 장치를 용이하게 식별해내도록 허용한다.
통상의 기술자는 LimitH 의 적절한 값과 미리 설정된 시간 간격(△H)은 네트워크 및 소비자 베이스에 따라 변화할 것으로 이해할 것이다. 그러나, 적절한 값은 △H=2s 이고 LimitH = 20이다.

Claims (13)

  1. 모바일 원격통신 장치의 제어를 위한 시스템에 있어서,
    시스템은:
    모바일 원격통신 장치에 의해 통신을 허용하도록 구성된 원격통신 네트워크와;
    원격통신 네트워크와 통신하도록 구성된 적어도 하나의 모바일 원격통신 장치와, 상기 적어도 하나의 모바일 원격통신 장치는 오퍼레이팅 시스템을 포함하며,
    모바일 원격통신 장치는 엔포서를 포함하고 상기 원격통신 네트워크는 엔포서에게 규칙을 보내는 것에 의해 모바일 원격통신 장치의 오퍼레이팅 시스템에 독립된 모바일 원격통신을 제어하도록 구성되며, 상기 규칙은 이동 원격 통신 장치의 비정상적인 동작에 기초하여 선택되며, 및 상기 엔포서는 비정상적인 동작을 중지시키도록 상기 모바일 원격통신 장치에 대해 취해질 수 있는 동작을 허용하는 규칙을 적용하도록 구성됨을 특징으로 하는 모바일 원격통신 장치의 제어를 위한 시스템.
  2. 제1항에 있어서,
    엔포서는 모바일 원격통신 장치 내의 하드웨어 컴포넌트(component)임을 특징으로 하는 모바일 원격통신 장치의 제어를 위한 시스템.
  3. 제2항에 있어서,
    모바일 원격통신 장치는 베이스밴드 프로세서를 포함하고, 엔포서는 베이스밴드 프로세서에 결합됨을 특징으로 하는 모바일 원격통신 장치의 제어를 위한 시스템.
  4. 제3항에 있어서,
    엔포서는 전용 채널에 의해 베이스밴드 프로세서에 결합됨을 특징으로 하는 모바일 원격통신 장치의 제어를 위한 시스템.
  5. 제4항에 있어서,
    모바일 원격통신 장치가 어플리케이션 프로세서를 더 포함하고, 상기 어플리케이션 프로세서는 엔포서 및 전용 채널을 통해 베이스밴드 프로세서에 결합됨을 특징으로 하는 모바일 원격통신 장치의 제어를 위한 시스템.
  6. 제1항에 있어서,
    모바일 원격통신 장치는 베이스밴드 프로세서를 포함하되, 엔포서가 베이스밴드 프로세서 내에 포함됨을 특징으로 하는 모바일 원격통신 장치의 제어를 위한 시스템.
  7. 제1항에 있어서,
    모바일 원격통신 장치는 베이스밴드 프로세서를 포함하며, 상기 엔포서가 베이스밴드 프로세서의 소프트웨어 어플리케이션임을 특징으로 하는 모바일 원격통신 장치의 제어를 위한 시스템.
  8. 제1항에 있어서,
    원격통신 네트워크는 결정 트리 및 룰 세트를 더 포함하고, 룰 세트로부터 룰을 선택하기 위해 결정 트리를 이용하는 것에 의해, 상기 엔포서에 상기 룰을 보내는 신호에 의해 모바일 원격통신 장치를 제어하도록 구성됨을 특징으로 하는 모바일 원격통신 장치의 제어를 위한 시스템.
  9. 제1항에 있어서,
    엔포서는 또한 결정 트리 및 룰 세트를 더 포함하며, 상기 원격통신 네트워크는 엔포서로 결정 프롬프트를 신호로 보내도록 구성되고, 엔포서는 타당한 룰을 유도하기 위해 룰 세트에 결정 프롬프트를 적용하도록 구성되며, 엔포서는 모바일 원격통신 장치에 상기 룰을 적용하도록 구성됨을 특징으로 하는 모바일 원격통신 장치의 제어를 위한 시스템.
  10. 제1항에 있어서,
    원격통신 네트워크로부터의 엔포서로 보내는 신호는 기지국 또는 노드-B를 통해 전송됨을 특징으로 하는 모바일 원격통신 장치의 제어를 위한 시스템.
  11. 제1항에 있어서,
    원격통신 네트워크는 모바일 원격통신 장치가 원격통신 네트워크 내에서 비정상적으로 동작하고 있는 것을 나타내는 행위를 검출하도록 구성되고 이러한 행위가 검출되면 엔포서로 신호를 보내도록 더 구성됨을 특징으로 하는 모바일 원격통신 장치의 제어를 위한 시스템.
  12. 원격통신 네트워크와 통신하도록 구성된 모바일 원격통신 장치와, 상기 모바일 원격통신 장치는 오퍼레이팅 시스템을 포함하며,
    상기 모바일 원격통신 장치는 원격통신 네트워크로부터의 신호에 응답하여 모바일 원격통신 장치의 오퍼레이팅 시스템에 독립된 모바일 원격통신을 제어하도록 구성된 엔포서를 포함하며, 상기 신호는 상기 모바일 원격통신 장치가 상기 통신 네트워크 내에서 비정상적으로 동작하고 상기 비정상적인 동작에 기초한 규칙을 포함함을 나타내고, 규칙을 적용함에 의해 비정상적인 동작을 중지시키도록 모바일 원격통신 장치에 대해 취해야할 동작을 허용함을 특징으로 하는 모바일 원격통신 장치.
  13. 제12항에 있어서,
    상기 엔포서는 결정 트리 및 룰 세트를 포함하고, 상기 엔포서는 통신 네트워크에서 보내온 신호에 기초하여 적절한 룰을 유도하도록 구성됨을 특징으로 하는 모바일 원격통신 장치.
KR1020177018040A 2012-12-10 2013-12-09 모바일 네트워크를 보호하기 위한 시스템 KR101894198B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP12196307.8 2012-12-10
EP12196307 2012-12-10
PCT/EP2013/075937 WO2014090740A1 (en) 2012-12-10 2013-12-09 System to protect a mobile network

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020157016682A Division KR101754566B1 (ko) 2012-12-10 2013-12-09 모바일 네트워크를 보호하기 위한 시스템

Publications (2)

Publication Number Publication Date
KR20170081715A KR20170081715A (ko) 2017-07-12
KR101894198B1 true KR101894198B1 (ko) 2018-08-31

Family

ID=47435748

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020157016682A KR101754566B1 (ko) 2012-12-10 2013-12-09 모바일 네트워크를 보호하기 위한 시스템
KR1020177018040A KR101894198B1 (ko) 2012-12-10 2013-12-09 모바일 네트워크를 보호하기 위한 시스템

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020157016682A KR101754566B1 (ko) 2012-12-10 2013-12-09 모바일 네트워크를 보호하기 위한 시스템

Country Status (6)

Country Link
US (1) US9949112B2 (ko)
EP (1) EP2929670B1 (ko)
JP (1) JP6495175B2 (ko)
KR (2) KR101754566B1 (ko)
CN (1) CN105027526B (ko)
WO (1) WO2014090740A1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2929670B1 (en) * 2012-12-10 2019-07-03 Koninklijke KPN N.V. System to protect a mobile network
US10063439B2 (en) 2014-09-09 2018-08-28 Belkin International Inc. Coordinated and device-distributed detection of abnormal network device operation
US9026841B1 (en) 2014-09-09 2015-05-05 Belkin International, Inc. Coordinated and device-distributed detection of abnormal network device operation
WO2018225492A1 (ja) * 2017-06-05 2018-12-13 ソニーセミコンダクタソリューションズ株式会社 通信装置、及び制御方法
WO2019139595A1 (en) * 2018-01-11 2019-07-18 Visa International Service Association Offline authorization of interactions and controlled tasks
KR102546946B1 (ko) * 2021-11-30 2023-06-26 한국과학기술원 이동통신 표준 문서를 기반으로 이동통신 베이스밴드 소프트웨어를 자동으로 비교 분석하는 방법 및 시스템

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100064341A1 (en) * 2006-03-27 2010-03-11 Carlo Aldera System for Enforcing Security Policies on Mobile Communications Devices
US20100075704A1 (en) * 2008-08-19 2010-03-25 Shared Spectrum Company Method and System for Dynamic Spectrum Access Using Specialty Detectors and Improved Networking
US20120243477A1 (en) * 2009-11-06 2012-09-27 Fujitsu Limited Wireless base station, communication system, and method of controlling communication

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6601048B1 (en) * 1997-09-12 2003-07-29 Mci Communications Corporation System and method for detecting and managing fraud
US20040162066A1 (en) * 2001-11-02 2004-08-19 Ravi Kuchibhotla Isolation and remediation of a communication device
ATE350872T1 (de) 2002-10-07 2007-01-15 Ericsson Telefon Ab L M Sicherheits- und privatsphärenverbesserungen für sicherheitseinrichtungen
JP2006040196A (ja) * 2004-07-30 2006-02-09 Hitachi Information & Control Systems Inc ソフトウェア監視システムおよび監視方法
WO2006095335A2 (en) * 2005-03-07 2006-09-14 Noam Camiel System and method for a dynamic policies enforced file system for a data storage device
JP2006277204A (ja) * 2005-03-29 2006-10-12 Nec Corp 携帯通信端末装置
US7496348B2 (en) * 2005-06-07 2009-02-24 Motorola, Inc. Wireless communication network security method and system
KR100628329B1 (ko) * 2005-07-30 2006-09-27 한국전자통신연구원 네트워크 세션 특성 정보에 대한 공격 행위 탐지규칙 생성장치 및 그 방법
JP4797552B2 (ja) * 2005-10-07 2011-10-19 日本電気株式会社 検疫システム及び方法並びにプログラム
WO2007076877A2 (en) * 2005-12-30 2007-07-12 Telecom Italia S.P.A. Method for customizing the operation of a telephonic terminal
US20070245018A1 (en) * 2006-04-12 2007-10-18 International Business Machines Corporation Dynamic access control in a content-based publish/subscribe system with delivery guarantees
US8326313B2 (en) * 2006-05-12 2012-12-04 Shared Spectrum Company Method and system for dynamic spectrum access using detection periods
US9538388B2 (en) * 2006-05-12 2017-01-03 Shared Spectrum Company Method and system for dynamic spectrum access
US8155649B2 (en) * 2006-05-12 2012-04-10 Shared Spectrum Company Method and system for classifying communication signals in a dynamic spectrum access system
JP2007323313A (ja) * 2006-05-31 2007-12-13 Toshiba Corp 情報処理装置および制御方法
US20080134296A1 (en) * 2006-11-30 2008-06-05 Ofer Amitai System and method of network authorization by scoring
US8102860B2 (en) * 2006-11-30 2012-01-24 Access Layers Ltd. System and method of changing a network designation in response to data received from a device
FR2911023B1 (fr) 2006-12-29 2009-04-17 Radiotelephone Sfr Procede de securisation d'un flux de donnees.
US20080201381A1 (en) * 2007-02-16 2008-08-21 Aditya Abhay Desai Method and system for increasing data reliability using source characteristics
EP2009638A1 (en) * 2007-06-28 2008-12-31 THOMSON Licensing Video copy prevention if the difference betweeen the fingerprints before and after its modification is above a threshold
CN101978379B (zh) * 2008-03-26 2013-12-04 富士通株式会社 信息处理装置、病毒管理功能装置以及病毒驱除方法
US8248237B2 (en) * 2008-04-02 2012-08-21 Yougetitback Limited System for mitigating the unauthorized use of a device
US8306522B1 (en) * 2008-12-23 2012-11-06 Sprint Communications Company L.P. Dynamic interface for mobile devices
JP2010250502A (ja) * 2009-04-14 2010-11-04 Nec Corp 異常操作検出装置、異常操作検出方法、および異常操作検出プログラム
CN102474421A (zh) * 2009-07-10 2012-05-23 瑞典爱立信有限公司 按键通话服务的群组处理
CN101778099B (zh) 2009-12-31 2012-10-03 郑州信大捷安信息技术股份有限公司 可容忍非信任组件的可信网络接入架构及其接入方法
US8175104B2 (en) * 2010-03-15 2012-05-08 Comcast Cable Communications, Llc Home gateway expansion
US8856534B2 (en) * 2010-05-21 2014-10-07 Intel Corporation Method and apparatus for secure scan of data storage device from remote server
US8479290B2 (en) * 2010-06-16 2013-07-02 Alcatel Lucent Treatment of malicious devices in a mobile-communications network
US8417823B2 (en) * 2010-11-22 2013-04-09 Seven Network, Inc. Aligning data transfer to optimize connections established for transmission over a wireless network
GB2499747B (en) * 2010-11-22 2014-04-09 Seven Networks Inc Aligning data transfer to optimize connections established for transmission over a wireless network
US20160029402A1 (en) * 2010-11-22 2016-01-28 Seven Networks, Llc Optimization of resource polling intervals to satisfy mobile device requests
US9357331B2 (en) * 2011-04-08 2016-05-31 Arizona Board Of Regents On Behalf Of Arizona State University Systems and apparatuses for a secure mobile cloud framework for mobile computing and communication
US8909220B1 (en) * 2011-10-14 2014-12-09 Vt Idirect, Inc. Method and apparatus for global bandwidth management
EP2929670B1 (en) * 2012-12-10 2019-07-03 Koninklijke KPN N.V. System to protect a mobile network
US9706491B2 (en) * 2014-01-31 2017-07-11 Aruba Networks, Inc. Adaptive management of wireless clients based on clients radio behaviors and capabilities
US9603059B2 (en) * 2015-06-26 2017-03-21 Facebook, Inc. Techniques and systems for on-demand customized mobile data services

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100064341A1 (en) * 2006-03-27 2010-03-11 Carlo Aldera System for Enforcing Security Policies on Mobile Communications Devices
US20100075704A1 (en) * 2008-08-19 2010-03-25 Shared Spectrum Company Method and System for Dynamic Spectrum Access Using Specialty Detectors and Improved Networking
US20120243477A1 (en) * 2009-11-06 2012-09-27 Fujitsu Limited Wireless base station, communication system, and method of controlling communication

Also Published As

Publication number Publication date
KR20150091341A (ko) 2015-08-10
KR20170081715A (ko) 2017-07-12
EP2929670A1 (en) 2015-10-14
KR101754566B1 (ko) 2017-07-06
JP2016507922A (ja) 2016-03-10
WO2014090740A1 (en) 2014-06-19
US20150319610A1 (en) 2015-11-05
US9949112B2 (en) 2018-04-17
JP6495175B2 (ja) 2019-04-03
CN105027526B (zh) 2018-09-14
CN105027526A (zh) 2015-11-04
EP2929670B1 (en) 2019-07-03

Similar Documents

Publication Publication Date Title
JP7223022B2 (ja) 端末(ue)の管理と制御のための方法および装置
KR101894198B1 (ko) 모바일 네트워크를 보호하기 위한 시스템
US9781137B2 (en) Fake base station detection with core network support
KR20150092234A (ko) 모바일 장치와 원격 통신 네트워크 사이의 통신
KR100959477B1 (ko) 무선 통신 네트워크 보안 방법 및 시스템
US20070077931A1 (en) Method and apparatus for wireless network protection against malicious transmissions
KR101262405B1 (ko) 인증되지 않은 이동 액세스 네트워크 또는 일반적인 액세스 네트워크에서 보안을 제공하는 방법, 시스템 및 장치
RU2485709C2 (ru) Законный перехват для 2g/3g оборудования, взаимодействующего с развитой пакетной системой
CN109428870B (zh) 基于物联网的网络攻击处理方法、装置及系统
US20150341361A1 (en) Controlling a Mobile Device in a Telecommunications Network
JP6636329B2 (ja) 通信ネットワークでの挙動を検出するシステム

Legal Events

Date Code Title Description
A107 Divisional application of patent
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant