KR20060130178A - 통신 디바이스의 분리 및 복원 - Google Patents

통신 디바이스의 분리 및 복원 Download PDF

Info

Publication number
KR20060130178A
KR20060130178A KR1020067016536A KR20067016536A KR20060130178A KR 20060130178 A KR20060130178 A KR 20060130178A KR 1020067016536 A KR1020067016536 A KR 1020067016536A KR 20067016536 A KR20067016536 A KR 20067016536A KR 20060130178 A KR20060130178 A KR 20060130178A
Authority
KR
South Korea
Prior art keywords
call
communication device
undesirable
characteristic
communication
Prior art date
Application number
KR1020067016536A
Other languages
English (en)
Inventor
라비 쿠치브호틀라
니엘스 피터 스코브 안데르센
Original Assignee
모토로라 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 모토로라 인코포레이티드 filed Critical 모토로라 인코포레이티드
Publication of KR20060130178A publication Critical patent/KR20060130178A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B21MECHANICAL METAL-WORKING WITHOUT ESSENTIALLY REMOVING MATERIAL; PUNCHING METAL
    • B21DWORKING OR PROCESSING OF SHEET METAL OR METAL TUBES, RODS OR PROFILES WITHOUT ESSENTIALLY REMOVING MATERIAL; PUNCHING METAL
    • B21D11/00Bending not restricted to forms of material mentioned in only one of groups B21D5/00, B21D7/00, B21D9/00; Bending not provided for in groups B21D5/00 - B21D9/00; Twisting
    • B21D11/06Bending into helical or spiral form; Forming a succession of return bends, e.g. serpentine form
    • B21D11/07Making serpentine-shaped articles by bending essentially in one plane
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware

Abstract

통신 디바이스(114)를 분리 및 복원하기 위한 통신 네트워크(102)를 위한 방법(200) 및 장치(400)가 제공된다. 통신 네트워크는 통신 디바이스(204)로부터 호출을 수신하고, 호출의 특성이 바람직하지 않은지 여부를 판정하고(206), 호출의 특성이 바람직하지 않은 것으로 판정됨에 따라 호출을 종료하고(214), 통신 디바이스가 새로운 호출을 개시하지 못하도록 하고(216), 통신 디바이스를 등록 해제한다(218). 호출의 특성이 바람직하지 않은 것으로 판정되면, 통신 네트워크는 통신 디바이스가 복원될 수 있는 복원 센터(518)로 호출을 리다이렉트할 수 있다.
통신 디바이스, 네트워크, PDA, 무선 통신, 서버

Description

통신 디바이스의 분리 및 복원{ISOLATION AND REMEDIATION OF A COMMUNICATION DEVICE}
본 발명은 일반적으로 통신 네트워크에 관한 것이며, 특히 통신 네트워크내의 통신 디바이스의 분리 및 복원에 관한 것이다.
가까운 미래에 GPRS(General Packet Radio Service) 시스템 및 UMTS(Universal Mobile Telecommunication System)과 같은 시스템에서 데이터 서비스 이용의 증가에 따라, 셀룰러 전화, 무선 가능 PDA, 컴퓨터, 및 다른 유사한 전자 장비와 같은 사용자 장비("UE")로 바이러스가 다운로드될 위험이 증가하게 된다. 예컨대, 자바 다운로드는 수익의 손실 및 서비스의 손실의 측면에서 사용자 및 오퍼레이터 모두에게 상당한 위협을 준다. 잠재적으로 시스템 동작을 제한할 수 있고 상당한 손상을 유발할 수 있는 하나의 바이러스는, 말단 사용자에게 고 비용을 초래하고 오퍼레이터를 위한 무선 자원의 헛된 이용을 유발하는 무선 통신 네트워크상의 방대한 양의 정크(junk) 데이터를 이용하게 하는 바이러스이다. 이러한 손상은 감염된 셀룰러 전화의 사용자가 실제로 감염된 셀룰러 전화를 이용하지 않고, 또는 사용자가 실제로 감염된 셀룰러 전화의 음성 호출과 같은 상이한 애플리케이션을 실제로 이용할 때 발생할 수 있다.
이러한 위협을 감소시키는 하나의 가능성 있는 해결책은 네트워크가 바이러스의 활동을 인식하게 하고, 즉, 인터페이스("Iu") 접속인, "RNC"(Radio Network Controller)와 "CN"(Core Network)간의 인터페이스와 같은 네트워크 접속을 해체하는 것인데, 이것은 다음에 음성 동작이 없으면, "RRC"(Radio Resource Control) 접속과 같은 무선 접속의 해체를 유발시킨다. 그러나, 네트워크 접속을 해체하고 그 후에 무선 접속을 해체하는 것은 이러한 문제를 완전하게 해결할 수 없는데, 그 이유는 바이러스가 무선 접속 개설의 재개시를 하도록 하고, 그 다음에 네트워크 접속의 재개시를 하도록 하여, 다음에 네트워크 로드에 상당한 영향을 줄 수 있기 때문이다.
근래에, UE가, 로케이션의 변화에 따라 또는 로케이션 업데이트의 경우에 초기 어태치먼트(attachment)에 기초하여, 주기적으로 수행될 수 있는, 로케이션 업데이트 또는 유사하게 라우팅 영역 업데이트를 수행할 때, 네트워크는 가입(subscription))을 검사하고, 어떤 원인 값(cause value)을 이용하여 UE를 거부할 수 있는데, 이것은 여기서 참조용으로 결부되고, 2003년 12월 3세대 파트너쉽 프로젝트("3GPP")에 의해 발간되고, "3rd Generation Partnership Project; Technical Specification Group Core Network; Mobile radio interface Layer 3 specification; Core network protocols; Stage 3(Release 6)"("3GPP TS 24.008 V6.3.0")으로 명칭된 기술 사양 문서, 즉, 3GPP TS 24.008 V6.3.0 (2003-12)에 기술되어 있다. 이러한 원인값은 ("HLR")(Home Location Register)에서 공지되지 않은 ("IMSI")(International Mobile Subscriber Identity)에 대한 #2 이고, 불법적 ("MS")(Mobile Station)에 대한 #3 이고, 불법적 ("ME")(Mobile Equipment)에 대한 #6이다. 그러나, 네트워크는 UE에 의해 송신되는 로케이션 업데이트에 응답해서만 UE를 거부할 수 있으며, 네트워크는 로케이션 업데이트간의 기간동안 바이러스 공격의 위협을 받기 쉬우며 바이러스 공격의 위협에 노출되어 있다.
도 1은 본 발명에 따른 실시예가 실시될 수 있는 환경의 예시적인 블록도.
도 2는 본 발명에 따른 통신 디바이스를 분리하기 위한 통신 네트워크에서의 방법을 도시하는 예시적인 순서도.
도 3은 본 발명에 따라 통신 디바이스가 새로운 호출을 개시하지 못하도록 하는 것을 더 기술하는 순서도.
도 4는 본 발명에 따라 통신 디바이스를 분리하도록 구성된 통신 네트워크의 예시적인 블록도.
도 5는 본 발명에 따라 통신 디바이스를 복원하기 위한 통신 네트워크에서의 방법을 도시하는 예시적인 순서도.
도 6은 본 발명에 따라 통신 디바이스를 복원하기 위한 통신 디바이스에서의 방법을 도시하는 예시적인 순서도.
도 7은 본 발명에 따라 통신 디바이스를 복원하도록 구성된 통신 디바이스의 예시적인 블록도.
본 발명은 통신 네트워크에서 바람직하지 않은 방식으로 동작하도록 결정된 통신 디바이스를 분리하기 위한 방법 및 장치를 제공한다. 본 발명은 분리된 통신 디바이스를 복원(remediate)하는 통신 네트워크를 위한 방법 및 장치를 더 제공한다. 통신 디바이스로부터 호출을 수신하면, 통신 네트워크는 통신 디바이스로부터 호출의 특성을 판정하고, 그 특성이 바람직하지 않은지 여부를 판정한다. 예컨대, 통신 네트워크는, 호출이 바이러스로 알려진 또는 바이러스를 포함하는 어태치먼트(attachment)를 포함하는지를 판정하거나, 통신 디바이스 그 내부에 상주하는 바이러스에 의해 제어되는 것을 암시하는 인식가능한 패턴으로 통신 디바이스가 반복적으로 호출을 개시하는지를 판정할 수 있다. 일단 통신 네트워크가 호출의 특성이 바람직하지 않은 것으로 판정하면, 통신 네트워크는, 통신 디바이스가 새로운 호출을 개시하지 못하게 하여 통신 디바이스를 분리하고, 진행중인 호출을 종료시킨다. 그러나, 통신 네트워크는 분리된 통신 디바이스가 비상 호출을 개시하도록 허용할 수 있다. 통신 네트워크는 다음에 통신 디바이스가 복원될 수 있는 복원 센터에 통신 디바이스를 직접 접속할 수 있다.
도 1은 본 발명에 따른 실시예가 실시될 수 있는 환경의 예시적인 블록도(100)이다. 통신 네트워크(102)는 통신 디바이스와 통신할 수 있는 기지국(104), 통신 디바이스의 등록 정보를 포함하는 서버(106)와 같은 다양한 콤포넌트 및 그룹(108)으로 도시되는 바와 같은 다른 콤포넌트를 포함한다. 통신 네트워크(102)는 복원 서버(112)를 포함하는, 복원 센터(110)를 더 포함할 수 있다. 통신 네트워크(102)는 기지국(104)을 통해 통신 디바이스(114)와 통신할 수 있다. 도 1에서, 이용된 통신 방법은 일례로서 통신 네트워크(102)와 통신 디바이스(114) 간의 무선 통신(116)으로 도시되었지만, 유선 접속 및 광 접속과 같은 다른 통신 방법도 이용될 수 있으며, 이에 제한되는 것은 아니다. 통신 디바이스(114)가 도 1에서 무선 통신으로 도시되었지만, 통신 디바이스(114)는 PDA, 컴퓨터, 또는 통신 네트워크(102)와 통신할 수 있는 임의의 다른 전자 장치가 될 수 있다.
도 2는 본 발명에 따라 통신 디바이스(114)를 분리하기 위한 통신 네트워크(102)에서의 방법을 도시하는 예시적인 순서도(200)이다. 프로세스는 블록(202)에서 시작하고, 블록(204)에서, 통신 네트워크(102)는 통신 디바이스(114)로부터 호출을 수신한다. 호출은 서킷 전환(circuit switched) 네트워크 또는 패킷 전환 네트워크 중 하나에서의 호출이 될 수 있다. 다음에 통신 네트워크(102)는 블록(206)에서, 수신된 호출이 하나 이상의 바람직하지 않은 특성을 갖는지 여부를 판정한다. 호출의 특성이 바람직하지 않은지 여부를 판정하기 위해, 통신 네트워크(102)는 통신 디바이스(114)로부터의 호출의 몇몇 에스펙트(aspect)를 평가할 수 있다. 예컨대, 통신 네트워크(102)는 호출의 패턴을 평가할 수 있고, 새로운 호출이 통신 디바이스(114)에 의해 매 수초 마다 개시되는지를 판정할 수 있고, 이것은 공지된 바이러스에 감염된 통신 디바이스의 패턴을 갖는다. 통신 네트워크(102)는 또한, 예컨대, 바이러스를 포함하는 것으로 알려진 몇몇 파일 중 하나로서 통신 디바이스(114)로부터 송신된 첨부된 파일 또는 데이터를 인식하여, 호출의 특성을 미리 정해진 바람직하지 않은 특성과 비교할 수 있다. 또한, 통신 네트워크(102)는 호출하는 동안 계속 호출을 모니터링할 수 있고, 호출하는 동안의 임의의 시간에 호출의 특성이 바람직하지 않은 것으로 판정할 수 있다. 예컨대, 통신 디바이 스(114)는 처음에는 바람직한 특성을 갖는 호출을 할 수 있지만, 통신 디바이스(114)는 다음에 호출이 동작하는 동안 바이러스 파일을 첨부하여 송신할 수 있다. 처음에 블록(204)에서 호출을 수신하면, 통신 네트워크(102)는 블록(206)에서 호출의 특성이 바람직한 것으로 판정하고, 통신 네트워크(102)는 블록(208)에서 정상적으로 호출을 처리하기 시작한다. 그러나, 통신 네트워크(102)는, 호출이 블록(210)에서 종료하는 것으로 판정될 때까지 바람직하지 않은 특성에 대한 호출을 하는 동안 계속 호출을 모니터링하는 것을 지속한다. 다음에, 프로세스는 블록(212)에서 종료한다.
통신 네트워크(102)가 블록(206)에서 호출의 특성이 바람직하지 않은 것으로 판정하면, 예컨대, 통신 네트워크(102)가 통신 디바이스(114)가 바이러스에 감염된 것으로 판정하면, 다음에, 통신 네트워크(102)는 블록(214)에서 호출을 종료한다. 호출의 종료는 반드시 통신 네트워크(102)와 통신 디바이스(114)간의 통신이 완전히 단절된 것을 의미하는 것은 아니다. 호출은 음성 호출 및 데이터 전송 세션과 같은 몇몇 호출 세션을 포함할 수 있고, 이러한 세션들 중 단지 하나만이 바람직하지 않은 특성을 갖는 것으로 발견되어 종료된다. 다음에, 통신 네트워크(102)는 블록(216)에서 통신 디바이스(114)가 새로운 호출을 개설하지 못하도록 한다. 호출이 단지 하나의 호출 세션만을 포함하면, 다음에 통신 네트워크(102)는 통신 디바이스(114)가 호출을 종료하기 전에 새로운 호출을 개설하지 못하도록 할 수 있다. 통신 네트워크(102)는 블록(218)에서 그 레지스터로부터 통신 디바이스(114)를 등록 해제할 수 있고, 프로세스는 블록(212)에서 종료한다. 등록 해제는, 통신 디바이스(114)에 대한 IMSI, ("IMEI")(International Mobile Equipment Identity), 및 ("SIM")(Subscriber Identification Module)과 같은 식별을 포함하는 등록 해제 리스트를 유지하여 수행될 수 있다. 그러나, 이제 등록 해제되고 새로운 호출을 개설하지 못하게 된 통신 디바이스(114)가 호출을 개시하는 것을 시도하면, 통신 네트워크(102)는 비상 서비스 제공자와 같은 미리 정해진 제한된 세트의 수신지에 대해서만 호출이 완료하도록 허용할 수 있다.
도 3은 본 발명에 따라 통신 디바이스(114)가 새로운 호출을 개설하지 못하게 하는 블록(216)을 더 설명하는 예시적인 순서도이다. 블록(206)에서 호출의 특성이 바람직하지 않은 것으로 판정되면, 통신 네트워크(102)는 블록(302)에서 통신 디바이스(114)가 새로운 호출을 개설하지 못하도록 설계된 메시지 또는 데이터 파일을 전송할 수 있다. 이러한 메시지는 3GPP TS24.008 V6.3.0의 섹션 4.4.4.7 "Location updating not accepted by the network"에 기술된 원인 값과 유사한 원인 값과 같은 바람직하지 않은 호출의 특성을 나타내는 통지 또는 블록(304)에서의 "바이러스 감염 의심, 호출 종료"와 같은 짧은 메시지를 표시하여 통신 디바이스(114)가 바이러스에 감염되었음을 나타내는 통지를 포함할 수 있다. 메시지는 블록(306)에 도시된 바와 같이 통신 디바이스(114)를 복원하기 위한 명령을 더 포함할 수 있다. 명령은 스텝 바이 스텝 하우투(step-by-step how-to)를 포함할 수있고, 또는 복원 프로그램이 다운로드되고 또는 복원이 수행될 수 있는 복원 센터에 대한 전화 번호 및/또는 월드 와이드 웹상의 IP 주소를 포함할 수 있다. 복원 센터의 전화 번호 또는 IP 주소는, 통신 디바이스(114)가 통신을 개설하도록 허용 된 미리 정해진 제한된 세트의 수신지 중 하나로서 포함될 수 있다. 복원 센터 주소는 통신 디바이스(114)의 내부 메모리 또는 SIM-유사 탈착가능 모듈에 프리로드(preload)될 수 있고, 복원 센터 주소에 액세스하기 위한 명령도 제공될 수 있다. 등록 해제 이후에, 등록 해제 프로세스의 일부로서 또는 후속 시간에서, 통신 디바이스(114)는 프리로드된 주소에 의해 표시된 복원 센터로 라우팅될 수 있다. 복원 센터는 통신 디바이스(114)내에 위치할 수 있다. 예컨대, 복원 센터는 통신 디바이스(114)의 내부 메모리의 특정 주소 또는 SIM-유사 탈착가능 모듈에 액세싱하여 도달될 수 있고, 여기서 복원 프로그램이 프리로드된다. 메시지는 실행가능 바이러스 감염방지 파일과 같은 바람직하지 않은 호출 특성의 원인을 치유하도록 설계된 메커니즘을 포함할 수 있다. 대안적으로, 통신 네트워크(102)는 호출을 복원 센터로 리다이렉트(redirect)할 수 있고, 이것은 통신 디바이스(114)를 복원하도록 설계된다. "바이러스 감염 의심. 복원 센터로 접속"과 같은 짧은 메시지가, 호출이 리다이렉트되었음을 통지하도록 통신 디바이스(114)상에 표시될 수 있다.
도 4는 본 발명에 따라 통신 디바이스를 분리하도록 구성된 통신 네트워크(400)의 예시적인 블록도이다. 통신 네트워크(400)는, 통신 네트워크에 액세스하도록 인가된 통신 디바이스의 식별을 등록하도록 구성된 레지스터(402), 통신 디바이스로부터 호출을 수신하도록 구성되고 레지스터(402)에 결합된 수신기(404)를 포함한다. 호출 특성화기(406)는 수신기(404)에 결합되고, 통신 디바이스로부터 수신된 호출의 적어도 하나의 특성이 바람직하지 않은지와 바이러스 감염을 나타내는지를 판정하도록 구성된다. 호출의 특성이 바람직하지 않은지 여부를 판정하기 위해, 호출 특성화기(406)는 바이러스 감염 통신 디바이스를 나타내는 급속 및 다수의 호출과 같은 통신 디바이스로부터의 호출 패턴을 평가할 수 있다. 호출 특성화기(406)는 또한, 예컨대, 바이러스를 포함하는 것으로 알려진 몇몇 파일 중 하나로서 통신 디바이스로부터 송신된 첨부 파일 또는 데이터를 인식하여, 호출을 미리 정해진 바람직하지 않은 특성과 비교할 수 있다. 호출 특성화기(406)는 호출하는 동안 계속을 호출을 모니터링하도록 더 구성될 수 있고, 따라서, 호출 특성화기(406)는 호출 동안 임의의 시간에 호출 특성이 바람직하지 않은 것을 판정할 수 있다.
송신기(408)는 호출 특성화기(406)에 결합되고, 호출 특성화기(406)가 호출의 특성이 바람직하지 않은 것으로 판정하면, 통신 디바이스로 디스에이블링(disabling) 메시지를 송신하도록 구성된다. 디스에이블링 메시지는 통신 디바이스가 새로운 호출을 개설하는 것을 방지하도록 통신 디바이스를 디스에이블하도록 설계된다. 그러나, 디스에이블링 메시지는 통신 디바이스가 비상 호출을 할 수 없도록 하지는 않고, 통신 디바이스가 복원될 수 있는 복원 센터로 통신 디바이스가 호출을 개시하는 것을 허용한다. 송신기(408)는, 호출 특성화기가 호출의 특성이 바람직하지 않은 것으로 판정하면, 바람직하지 않은 특성을 갖는 호출을 나타내는 통지를 송신하도록 더 구성될 수 있다. 통지는 통신 디바이스를 복원하기 위한 명령을 포함할 수 있고, 통신 디바이스를 복원하도록 설계된 바이러스 감염 방지 프로그램과 같은 메커니즘을 포함할 수 있다. 명령은 스텝 바이 스텝 하우투(step-by-step how-to)를 포함할 수 있고, 또는 복원 프로그램이 다운로드되고 또는 복원이 수행될 수 있는 복원 센터에 대한 전화 번호 및/또는 월드 와이드 웹상의 IP 주소를 포함할 수 있다. 복원 센터 주소는 통신 디바이스(114)의 내부 메모리 또는 SIM-유사 탈착가능 모듈에 프리로드될 수 있고, 복원 센터 주소에 액세스하기 위한 명령도 제공될 수 있다. 명령은, 통신 디바이스의 등록 해제 동안 또는 그 이후의 임의의 시간에, 통신 디바이스의 SIM 내에 프리로드된 주소에 의해 지시된 복원 센터에 대한 접속의 자동 트리거링을 포함할 수 있다.
레지스터(402)는, 호출 특성화기가 통신 디바이스로부터 호출의 특성이 바람직하지 않은 것으로 판정하면, 통신 디바이스의 식별을 등록 해제하도록 더 구성될 수 있다. 대안적으로, 통신 네트워크(400)는 호출 특성화기(406) 및 레지스터(402)에 결합되고, 호출 특성화기(406)가 호출의 특성이 바람직하지 않은 것으로 판정하면 통신 디바이스의 식별을 유지하도록 구성된 등록 해제 레지스터(410) 더 포함할 수 있다.
통신 네트워크(400)는 호출 특성화기(406)에 결합된, 호출 리다이렉터(re-director)(412)를 더 포함할 수 있다. 호출 리다이렉터(412)는, 호출 특성화기(406)가 호출이 바람직하지 않은 특성을 갖는 것으로 판정하면, 통신 디바이스의 원인이 복원될 수 있는 복원 센터로 호출을 리다이렉트 하도록 구성된다.
도 5는 본 발명에 따라 통신 디바이스(114)를 복원하기 위한 통신 네트워크(102)에서의 방법을 도시하는 예시적인 순서도(500)이다. 프로세스는 블록(502)에서 시작하고, 통신 네트워크(102)는 블록(504)에서 통신 디바이스(114)로부터 호출을 수신한다. 통신 네트워크(102)는 다음에 블록(506)에서 수신된 호출이 하나 이상의 바람직하지 않은 특성을 갖는지 여부를 판정한다. 호출의 특성이 바람직하지 않은지 여부를 판정하기 위해, 통신 네트워크(102)는 이전에 기술된 바와 같은 호출의 다양한 에스펙트를 평가할 수 있다. 처음에 블록(504)에서 호출을 수신하면, 통신 네트워크(102)는 블록(506)에서 호출의 특성이 바람직한 것으로 판정하고, 통신 네트워크(102)는 블록(508)에서 호출을 정상적으로 처리하기 시작한다. 그러나, 통신 네트워크(102)가, 호출이 블록(510)에서 종료하도록 판정될 때가지, 바람직하지 않은 특성에 대한 호출 기간동안 계속 호출을 모니터링하는 것을 지속한다. 다음에 프로세스는 블록(512)에서 종료한다. 통신 네트워크(102)가 블록(506)에서 호출의 특성이 바람직하지 않은 것으로 판정하면, 다음에 통신 네트워크(102)는 블록(514)에서 호출을 종료하고, 블록(516)에서 비상 서비스 제공자 및 복원 센터와 같은 미리 정해진 제한된 세트의 수신지에 대해서만 통신 디바이스(114)가 통신을 개설하는 것을 허용한다. 이전에 기술된 바와 같이, 호출의 종료는 호출을 포함하는 하나 이상의 복수의 호출 세션이 종료됨을 의미한다. 블록(506)에서 호출의 특성이 바람직하지 않은 것으로 판정하면, 통신 네트워크(102)는 바람직하지 않은 특성을 갖는 호출을 나타내는 메시지를 통신 디바이스(114)로 송신할 수 있다. 메시지는 호출이 복원 센터로 리다이렉트된다는 통지를 포함할 수 있다. 다음에 통신 네트워크(102)는 블록(518)에서 통신 디바이스가 복원될 수 있는 복원 센터로 호출을 리다이렉트하고, 블록(520)에서 통신 네트워크(102)로부터 통신 디바이스(114)를 등록 해제한다. 복원 센터로의 호출의 리다이렉션은 스텝 바이 스텝 하우투(step-by-step how-to) 또는 복원 프로그램이 다운로드되고 또 는 복원이 수행될 수 있는 복원 센터에 대한 전화 번호 및/또는 월드 와이드 웹상의 IP 주소를 제공하여 수행될 수 있다. IP 주소는 통신 디바이스(114)의 SIM으로 프리로드될 수 있다. 복원 센터 주소는 통신 디바이스(114)의 내부 메모리 또는 SIM 유사 탈착가능 모듈로 프리로드될 수 있고, 복원 센터 주소에 액세스하기 위한 명령이 제공될 수 있다. 전술한 바와 같이, 복원 센터는 통신 디바이스(114)내에 위치할 수 있다. 복원의 완료에 따라, 통신 네트워크(102)는 통신 디바이스(114)가 블록(522)에서 통신 네트워크(102)에 재등록하도록 하고, 프로세스는 블록(512)에서 종료한다. 통신 네트워크(102)는 부가적으로 복원 프로세스의 완료에 따라 복원 완료의 통지를 통신 디바이스(114)에 송신할 수 있다.
도 6은 본 발명에 따라 통신 디바이스(114)를 복원하기 위한 통신 디바이스(114)에서의 방법을 도시하는 예시적인 순서도(600)이다. 프로세스는 블록(602)에서 시작하고, 통신 디바이스(114)는 블록(604)에서 하나 이상의 미리 정해진 특성을 갖는 호출을 송신한다. 호출은 복수의 호출 세션을 포함할 수 있고, 복수의 호출 세션 중 임의의 하나는 그것과 관련된 하나 이상의 미리 정해진 특성을 가질 수 있다. 전술한 바와 같이, 통신 네트워크(102)는 호출의 다양한 에스펙트를 평가할 수 있고, 호출이 하나 이상의 바람직하지 않은 특성을 갖는지 여부를 판정할 수 있다. 블록(604)에서 하나 이상의 미리 정해진 특성을 갖는 호출을 송신하는 것에 응답하여, 통신 디바이스(114)는 블록(606)에서, 미리 정해진 특성의 원인을 제거하도록 설계된 복원 프로세스를 표시하는 복원 프로세스 메시지를 수신한다. 복원 프로세스 메시지는 통신 디바이스(114)를 복원하도록 설계된 복원 프로세스를 포함하고, 따라서, 통신 디바이스(114)는 미리 정해진 특성 또는 특성들을 갖지 않고 송신할 수 있다. 복원 프로세스 메시지는, 미리 정해진 바람직하지 않은 특성을 갖는 호출의 송신에 대한 통지, 호출의 미리 정해진 특성에 대응하는 원인 값, 복원 프로세스의 통지, 복원 센터로의 접속에 대한 명령, 미리 정해진 특성의 원인을 복원하도록 설계된 복원 프로그램과 같은 엘리먼트를 더 포함하지만 이에 한정되는 것은 아니다. 호출은, 블록(608)에서 점선 화살표로 도시된 바와 같은 복원 프로세스 메시지를 수신하기 전에 미리 정해진 특성과 관련된 하나 이상의 호출 세션을 종료하여 종료될 수 있다. 블록(610)에서, 통신 디바이스(114)는 복원 프로세스를 실행한다. 복원 프로세스는, 복원 프로세스 메시지내에 포함된 복원 프로그램을 실행하고, 미리 정해진 특성 또는 특성들의 원인을 복원하도록 설계된 복원 센터로의 호출을 리다이렉팅하고, 또는 통신 디바이스(114)가 비상 서비스 제공자 및 복원 센터와 같은 미리 정해진 제한된 세트의 수신지에 대해서만 통신을 개설하도록 허용하는 것과 같은 다양한 방식으로 수행될 수 있지만 이에 한정되는 것은 아니다. 복원 센터로의 호출의 리다이렉션은 스텝 바이 스텝 하우투(step-by-step how-to) 또는 복원 프로그램이 다운로드되고 또는 복원이 수행될 수 있는 복원 센터에 대한 전화 번호 및/또는 월드 와이드 웹상의 IP 주소를 제공하여 수행될 수 있다. 전술한 바와 같이, 복원 센터는 통신 디바이스(114)내에 위치할 수 있고, 복원 센터의 IP 주소는 통신 디바이스(114)의 SIM 내에 프리로드될 수 있고, 액세스될 수 있다. 다음에 프로세스는 블록(612)에서 종료한다.
도 7은 본 발명에 따라 통신 디바이스(114)를 복원하도록 구성된 통신 디바 이스(114)의 예시적인 블록도(700)이다. 통신 디바이스(114)는 다양한 엘리먼트를 포함한다. 프로세서(702)는 복수의 특성을 호출에 제공하도록 구성된다. 송신기(704)는 프로세서(702)에 결합되고, 프로세서(702)에 의해 제공되는 복수의 특성 중 하나 이상의 특성을 갖는 호출을 송신하도록 구성된다. 복원 메시지 수신기(706)는 프로세서(702)에 결합되고, 송신된 호출의 특성이 바람직하지 않은 것으로 정의되는 몇몇 미리 정해진 특성 중 하나가 되도록 판정되면 복원 메시지를 수신하도록 구성된다. 복원 프로세서(708)는 복원 메시지 수신기(706) 및 프로세서(702)에 결합되고, 복원 메시지에 따른 명령을 실행하도록 구성되고, 이것은 통신 디바이스(114)를 복원하도록 설계되고 따라서 통신 디바이스(114)는 바람직하지 않은 미리 정해진 특성을 갖지 않고 후속 호출을 송신할 수 있다. 복원 메시지는 미리 정해진 특성을 갖는 호출의 송신의 승인, 호출의 미리 정해진 특성에 대응하는 원인 값, 통신 디바이스(114)를 복원하도록 설계된 복원 프로그램, 및 통신 디바이스(114)를 복원하도록 설계된, 복원 센터로의 호출의 리다이렉션과 같은 다양한 엘리먼트를 포함하지만 이에 한정되는 것은 아니다.
본 발명의 양호한 실시예가 도시되고 기술되었지만, 본 발명은 이에 제한되는 것이 아니라는 것을 알아야 한다. 다수의 수정, 변경, 변형, 치환, 및 균등물이 부가된 특허청구범위에 의해 정의되는 본 발명의 사상 및 범주를 벗어남이 없이 당업자에 의해 실시될 수 있다.

Claims (22)

  1. 통신 디바이스를 분리(isolating)하기 위한 통신 네트워크에서의 방법에 있어서,
    상기 통신 디바이스로부터 호출을 수신하는 단계;
    상기 호출의 특성이 바람직하지 않은지 여부를 판정하는 단계;
    상기 호출을 종료하는 단계;
    상기 호출의 특성이 바람직하지 않다는 판정에 따라 상기 통신 디바이스가 새로운 호출을 개설하지 못하도록 하는 단계; 및
    상기 통신 디바이스를 등록 해제하는 단계를 포함하는 방법.
  2. 제1항에 있어서,
    상기 호출의 특성이 바람직하지 않은지 여부를 판정하는 단계는 상기 호출의 기간동안 상기 호출을 모니터링하는 단계를 포함하는 방법.
  3. 제1항에 있어서,
    상기 호출의 특성이 바람직하지 않은지 여부를 판정하는 단계는,
    상기 통신 디바이스로부터 상기 호출의 패턴을 평가하는 단계; 및
    상기 호출의 특성을 미리 정해진 바람직하지 않은 특성과 비교하는 단계 중 적어도 하나를 포함하는 방법.
  4. 제1항에 있어서,
    상기 호출은 복수의 호출 세션을 포함하고,
    상기 호출을 종료하는 단계는, 상기 복수의 호출 세션 중 하나의 호출 세션을 종료하는 단계를 포함하는 방법.
  5. 제1항에 있어서,
    상기 호출의 특성이 바람직하지 않은 것으로 판정됨에 따라 바람직하지 않은 특성을 갖는 상기 호출을 표시하는 메시지를 상기 통신 디바이스로 송신하는 단계를 더 포함하는 방법.
  6. 통신 디바이스를 분리하도록 구성된 통신 네트워크에 있어서,
    상기 통신 네트워크를 액세스하도록 인가된 통신 디바이스의 식별을 등록하도록 구성된 레지스터;
    상기 레지스터에 결합되고, 상기 통신 디바이스로부터 호출을 수신하도록 구성된 수신기;
    상기 수신기에 결합되고, 상기 호출의 특성이 바람지하지 않은지 여부를 판정하도록 구성된 호출 특성화기; 및
    상기 호출 특성화기에 결합되고, 상기 호출 특성화기가 상기 호출의 특성이 바람직하지 않은 것으로 판정하면 상기 통신 디바이스로 디스에이블링(disabling) 메시지를 송신하도록 구성된 송신기를 포함하고,
    상기 디스에이블링 메시지는 상기 통신 디바이스가 새로운 호출을 개설하는 것을 방지하도록 구성된 통신 네트워크.
  7. 제6항에 있어서,
    상기 레지스터는, 상기 호출 특성화기가 상기 호출의 특성이 바람직하지 않은 것으로 판정하면 상기 통신 디바이스의 식별을 등록 해제(de-register)하도록 더 구성된 통신 네트워크.
  8. 제6항에 있어서,
    상기 호출 특성화기 및 상기 레지스터에 결합되고, 상기 호출 특성화기가 상기 호출의 특성이 바람직하지 않은 것으로 판정하면 상기 통신 디바이스의 식별을 유지하도록 구성된 등록 해제(de-registration) 레지스터를 더 포함하는 통신 네트워크.
  9. 제6항에 있어서,
    상기 호출 특성화기에 결합되고, 상기 호출 특성화기가 상기 호출의 특성이 바람직하지 않은 것으로 판정하면 상기 호출을 복원 센터(remediation center)로 리다이렉트(re-direct)하도록 구성된 호출 리다이렉터(call re-director)를 더 포함하고,
    상기 복원 센터는 상기 통신 디바이스를 복원하도록 구성된 통신 네트워크.
  10. 제6항에 있어서,
    상기 송신기는, 상기 호출 특성화기가 상기 호출의 특성이 바람직하지 않은 것으로 판정하면, 상기 바람직하지 않은 특성을 갖는 호출을 표시하는 통지를 송신하도록 더 구성된 통신 네트워크.
  11. 통신 디바이스를 복원(remediating)하기 위한 통신 네트워크에서의 방법에 있어서,
    상기 통신 디바이스로부터 호출을 수신하는 단계;
    상기 호출의 특성이 바람직하지 않은지 여부를 판정하는 단계;
    상기 호출을 종료하는 단계;
    상기 호출의 특성이 바람직하지 않은 것으로 판정됨에 따라 상기 호출을 복원 센터로 리다이렉팅하는 단계;
    상기 통신 디바이스를 등록 해제하는 단계; 및
    복원의 완료에 따라 상기 통신 디바이스가 재등록하는 것을 허용하는 단계를 포함하고,
    상기 복원 센터는 상기 통신 디바이스를 복원하도록 설계된 방법.
  12. 제11항에 있어서,
    상기 호출은 복수의 호출 세션을 포함하고,
    상기 복수의 호출 세션 중에 하나의 호출 세션을 종료하여 상기 호출을 종료시키는 방법.
  13. 제11항에 있어서,
    상기 호출의 특성이 바람직하지 않은 것으로 판정됨에 따라, 미리 정해진 제한된 세트의 수신지로 통신을 개설하도록 상기 통신 디바이스를 제한하는 단계를 더 포함하는 방법.
  14. 제13항에 있어서,
    상기 미리 정해진 제한된 세트의 수신지는,
    비상 서비스 제공자; 및
    상기 복원 센터 중 적어도 하나를 포함하는 방법.
  15. 제11항에 있어서,
    상기 복원 센터로의 접속을 위한 명령을 제공하는 단계; 및
    상기 통신 디바이스와 상기 복원 센터간에 통신을 개설하는 단계 중 적어도 하나에 의해 상기 복원 센터로 상기 호출을 리다이렉팅하는 방법.
  16. 통신 디바이스를 복원하기 위한 통신 디바이스에서의 방법에 있어서,
    미리 정해진 특성을 갖는 호출을 송신하는 단계;
    상기 미리 정해진 특성을 갖는 상기 호출을 송신하는 것에 응답하여 상기 통신 디바이스를 복원하도록 설계된 복원 프로세스를 표시하는 복원 프로세스 메시지를 수신하는 단계; 및
    상기 복원 프로세스를 실행하는 단계를 포함하는 방법.
  17. 제16항에 있어서,
    상기 미리 정해진 특성을 갖는 상기 호출을 송신하는 것에 응답하여 상기 호출을 종료하는 단계를 더 포함하는 방법.
  18. 제17항에 있어서,
    상기 호출은 복수의 호출 세션을 포함하고,
    상기 복수의 호출 세션 중 하나의 호출 세션을 종료하여 상기 호출을 종료시키는 방법.
  19. 제16항에 있어서,
    상기 복원 프로세스 메시지는,
    상기 미리 정해진 특성을 갖는 상기 호출의 송신의 통지;
    상기 호출의 상기 미리 정해진 특성에 대응하는 원인 값(cause value);
    상기 복원 프로세스의 통지;
    복원 센터로의 접속을 위한 명령; 및
    상기 미리 정해진 특성의 원인을 복원하도록 설계된 복원 프로그램 중 적어도 하나를 포함하는 방법.
  20. 제19항에 있어서,
    상기 미리 정해진 제한된 세트의 수신지는,
    비상 서비스 센터; 및
    상기 복원 센터 중 적어도 하나를 포함하는 방법.
  21. 통신 디바이스를 복원하도록 구성된 통신 디바이스에 있어서,
    복수의 특성을 호출에 제공하도록 구성된 프로세서;
    상기 프로세서에 결합되고, 상기 프로세서에 의해 제공되는 상기 복수의 특성 중 하나의 특성을 갖는 호출을 송신하도록 구성된 송신기;
    상기 프로세서에 결합되고, 상기 송신된 호출이 미리 정해진 특성을 갖는 것으로 판정되면 복원 메시지를 수신하도록 구성된 복원 메시지 수신기; 및
    상기 복원 메시지 수신기 및 상기 프로세서에 결합되고, 상기 복원 메시지에 따른 명령을 실행하도록 구성된 복원 프로세서를 포함하고,
    상기 복원 메시지는 상기 통신 디바이스가 상기 미리 정해진 특성을 갖지 않는 후속적인 호출을 송신할 수 있도록 설계된 통신 디바이스.
  22. 제21항에 있어서,
    상기 복원 메시지는,
    상기 미리 정해진 특성을 갖는 상기 호출의 송신의 승인;
    상기 호출의 미리 정해진 특성에 대응하는 원인 값;
    상기 통신 디바이스를 복원하도록 설계된 복원 프로그램; 및
    상기 통신 디바이스를 복원하도록 구성된 상기 복원 센터로 상기 호출의 리다이렉션(re-direction) 중 적어도 하나를 포함하는 통신 디바이스.
KR1020067016536A 2004-02-17 2005-02-09 통신 디바이스의 분리 및 복원 KR20060130178A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/779,756 US20040162066A1 (en) 2001-11-02 2004-02-17 Isolation and remediation of a communication device
US10/779,756 2004-02-17

Publications (1)

Publication Number Publication Date
KR20060130178A true KR20060130178A (ko) 2006-12-18

Family

ID=34886585

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067016536A KR20060130178A (ko) 2004-02-17 2005-02-09 통신 디바이스의 분리 및 복원

Country Status (6)

Country Link
US (1) US20040162066A1 (ko)
EP (1) EP1726182A1 (ko)
KR (1) KR20060130178A (ko)
CN (1) CN1918939A (ko)
TW (1) TW200534721A (ko)
WO (1) WO2005081570A1 (ko)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1854019A4 (en) * 2004-09-22 2010-12-22 Cyberdefender Corp NETWORK FOR PROTECTION AGAINST THREATS
KR100645735B1 (ko) * 2004-10-14 2006-11-15 주식회사 팬택 모바일 플랫폼의 컨텐츠 오동작 통신 검출 장치 및 방법
US7873357B2 (en) 2004-11-04 2011-01-18 Telefonaktiebolaget L M Ericsson (Publ) Selective disablement of mobile communication equipment capabilities
GB2421142A (en) * 2004-12-09 2006-06-14 Agilent Technologies Inc Detecting malicious traffic in a communications network
FI20050561A0 (fi) * 2005-05-26 2005-05-26 Nokia Corp Pakettidatan käsittely viestintäjärjestelmässä
US20070275741A1 (en) * 2006-05-24 2007-11-29 Lucent Technologies Inc. Methods and systems for identifying suspected virus affected mobile stations
US20080043726A1 (en) * 2006-08-21 2008-02-21 Telefonaktiebolaget L M Ericsson (Publ) Selective Control of User Equipment Capabilities
US8271642B1 (en) * 2007-08-29 2012-09-18 Mcafee, Inc. System, method, and computer program product for isolating a device associated with at least potential data leakage activity, based on user input
CN101577908B (zh) * 2008-05-09 2013-01-16 中兴通讯股份有限公司 用户设备验证方法、设备标识寄存器以及接入控制系统
US9674231B2 (en) * 2009-03-24 2017-06-06 Avaya Inc. Sequenced telephony applications upon call disconnect method and apparatus
US20100332593A1 (en) * 2009-06-29 2010-12-30 Igor Barash Systems and methods for operating an anti-malware network on a cloud computing platform
KR101754566B1 (ko) * 2012-12-10 2017-07-06 코닌클리즈케 케이피엔 엔.브이. 모바일 네트워크를 보호하기 위한 시스템
CN111586694B (zh) * 2020-05-11 2022-08-12 中国联合网络通信集团有限公司 恶性寻呼监测方法及核心网服务器、通信系统

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5706333A (en) * 1995-02-24 1998-01-06 Teradyne, Inc. Method and apparatus for analyzing cellular telephone network
US5812636A (en) * 1996-09-06 1998-09-22 Northern Telecom Limited System and method for faulty mobile unit isolation
JP2978828B2 (ja) * 1997-04-24 1999-11-15 埼玉日本電気株式会社 故障移動局の強制切断方法
US6223032B1 (en) * 1998-02-27 2001-04-24 Telefonaktiebolaget Lm Ericsson (Publ) Misbehaving mobile station identification system and method, and a mobile station for use therewith
EP1113683A1 (fr) * 1999-12-21 2001-07-04 Koninklijke Philips Electronics N.V. Protection d'un appareil radiotéléphonique contre le vol
US8200577B2 (en) * 2001-03-20 2012-06-12 Verizon Business Global Llc Systems and methods for retrieving and modifying data records for rating and billing purposes
US7137145B2 (en) * 2002-04-09 2006-11-14 Cisco Technology, Inc. System and method for detecting an infective element in a network environment
JP2004172871A (ja) * 2002-11-19 2004-06-17 Fujitsu Ltd ウィルス拡散を防止する集線装置およびそのためのプログラム

Also Published As

Publication number Publication date
US20040162066A1 (en) 2004-08-19
WO2005081570A1 (en) 2005-09-01
TW200534721A (en) 2005-10-16
EP1726182A1 (en) 2006-11-29
CN1918939A (zh) 2007-02-21

Similar Documents

Publication Publication Date Title
KR20060130178A (ko) 통신 디바이스의 분리 및 복원
US11089479B2 (en) Signaling attack prevention method and apparatus
JP4929248B2 (ja) 加入者になされたコールのルーティング
EP2916590B1 (en) Method and device for network switching
RU2381632C2 (ru) Способ и система связи, обеспечивающие запрет вызова для пользователя роуминга после активизации контекста pdp
US7991387B2 (en) Method for mobile telecommunication security in a mobile communication network and device therefor
JP3964677B2 (ja) ユニバーサル携帯電話サービスにおけるセキュリティ手順
KR100807654B1 (ko) 통신 시스템 사이에서 하이브리드 액세스의 통신을전환하기 위한 방법 및 관련 장치
EP3070903B1 (en) System and method for detecting malicious attacks in a telecommunication network
US8010125B2 (en) Call system
WO2006132831A2 (en) Wireless communication network security method and system
CA2509150A1 (en) A process method about the service connection between the wireless local area network and user terminal
JP5318911B2 (ja) 通信システム
WO2011023091A1 (zh) 一种网络管理电路交换语音回落的方法和系统
WO2013015647A2 (en) Controlling data transmission between a user equipment and a packet data network
KR20030030044A (ko) 무선 바이러스 차단 방법 및 시스템
KR20130119128A (ko) Ims통신 서비스의 비정상 종료를 감시할 수 있는 사용자 단말
CN102761854B (zh) 对承载的处理方法及移动管理设备
JPWO2020031317A1 (ja) 基地局装置、端末装置、及び通信システム
JP2007142989A (ja) Pdpコンテキスト制御システム、方法、プログラム及び携帯端末
KR20070069360A (ko) 이동 통신 단말기의 이동 통신 동작 제어 방법
KR100963971B1 (ko) 서버 운용정보를 원격으로 제공하는 시스템, 방법 및서비스 서버
MXPA06001041A (es) Manejo selectivo del equipo de usuario.
KR20050009263A (ko) 실시간 무선 바이러스 진단 방법
KR20060123039A (ko) 실시간 무선 바이러스 진단 방법

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid