KR20150092234A - 모바일 장치와 원격 통신 네트워크 사이의 통신 - Google Patents

모바일 장치와 원격 통신 네트워크 사이의 통신 Download PDF

Info

Publication number
KR20150092234A
KR20150092234A KR1020157017474A KR20157017474A KR20150092234A KR 20150092234 A KR20150092234 A KR 20150092234A KR 1020157017474 A KR1020157017474 A KR 1020157017474A KR 20157017474 A KR20157017474 A KR 20157017474A KR 20150092234 A KR20150092234 A KR 20150092234A
Authority
KR
South Korea
Prior art keywords
network
security application
data
mobile telecommunication
mobile
Prior art date
Application number
KR1020157017474A
Other languages
English (en)
Inventor
프랑크 프란센
Original Assignee
코닌클리즈케 케이피엔 엔.브이.
네덜란제 오르가니자티에 포오르 토에게파스트-나투우르베텐샤펠리즈크 온데르조에크 테엔오
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리즈케 케이피엔 엔.브이., 네덜란제 오르가니자티에 포오르 토에게파스트-나투우르베텐샤펠리즈크 온데르조에크 테엔오 filed Critical 코닌클리즈케 케이피엔 엔.브이.
Publication of KR20150092234A publication Critical patent/KR20150092234A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

원격 통신 네트워크에서 모바일 원격 통신 장치(201)와 통신하기 위한 시스템에 대해 기술하였다. 모바일 원격 통신 장치(201)는 제1 및 제2 보안 어플리케이션을 포함한다. 제2 보안 어플리케이션(209)은 일반적으로 모바일 장치(201)의 UICC 인 스마트 카드(204)에 포함되어 있다. 제1 및 제2 보안 어플리케이션 사이에 장치에 상주하는 임의의 악성 소프트웨어가 제1 및 제2 보안 어플리케이션 사이의 통신을 방해하지 못하게 하는 보안 로직 채널이 있다. 원격 통신 네트워크(207)는 데이터를 생산하고 그것을 제1 보안 어플리케이션(208)에 의한 액세스를 위해 제2 보안 어플리케이션(209)에 상기 데이터를 저장하는 모바일 원격 통신 장치(201)로 송신(signal)한다. 일반적으로 제2 보안 어플리케이션(209)은 데이터가 저장될 때 제1 보안 어플리케이션(208)에게 알리거나 또는, 제2 보안 어플리케이션(209)은 데이터가 저장될 때 플래그를 설치(set)하고 제1 보안 어플리케이션(208)은 플래그의 존재에 대하여 주기적으로 체크한다.

Description

모바일 장치와 원격 통신 네트워크 사이의 통신{Communication between a mobile device and telecommunications network}
본 발명은 모바일 원격통신 장치와 통신하는 시스템 및 원격 통신 네트워크와 통신하도록 구성된 모바일 통신 장치에 관한 것이다.
원격통신 네트워크는, 전형적으로 승인되고 표준화된 무선 프로토콜, 예컨대 통상의 기술자에 의해 알려진 GSM, UTMS 및 LTE에 따라, 모바일 장치의 사용자에게 무선 원격통신을 제공한다.
모바일 원격통신 장치는 흔하며, 모바일 폰, 특히 스마트폰, 태블릿 장치 및 다른 휴대용(handheld) 컴퓨터 장치, 휴대용 개인 보조 수단(handheld personal assistants), 및 심지어 차량에 설치된 통신 장치를 포함한다. 모두는 주변을 이동하는 동안 서로 원격통신 및 인터넷에 대한 접속(access)을 사용자에게 제공할 수 있다.
인터넷에 대한 접속(access)은, 우연히 또는 다른 방법으로, 인터넷으로부터 모바일 장치로 다운로드될 수 있는 악성코드(malware) 및 악성 어플리케이션(malicious applications)에 장치를 노출시킨다. 전형적으로, 그리고 자주 그들의 더 작은 크기 및 메모리 용량 때문에, 모바일 원격통신 장치는 인터넷 접속을 갖는 데스크 컴퓨터 및 다른 대형 장치에 이용 가능한 것들만큼 엄격한 보안 기능(security features)을 포함하지는 않는다. 이와 같이, 이들 더 작은 모바일 원격통신 장치는, 전형적으로 모바일 장치의 어플리케이션 프로세서를 감염시키는 악성코드 및 악성 어플리케이션에 의한 감염 및 공격에 취약하다. 그러나, 모바일 원격통신 장치는 또한 전형적으로 무선 원격통신 네트워크와 직접 접촉하기 때문에, 원격통신 네트워크 자체는 모바일 장치 상에 상주하는 임의의 악성코드 또는 악성 어플리케이션으로부터의 공격에 취약하다.
악성코드를 다루는 기존의 시도는 모바일 핸드세트 자체 내에 전적으로 적용되는 방법에 초점을 맞추어왔다. 예컨대, "Taming Mr Hayes: Mitigating signaling based attacks on smartphones", IEEE/IFIP International Conference on Dependable Systems and Networks (DSN 2012), 2012, dsn, pp. 1-12, Collin Mulliner, Steffen Liebergeld, Matthias Lange, Jean-Pierre Seifert은 어플리케이션 프로세서의 가상의 칸막이(partition)를 사용하여 모바일 폰 자체의 어플리케이션 프로세서 내부에서 비정상적이거나 악의적인 행위를 검출하는 방법을 개시하고 있다.
일단 악성코드가 검출되면 장치가 악성코드를 숨기고 있을 경우에 그 장치를 신뢰할 수 없기 때문에 감염된 장치와 신뢰할 수 있게 통신하는 것이 문제이다.
본 발명이 해결하려는 과제는 보안 논리 채널을 통해 장치의 제1 보안 어플리케이션에 연결되는 제2 보안 어플리케이션에 데이터를 저장(storing) 또는 보존(saving)함으로써 제1 보안 어플리케이션이 원격 통신 네트워크로부터 모바일 장치에 상주하는 임의의 악성코드에 의해 손상될 수 없는 방식으로 데이터를 읽을 수 있기 때문에 모바일 장치와 믿을 수 있는 또는 신뢰할 수 있는 방식을 제공하는데 있다.
본 발명 과제의 해결 수단은 모바일 원격통신 장치와 통신하는 시스템에 있어서, 시스템은 서로 통신하도록 구성된 원격 통신 네트워크 및 모바일 원격 통신 장치를 포함하며, 상기 모바일 원격 통신 장치는: 스마트 카드, 제1 보안 어플리케이션을 포함하며, 및 여기서 상기 스마트 카드는 제2 보안 어플리케이션을 더 포함하고, 상기 모바일 원격 통신 장치는 제1 보안 어플리케이션과 제2 보안 어플리케이션 사이에 보안 로직 채널을 더 포함하며, 상기 원격 통신 네트워크는 데이터를 생산하고 상기 데이터를 모바일 원격 통신 장치에 송신(signal)하도록 구성되며, 및 상기 모바일 원격 통신 장치는 상기 데이터를 제1 보안 어플리케이션에 의한 액세스를 위해 제2 보안 어플리케이션에 저장하도록 더 구성된(arranged) 모바일 원격통신 장치와 통신하는 시스템을 제공하는데 있다.
본 발명의 또 다른 과제의 해결 수단은 원격 통신 네트워크와 통신하도록 구성된 모바일 원격 통신 장치에 있어서, 상기 모바일 원격 통신 장치는: 스마트 카드, 제1 보안 어플리케이션을 포함하고, 및 여기서 스마트 카드는 제2 보안 어플리케이션, 제1 보안 어플리케이션과 제2 보안 어플리케이션 사이에 보안 로직 채널을 더 포함하며, 및 상기 모바일 원격 통신 장치는 원격 통신 네트워크로부터 데이터를 수신하도록 더 구성되며, 또한 상기 모바일 원격 통신 장치는 제1 보안 어플리케이션에 의한 액세스를 위하여 제2 보안 어플리케이션에 데이터를 저장하도록 더 구성된 모바일 원격 통신 장치를 제공하는데 있다.
본 발명은 보안 논리 채널을 통해 장치의 제1 보안 어플리케이션에 연결되는 제2 보안 어플리케이션에 데이터를 저장(storing) 또는 보존(saving)함으로써 제1 보안 어플리케이션이 원격 통신 네트워크로부터 모바일 장치에 상주하는 임의의 악성코드에 의해 손상될 수 없는 방식으로 데이터를 읽을 수 있기 때문에 모바일 장치와 믿을 수 있는 또는 신뢰할 수 있는 방식을 제공할 수 있는 유리한 효과가 있다.
도 1은 발명의 사용에 적절한 모바일 장치를 나타낸다.
도 2는 발명의 실시 예를 포함하는 모바일 장치를 나타낸다.
도 3은 본 발명의 두 실시 예를 보여준다.
도 4는 모바일의 비정상적인 행위를 검출할 수 있는 원격 통신 네트워크를 나타낸다.
도 5는 악의적 또는 비정상적인 행위 검출의 실시 예의 흐름도를 나타낸다.
도 6은 악의적 또는 비정상적인 행위 검출의 실시 예의 흐름도를 나타낸다.
본 발명은 청구항에 기술된다.
청구항들은 원격 통신 네트워크와 서로 통신하도록 구성된 모바일 원격 통신 장치를 기술한다. 모바일 원격 통신 장치는 제1 보안 어플리케이션, 스마트 카드 상에 포함된 제2 보안 어플리케이션 및 제1 보안 어플리케이션과 제2 보안 어플리케이션 사이에 보안 로직 채널(secure logical channel)을 포함한다. 원격 통신 네트워크는 데이터를 생산하고 모바일 원격 통신 장치에 상기 데이터를 송신(signal)하도록 구성되고 모바일 원격 통신 장치는 제1 보안 어플리케이션에 의한 액세스를 위해 제2 보안 어플리케이션에 데이터를 저장하도록 구성되어 있다.
이것은 보안 논리 채널을 통해 장치의 제1 보안 어플리케이션에 연결되는 제2 보안 어플리케이션에 데이터를 저장(storing) 또는 보존(saving)함으로써 제1 보안 어플리케이션이 원격 통신 네트워크로부터 모바일 장치에 상주하는 임의의 악성코드에 의해 손상될 수 없는 방식으로 데이터를 읽을 수 있기 때문에 모바일 장치와 믿을 수 있는 또는 신뢰할 수 있는 방식으로 통신하는 방법의 문제를 해결한다.
바람직한 실시 예에서 제2 보안 어플리케이션은 데이터가 저장될 때 제1 보안 어플리케이션에 알려준다. 전형적으로 이것은 데이터가 제2 보안 어플리케이션에 저장을 위해 도착하는 즉시 또는 적어도 하나의 클럭 사이클(a clock cycle) 내에 발생할 것이고, 이러한 방식으로 제1 보안 어플리케이션은 데이터가 네트워크로부터 도착하는 즉시 인식 할 수 있다.
대안적인 바람직한 실시 예에서 제2 보안 어플리케이션은 데이터가 저장되면 플래그를 설정하도록(set) 구성되고 제1 보안 어플리케이션은 플래그의 존재를 주기적으로 확인하도록 구성된다. 이러한 방식으로 제1 보안 어플리케이션은 모바일 장치에서 리소스를 과도하게 사용하지 않고 네트워크로부터 데이터를 찾을 수 있다. 이러한 실시 예에서 제2 보안 어플리케이션은 제1 보안 어플리케이션으로 메시지를 전송하도록 프로그래밍 될 필요가 없으며, 단순히 플래그만 설정하면 된다.
제2 보안 어플리케이션은 모바일 장치의 스마트 카드 상에 구성되며, 특히 더 바람직한 실시 예에서 스마트 카드는 UICC이다. 이것은 UICC가, 통상의 기술자에 위해 공지된 바와 같이, 보안 컴포넌트(component)이고, 그러므로 모바일 장치 상에 상주하는 임의의 악성코드는, 예를 들어 어플리케이션 프로세서 내에서, UICC내의 정보를 검색하거나 변경할 수 없기 때문에 데이터가 제2 보안 어플리케이션에 안전하게 저장되도록 허용된다. 이것에 추가로, 네트워크와 장치의 UICC 간의 통신은 안전하게 암호화된다. 전형적으로 UICC는 통상의 기술자에 의해 알려진 바와 같이 SIM 어플리케이션을 포함한다.
네트워크로부터 모바일 장치로 전달되는 데이터는 전형적으로 모바일 장치가 악성코드에 의해 감염된 경우에 모바일 장치의 보안 기능에 중요한 데이터가 될 것이다. 전형적으로 이 데이터는 모바일 장치가 악성코드에 감염되었거나 또는 잠재적으로 감염되었을 수도 있음을 검출한 결과로서 네트워크 내에서 발생할 것이다.
바람직한 실시 예에서 데이터는 리포트이며, 더 바람직한 실시 예에서 데이터는 검출 리포트, 즉, 악의적 행위가 장치와 관련하여 검출되었다는 신호 또는 통지이다.
모바일 장치에 전달하는 가장 중요한 데이터는 모바일 장치가 악성코드에 감염되었거나 또는 감염되었을 수도 있다는 바로 그 사실이고, 특히 바람직한 실시 예에서, 제1 보안 어플리케이션은 사용자에게 메시지를 즉시 표시하며, 여기서. 상기 메시지는 제2보안 어플리케이션에 저장되었던 데이터의 컨텐츠를 기반으로 한다. 이러한 방식으로 네트워크는 사용자에게 그들이 사용하고 있는 장치가 악성코드에 의해 감염되었거나 또는 감염된 것으로 의심된다는 것을 알려주는 메시지를 사용자에게 표시하도록 모바일 장치에게 촉구하거나 또는 강제 할 수 있다. 이것은 일반적으로 모바일 장치의 사용자는 장치가 악성코드에 감염되었는지 여부를 알 수 없기 때문에 특히 중요하다.
또 다른 바람직한 실시 예에서 사용자에게 표시되는 메시지는 헬프데스크(helpdesk) 시설, 예를 들어, 전화 또는 온라인 헬프데스크로 사용자를 안내하라는 지시(instructions)를 포함한다. 이러한 방식으로 원격 통신 네트워크의 운영자(operator)는 모바일 장치의 사용자를 그들이 도움을 받을 수 있는 인터넷 접속 거점(a point of presence)으로 안내할 수 있다.
대안적인 실시 예에서 제1 보안 어플리케이션은 모바일 원격 통신 장치 내의 프로그램을 즉각 선택 실행하며 일반적으로 프로그램의 선택은 제 2 보안 어플리케이션에 보유된 데이터의 컨텐츠를 기반으로 한다. 이러한 방식으로 모바일 장치는 악성코드를 식별하고 삭제하는 프로그램을 실행하거나 또는 악성코드가 일반적으로 악용하려 할 수 있는 모바일 장치 상의 기능을 중지 또는 제한하는 프로그램을 실행하도록 지시 받을 수 있다. 예를 들어, 악성코드는 원격 통신 네트워크를 통해 인터넷으로부터 비디오 스트림을 다운로드 하려 할 수 있으므로, 네트워크는 감염된 것으로 식별된 모바일에게 비디오 스트림의 다운로드를 허락하는 어플리케이션 또는 서브-루틴을 열지 못하도록 지시할 수 있다.
바람직한 실시 예에서 제1 보안 어플리케이션은 모바일 장치의 어플리케이션 프로세서에 위치한다.
바람직한 실시 예에서 제1 보안 어플리케이션은 원격 통신 네트워크의 운영자에 의해 제공되고, 예를 들어 바이러스 스캐닝, 방화벽 및 브라우저 보호와 같은 기능을 포함한, 모바일 장치의 보안을 지원한다. 추가적으로 이것은 적절한 보안 동작 인식 행위로 장치의 사용자를 코치하도록 프로그램 될 수 있다. 또한, 보안 어플리케이션은 검출 리포트를 판독하고 그것에 따라 동작하도록 프로그램되어 있다.
제1 및 제2 보안 어플리케이션 사이에 설정된 보안 채널은 기존의 표준 ETSI TS102 484에 따라 구성될 수 있으며, 제 1 및 제 2 보안 애플리케이션 간의 통신은 손상 될 수 없음을 보장한다. 즉, 그것은 모바일 장치 상에 상주하는 어떠한 악성코드도 제1 및 제2 보안 어플리케이션 사이의 통신을 읽거나 가로채거나 또는 방해할 수 없음을 보장하고, 잠재적으로 제1 보안 어플리케이션이 악성코드에 대항하여 액션을 떠맡지 못하게 한다.
보안 프로그램과 보안 채널의 구성을 사용함으로써, 원격통신 네트워크는 어떠한 악성코드도 우회(bypass)할 수 있고, 일단 제1 보안 어플리케이션이 네트워크로부터의 정보에 액세스하면 그것은 프로그램된 대로 적절한 조치를 취할 수 있기 때문에, 따라서 원격 통신 네트워크가 악성코드에 감염된 장치와 신뢰할 수 있게 통신할 수 있는 방법의 문제는 해결된다. 특히 제1 보안 프로그램은 사용자 인터페이스를 통해서 사용자에게 알릴 수 있고 및/또는 헬프데스크(helpdesk)로 사용자를 안내할 수 있다.
악의적 행위의 검출은 아래 방법에 따라 달성할 수 있다.
시스템은 원격 통신 네트워크에서 모바일 원격 통신 네트워크의 행위를 검출 하는데 사용될 수 있다. 일반적으로 이러한 행위는 악의적 또는 비정상적인 행위 일 것이다. 시스템은 적어도 하나의 모바일 원격 통신 장치를 식별하고 모바일 원격 통신 장치로부터 신호를 수신하며 또한 그 신호를 데이터 스트림으로 처리하도록 구성된 원격 통신 네트워크를 포함한다. 데이터 스트림은 원격 통신 네트워크 내에 제1 유형(type)의 이벤트를 야기하도록 구성된 제1 타입의 데이터를 포함한다. 네트워크는 제1 타입의 데이터의 데이터 스트림에서 발생(occurrence)을 모니터하도록 구성되며, 상기 발생이 원격통신 네트워크에서 모바일 원격통신 장치의 허용 가능한 행위를 나타내는 레벨을 초과하는 경우에 등록하도록 구성된다.
이 시스템은 모바일 장치에서 악성의 또는 비정상적인 행위를 식별하지만, 원격통신 네트워크 자체 내부에서 그것을 식별한다. 이것은 네트워크와 모바일 사이의 상호 작용으로 인해 네트워크에서 발생하는 데이터 스트림, 또는 데이터의 전송을 모니터링으로써 이루어진다. 이 데이터는 특정 신호의 과도한 발생을 모니터링한다.
모바일 장치에 상주하는 악성코드는 일반적으로 해당 장치로 하여금 명시적인 사용자의 의도와 관계없이 네트워크 리소스를 고갈시키는 악의적 행위에 탐닉하게 할 수 있다. 전형적으로 악성코드는 사용자에게 또는 장치에게 이득을 초래함이 없이, 네트워크 자원을 고갈시킨다. 예를 들어, 모바일 장치의 사용자는 장치에 시청할 비디오를 다운로드하기를 원할 수 있다. 이것은 리소스를 고갈시킬 것이지만, 이 경우에 리소스의 사용은 한시적이며, 어떤 경우에는, 일단 비디오가 다운로드되면 사용자는 비디오를 보면서 시간을 보내고 그렇게 하는 동안에는 다른 비디오를 다운로드하거나 또는 다른 작업(task)을 수행 할 가능성이 낮다. 악성코드는, 그러나, 계속해서 비디오를 다운로드하도록 프로그램 될 수 있고, 이것은 과도한 네트워크 리소스를 사용하게 된다. 대안적인 예에서, 악성코드는 네트워크에 모바일 장치의 연결(attach) 및 분리(detach)를 계속해서 수행하도록 프로그램 될 수 있다. 장치가 네트워크에 연결할 때마다 네트워크가 모바일 장치를 인증하려고 할 것이기 때문에 이것은 네트워크 리소스를 과도하게 사용할 것이다. 그러나 계속적인 연결 및 분리는 사용자 에게도 또는 모바일 장치에게도 이익을 초래하지 않는다. 대안적인 예에서, 악성코드는 핸드오버 결정을 위해 네트워크에 의해 사용되는 신호 레벨 리포트를 조작하도록 프로그램 될 수 있다.
모바일 장치는 주변 셀에서 기지국으로부터의 신호 레벨을 계속 측정하고, 네트워크에 신호 레벨을 보고(report)한다. 네트워크는 이동 장치에 현재 서비스를 제공하고 있는 기지국과 다른 기지국으로 모바일 장치와의 통신을 핸드 오버할지 또는 말지의 여부에 관하여 이것과 다른 정보를 장치에 사용한다. 악성코드는 과도한 네트워크 리소스를 사용하는, 매우 많은 수의 핸드오버가 발생하는 방식으로 측정 리포트를 조작하도록 프로그램 될 수 있다. 대안적인 예에서 악성코드는 악성코드를 운반(carry)하는 모바일 장치로 하여금 계속해서 착신호 전환(call forwarding) 요청을 강제하도록 프로그래밍 될 수 있다. 착신호 전환에 대한 요청이 이루어지면 장치는 네트워크에게 장치에 걸려오는 전화(incoming call)를 제2 번호로 전송하게 한다. 이러한 요청을 연속적으로 하면 네트워크 리소스를 고갈시킬 것이다. 대안적인 예에서 악성코드는 장치와 네트워크 사이에 운반자(bearers), 특히 새로운 운반자 설정을 지속적으로 요청할 수 있다. 또한, 이것은 네트워크 리소스를 고갈시킬 것이다. 대안적인 예에서 악성코드는 악성코드를 운반하는 모바일 장치로 하여금 제공되는 서비스를 사용하지 않고 계속해서 서비스 요청을 강제하게 할 수 있다. 이러한 요청들은 전형적으로 원격통신 네트워크에 의해 제공되는 임의의 종류의 서비스에 대한 것일 수 있으나, 서비스에 대한 계속적인 요청이 사용자에게도 또는 요청을 하는 모바일 장치에게도 이로운 서비스 제공을 초래하지 않으면 그것은 네트워크 리소스를 낭비하게 된다.
이러한 모든 실시 예에서 데이터의 교환은 모바일 장치와 원격 통신 네트워크 사이뿐만 아니라 상기 원격 통신 네트워크 자체 내에서도 발생한다. 모바일 장치가 원격 통신 네트워크로 신호를 전송하면 그것들을 기지국에서 수신하여 원격 통신 네트워크로 내부 데이터 스트림으로 처리한다. 예를 들어, 모바일 장치에 의한 연결 요청(attach request)이 있으면 연결 요청을 수신한 원격 통신 네트워크는 모바일 장치 인증을 시도한다. 이것은, 통상의 기술자에 의해 공지된 바와 같이, 예를 들면, UMTS 네트워크의 경우에, 무선 네트워크 제어기(RNC), 모바일 스위칭 센터(MSC), 홈 로케이션 레지스터(HLR)와 인증 센터(AuC) 사이에 전송되는 데이터 스트림 또는 신호를 초래한다. 또한, 통상의 기술자에 의해 공지된 바와 같이, 설명된 다른 악성코드도 장치와 네트워크 사이뿐만 아니라, 네트워크 자체 내에 전송된 신호, 또는 데이터 스트림을 초래할 것이다.
네트워크는 그리하여 신호의 정상적인 처리를 위하여 네트워크에서 네트워크 장치 사이의 어떤 상호 작용을 나타내는 일반적으로 소정의 유형인, 제1 유형의 데이터의 네트워크에서의 데이터 스트림에서 발생(occurrence)을 모니터링함으로써 악의적 행위를 검출 할 수 있다, 또한 이러한 발생이 원격 통신 네트워크에서 모바일 원격 통신 장치의 허용 가능한 행위를 나타내는 레벨을 초과하는 경우에 네트워크는 등록한다. 즉, 네트워크는 네트워크 자체 내의 다양한 유형의 데이터 스트림의 발생률(incidence)을 검출하고, 모니터링하고, 발생(occurrence)이 너무 높을 때 등록함으로써, 악성코드 행위를 검출한다.
예를 들어, 네트워크에 장치가 연속적으로 연결 및 분리를 시도하는 악의적 행위의 검출을 위하여, 인증 센터(AuC)에 장치의 인증을 요청하기 위해 모바일 스위칭 센터(MSC)가 야기하는 횟수를 카운트할 수 있으며, 또는 대안적으로 인증 센터(AuC)가 응답을 반송하는 횟수를 카운터 할 수 있다.
특히 바람직한 실시 예에서 데이터 스트림의 검출은 코어 네트워크에서 수행하며, 특별히 네트워크가 LTE 네트워크일 경우에는 모바일 관리 엔티티(MME)에서, UMTS 또는 GSM 네트워크이면 MSC 에서 또는 GPRS 네트워크이면 서빙 게이트웨이 지원 노드(SGSN)에서 수행된다. 본 실시 예에서 특정 또는 소정의 데이터 스트림의 발생률은 각각의 네트워크 내의 중앙 위치에서 식별될 수 있다. 이것은 원격 통신 네트워크들이 악성코드에 감염 될 수 있는 모바일 장치를 식별하는데 걸리는 시간을 줄일 수 있는 장점을 갖는다.
그러나 특정 데이터 스트림의 발생(occurrence)은 네트워크에서 더 이전(back)에 검출 될 수 있다. 이러한 한 예에 있어서, 과도한 연결 요청은 모바일 장치 당 인증 시도를 검출함으로써 AuC에서 검출될 수 있다. 대안으로, 과도한 연결 요청은 특정 모바일 장치에 대하여 네트워크가 요청하는 데이터의 횟수를 HLR에서 카운팅하여 검출 할 수 있다.
어떤 실시 예에서 검출은 eNodeB 또는 기지국에서 수행될 수 있다. 이것은 네트워크 리소스를 적게 사용하여 악성코드 행위 검출을 할 수 있는 이점을 가진다. 예를 들어, 과도한 수의 연결과 분리는 수신하는 기지국에서 검출될 수 있다. 그러나, 기지국에서 검출을 수행하기에 특별히 불리한 점은, 예를 들어, 모바일 장치로부터의 신호가 서로 다른 기지국을 통하여 네트워크에 도착할 때 발생한다는 점이고, 이러한 하나의 예는 장치가 물리적으로 기지국 셀에 걸쳐 빠르게 이동할 때이다. 이러한 경우에 하나의 특정 기지국 또는 eNodeB가 장치로부터 완전한 시그럴닝(signalling)을 반드시 수신하지는 않을 것이며 따라서 어떠한 하나의 기지국도 명백하게 검출을 수행할 수 없다.
특히 바람직한 실시 예에서 네트워크는 그들의 발생 비율이 소정의 시간 비율(predetermined temporal rate)을 초과할 때 특정 데이터 신호의 발생(occurrence)을 카운터한다. 예를 들어, 네트워크가 AuC에 인증 요청을 전송하는 것을 모니터링하는 경우, 네트워크는 특정 모바일에 대한 인증 요청의 전송 비율이 소정의 임계 값을 초과 할 때 검출하도록, 또한 인증 요청의 비율이 소정의 비율을 초과하는 동안에 요청된 인증의 수를 카운터 하도록 구성된다.
즉 네트워크는 모니터를 하고, 데이터 스트림에서 특정한 소정의 신호 또는 데이터의 발생 빈도가 너무 높으면 검출한다. 그 다음에 비율(rate)이 소정의 시간 비율 이상을 유지하는 동안 발생 횟수를 카운트하도록 진행한다.
이러한 특별한 실시 예는 검출된 발생(occurrence)의 횟수 자체가 소정의 임계 값을 초과할 때 등록되도록 추가로 구성되는 경우에 더욱 유리하다. 본 발명의 예에서, 각 인증 요청이 소정의 시간 비율보다 큰 비율로 수신되었기 때문에, 이것은 인증 요청의 횟수가 특정 수를 초과하는 경우에 네트워크가 등록한다는 것을 의미한다.
또 다른 바람직한 실시 예에서, 신호 또는 데이터 이벤트의 발생의 비율이, 예컨대 AuC로 전송된 인증을 위한 요청이, 연속적인 발생(occurrence) 사이에 경과된 시간을 측정하는 것에 의해 소정의 시간 비율로 또는 그 이상에서 발생하는 경우 네트워크는 검출할 수 있다. 이러한 실시 예에 있어서, 네트워크는 AuC에 대한 2개의 연속적인 인증 요청 사이에 경과된 시간을 검출하도록 구성되고, 우리의 예에서, 이러한 경과된 시간(elapsed time)이 소정의 시간 간격 보다 더 적을 때 산정하도록 구성된다. 데이터 발생은 그들이 각각의 소정의 시간 간격 내에서 발생할 때 소정의 비율을 초과하는 비율로 발생하는 것으로 생각된다.
특정의 바람직한 예에 있어서, 네트워크는 카운터(counter) C를 포함하고, 네트워크 내에서 발생하는 검출 가능한 이벤트 X, 예컨대 연결의 제1 사례(instance), 또는 AuC로 인증을 위한 요청의 전송, 또는 핸드오버가 발생했음을 나타내는 시그널링의 도착을 MME에서 검출하고 카운터를 시작하도록 구성된다.
카운터는:
C=1
로 된다.
동시에, 네트워크는 타이머를 시작한다. 카운터는 저장되고 모바일 장치와 관련된다.
네트워크에서 X의 다음 검출이 소정의 시간 간격 내에서 발생하면, 이때 카운터는:
C=2
로 된다.
일 실시 예에서, 타이머는 X의 제1 검출로부터 시간 t를 측정하고, 이 경우에 있어서 다음 검출이 시간 t < Δ(여기서, Δ 소정 시간 간격)에서 발생하면 카운터는 1만큼 증가한다. 대안적인 예에 있어서, 이벤트 X의 각 검출 시간이 등록되고, 제1 이벤트 의 시간, ST는 저장되고 모바일 장치와 관련된다.
타이머, T는 ST에서 시작되고 다음 검출된 이벤트 X의 시간이:
t<ST + Δ 이면 카운터는 증가한다.
이러한 실시 예 내에서, ST의 값은 그리고 나서 제2 이벤트 X가 검출된 새로운 시간 NT로 대체된다.
두 실시 예에 있어서, X의 이어지는 검출이 동일한 시간 간격 내에서 발생하면 카운터는 다시 증가한다. 이러한 경우에 있어서, 카운터는 이제:
C=3
으로 등록된다.
카운터가 소정의 임계값, 즉 Cn에 도달하면, 이 경우 카운터는:
C=Cn
이 된다.
원격통신 네트워크는 팩트(fact)를 등록한다. 이는 플래그(flag)를 설정하는 것에 의해 행해질 수 있지만, 통상의 기술자는 등록(registering)의 대안적인 방법이 있음을 안다.
대안적인 실시 예에 있어서, 카운터가 소정 임계값을 넘으면 네트워크는 등록한다. X가 소정의 시간 간격 내에서 다시 검출되지 않으면, 카운터는 제로(zero)로 되돌아 간다.
대안적인 실시 예에 있어서, 네트워크는 특정 모바일 장치의 분리(detachment)의 횟수를 모니터하고 카운트한다.
핸드오버가 검출되는 실시 예에 있어서, 다음의 다른 실시 예는 특히 유용하다.
네트워크는 모바일 장치의 추적 영역(tracking area)의 등록과 또한 추적 영역이 변할 때의 표시(indication)를 유지한다.
이는 장치가 이동 중일 때 네트워크가 알 수 있도록 한다.
네트워크가 과도한 횟수의 핸드오버를 등록하면, 추적 영역 정보는 장치가 실제로 물리적으로 빨리 이동할 때 과도한 핸드오버를 디스카운트하는데 이용될 수 있다.
다른 실시 예에 있어서, 장치가 인접하는 기지국 사이에서 빈번하게 절환(switch)할 때 네트워크는 등록한다. 2개의 셀 사이의 경계 상에 실제로 물리적으로 위치한 모바일 장치의 과도한 핸드오버를 회피하기 위해 통상적으로 이러한 절환은 정상적으로 기존의 핸드오버 알고리즘에 의해 억제되는 순수한 악의적 행위의 표시이다.
대안적인, 특히 바람직한 실시 예에 있어서, 네트워크는 불가능한 서비스 요청 조합을 모니터한다. 예컨대, 사용자가 병렬로 다섯 편의 영화 다운로드의 스트리밍을 요청할 가능성은 낮다. 마찬가지로, 사용자가 전화를 거는 동안 자신의 음성 메일을 청취하려고 순수하게 시도할 가능성은 없다.
악의적 행위의 검출에 따라 네트워크는 여러 액션을 수행할 수 있다.
이것들은: 모바일 장치를 분리하는 것; 네트워크에 대한 액세스를 영구적으로 차단하도록 장치에 신호를 보내는 것; 소정의 시간 기간 내에 모바일 장치가 다른 연결 요청을 못하도록 백 오프 타이머(back off timer)를 시작하는 것; 장치의 소유자에게 경고 메시지를 보내는 것을 포함한다.
마지막 예에 있어서, 경고는, 예컨대 sms를 통해, 모바일 장치 자체로 전송될 수 있지만, 장치가 악성코드에 의해 감염되어 신뢰할 수 없다면, 네트워크는 장치 자체로 전송된 어떠한 경고 메시지도 사용자가 보거나 듣지 못할 것으로 가정한다. 따라서, 경고는 사용자를 위해 저장된 다른 데이터에 의존하는 다른 채널을 통해, 예컨대 이메일로 알려진 이메일 어드레스로 사용자에게 전송될 수 있다.
더욱 유용한 실시 예에 있어서, 네트워크는 여러 장치의 행위를 추적하고 결과를 집계한다. 이러한 방법으로, 악성코드 행위는 전체 네트워크에 걸쳐 추적되고 모니터될 수 있다.
다른 유용한 실시 예에 있어서, 네트워크는 데이터 스크림에서 제2 유형의 데이터의 발생(occurrence)을 모니터한다. 전형적으로, 네트워크 주변을 지나가는 데이터 스트림들은 하나 이상의 유형의 데이터를 포함하고, 원격통신 네트워크 내에서 제1 유형의 이벤트를 야기하도록 구성된 제1 유형의 데이터를 포함하는 것 외에도, 원격통신 네트워크와 제2 유형의 이벤트를 야기하도록 구성된 제2 유형의 데이터를 포함할 수 있다. 특히 유리한 실시 예에 있어서, 네트워크는 제1 및 제2 유형 모두의 데이터의 발생을 모니터하고, 각각 다소 소정의 임계값을 초과할 때를 결정하는 것에 의해 모바일 장치의 악의적 행위에 대해 모니터할 수 있다. 이 경우, 각각은 개별적으로 소정의 임계값을 초과할 수 있고, 소정의 임계값은 다르거나 같을 수 있으며, 발생(occurrences)은 둘 다 모두 집계될 수 있고 함께 단일한 소정의 임계값과 비교될 수 있다.
일 예에 있어서, 네트워크는, 이미 설명한 바와 같이, 네트워크에서 장치 연결을 나타내는 데이터 발생을 모니터하지만, 부가적으로 장치 분리를 나타내는 데이터 발생에 대해 모니터하며, 오직 두 발생(occurrence) 모두 독자적 소정 임계값을 초과하는 경우에만 악의적 행위가 발생 중임을 네트워크는 등록한다.
이러한 이중 측정은, 장치 행위를 효과적으로 두 번 카운팅함으로써 여분의 네트워크 리소스를 이용함에도 불구하고, 에러와 같은, 네트워크 내에서 외부의 다른 요인에 기인하는 악성의 연속적 연결의 우발적인 등록에 대항하여 이중 안전장치를 네트워크에 제공한다.
대안적인 실시 예에 있어서, 네트워크는 핸드오버를 나타내는 제1 유형의 데이터의 발생을 카운트하고, 또한 추적 영역의 변경을 나타내는 제2 유형의 데이터의 발생을 카운트한다.
본 발명의 다른 실시 예를 도면에 도시한다.
도면에서 균등한 또는 유사한 아이템은 균등한 번호로 도시한다.
도 1은 종래 기술에 따른 모바일 장치(101)를 나타낸다. 장치는 스마트 카드와의 통신에서 어플리케이션 프로세서(102), 베이스밴드 프로세서(103)를 포함하거나 또는 안테나(106)을 통해서 원격 통신 네트워크(107)와 모바일 장치(101)의 무선 통신을 제어하기 위하여 UICC(104)와 무선 제어기(105)를 포함한다.
통상의 기술자에 의해 공지된 바와 같이, 모바일 장치(101)는, 예를 들어, 터치패드 트랙패드, 키보드, 숫자 패드, 또는 터치스크린과 같은 입력 장치와 도시되어 있지는 않지만, 스크린 같은 출력 장치를 포함한다.
도 2는 발명의 실시 예를 포함하는 모바일 장치(201)를 나타낸다. 어플리케이션 프로세서(202)는 제1 보안 어플리케이션(208)과 베이스밴드 프로세서(203)와 통신하는 스마트 카드(204)를 포함하고, 이제, 제2 보안 어플리케이션을 포함한다. 무선 제어기(205)에 의하여 제어되는 안테나(206)는 원격 통신 네트워크(207)와 통신한다.
원격 통신 네트워크(207)는 안테나(206)를 통해서 모바일 장치에 도착하는(210) 데이터로 모바일 장치(201)에 신호를 보낼 수 있고, 제2 보안 어플리케이션(209)에 데이터를 제공하는 스마트 카드(204)로 데이터를 전송하는 베이스밴드 프로세서(203)에 무선 제어기(205)를 통해서 전송된다.
도 3은 데이터가 스마트 카드(304) 상에 상주하는 제2 보안 어플리케이션(309)에 의하여 수신된 본 발명의 두 실시 예를 도시하며, 데이터는 안테나(306)을 통해서 모바일 장치(301)에 의해 수신되고 무선 제어기(305)에 의해 베이스밴드 프로세서(303)로 전송되고 그 다음에 스마트카드로 전송된다. 제1 실시 예에서 제2 보안 어플리케이션(309)은 제1 어플리케이션(308)에 (310a)정보를 송신하고 이러한 방식으로 제1 보안 어플리케이션(309)은 데이터가 제2 보안 어플리케이션(309)에 도착했음을 안다. 제1 실시 예에서 제2 보안 어플리케이션(309)은 데이터가 수신되었음을 제1 보안 어플리케이션(308)에 알리기 위해 제1 보안 어플리케이션(308)에 메시지를 전송하거나 또는 제2 보안 어플리케이션(309)이 제1 보안 어플리케이션(308)에게 실제의 데이터를 전달할 수 있다. 제2 실시 예에서,(310b), 제1 보안 어플리케이션(308)은 정보 또는 데이터가 제2 보안 어플리케이션(309)에 도착했는지를 알아보기 위해 체크한다. 이러한 체크는 주기적으로 이루어 질 수 있다. 전형적으로, 이러한 실시 예에서 제2 보안 어플리케이션은 데이터를 수신하는 즉시 플래그(311)을 설정(set)하고 제1 보안 어플리케이션(308)은 단지 플래그(311)가 설정(set)되었는지를 알아보기 위해 체크한다. 플래그(311)는 제2 보안 어플리케이션에 있거나 또는 스마트 카드(304) 상에 어디에나 상주할 수 있다. 플래그가 설정되면 제1 보안 어플리케이션(308)은 제2 보안 어플리케이션(309)에게 저장된 데이터를 복구하기 위해 조회(queries)한다.
대안적인 실시 예에서 네트워크는 보안 카드 상에 보안 플래그(311)를 설정할 수 있다. 전형적으로 데이터, 또는 검출 보고는, 통상의 기술자에 의해 알려진 제품인 OTA/SIM 툴키트(Toolkit)를 사용하여 기록된다.
도 6은 악의적 행위가 검출된 원격 통신 네트워크를 나타낸다. 통상의 기술자에게 알려진 바와 같이 원격 통신 시스템을 정의하는 다양한 원격 통신 표준에 의해 기술된 여러 가지 테크놀로지가 있다. 비록 통상의 기술자는 시스템이 작동하는 방법에 작은 변화와 차이가 있을 수 있음을 알고 이해하겠지만, 전형적으로 그것들은 다음과 같은 레이아웃을 포함한다.
원격 통신 네트워크는 송신기(401)를 포함한다. 이것은 보통 기지국, 셀 타워라 불리거나, 또는 LTE 네트워크에서 eNodeB라 한다. 송신기는 기지국 제어기(402)에 의하여 제어되며, 그러나 예를 들어, UMTS 네트워크에서는 이것은 무선 네트워크 제어기(602)이고, 예를 들어, LTE 네트워크에서는 기지국 제어기(402)의 제어 기능은 eNodeB에 포함될 수 있다. 휴대용(hand held) 모바일 장치에서의 무선 신호는 송신기(401)에서 수신되어, 신호로 처리되어 코어 네트워크로 송신된다(transmitted).
GSM 또는 2G 네트워크의 경우에 신호는 전화(calls)를 라우트하는 모바일 스위칭 센터(403, MSC)로 전송된다. 먼저 모바일로부터 신호를 수신하는 즉시, 그 신호가 네트워크에 가입된 모바일 장치로부터 수신되었는지 확인하기 위해 모바일 가입자들에 대한 데이터를 보유하고 있는 홈 로케이션 레지스터(HLR, 404)에 조회할 것이다. 모바일 장치를 인증하기 위해 인증 센터(AuC, 405)에서 가지고 있는 키를 사용할 것이다.
UTMS 또는 3G 네트워크의 경우에 검증되고 인증된 신호는 게이트웨이 지원 노드(406)를 통해서 라우트될 수 있다.
LTE 또는 4G 네트워크의 경우에 신호는 이동 관리 엔티티(MME, 403)로 전송되고 모바일은 홈 가입자 서버(HSS, 404/405)에서 검증되고 인증된다. 전화(calls)는 서빙 게이트웨이(406)을 통해서 인터넷이 될 수도 있는 추가 네트워크(407)로 추가로 라우트된다.
도 5은 원격 통신 네트워크에 대한 모바일 장치의 과도한 연결의 검출에 적합한 악의적 행위의 검출 실시 예의 흐름도를 도시한다. 바람직한 실시 예에서 장치는 기지국을 통해 시간(t1)에서 네트워크(501)에 연결되고, 네트워크는 연결(attach)을 등록하고(registers) 모바일 장치를 식별하며 및 인증 절차를 시작한다. 연결 요청의 정상 처리와 병행하여 네트워크는 다음 단계를 수행한다. 카운터(NA), 시작 시간(STA) 및 타이머가 개시된다(502). 전형적으로 카운터는 제로로 설정될 것이고 바람직한 실시 예에서 타이머는 네트워크에 의해 등록된 시간(t1)으로 설정한다. 카운터 값과 시작 시간은 미래(future)의 참고를 위해 저장된다(503). 다음 번에 동일한 장치에 대해 연결(attach)이 등록되는 때, 즉 시간(t2)에서, t2-STA와 동일한 경과시간(T)는.
소정의 시간 간격(△A)와 비교된다(504).
T = △A, 또는, T > △A, 이면,
카운터(NA) 및 타이머는 클리어(cleared)된다(502).
T < △A, 이면,
카운터(NA)는 1의 값만큼 증가되고 STA의 값은 시간(t2)로 대체된다(505). NA와 STA는 다시 저장된다(508). 이 경우 카운터 값은 소정의 임계 값(LimitA, 506)과 추가로 비교된다.
NA = LimitA, 이면
경고(alert)가 설정된다. 그렇지 않으면, 방법은 단계(504)로 돌아간다.
통상의 기술자는 실시 예에 사소한 변화가 있을 수 있으나 그럼에도 불구하고 작동할 것임을 이해할 것이다. 예를 들어, 카운터는 T가 △A 보다 작거나 동일하면 증가할 수 있을 것이고, T가 △A 보다 클 경우에는 단지 클리어된다. 또한 예를 들어, LimitA 는 초과해야 할 값일 수 있으며, 이 경우에 NA > LimitA 이면 경고 플래그가 설정될 것이다. 다른 유리한 실시 예에서, 카운터는 카운터의 값이 0보다 클 경우에 단계(502)에서 카운터(NA)를 클리어링하는 대신에 감소할 수 있다.
LimitA 의 적절한 값과 소정의 시간 간격(△A)이 네트워크 및 소비자 베이스에 따라 변화할 것임을 통상의 기술자는 이해하게 될 것이다. 그러나, 적절한 값은 △A=500ms이고 LimitA = 10이다.
기술한 방법은 감염된 모바일로부터의 과도한 연결 요청 형태의 악의적 행위를 네트워크가 검출하도록 허용하고 바람직한 실시 예에서 적절하게 MSC, 서빙 게이트웨이 또는 네트워크의 MME에서 수행 될 것이다.
도 6은 원격 통신 네트워크에서 모바일 장치의 과도한 핸드오버의 검출에 적합한 악의적 행위 검출의 실시 예의 흐름도를 도시하고 특히 바람직한 실시 예에서 핸드오버가 발생하기 전에, SI-핸드오버라 불리고 또는 핸드오버가 발생한 후에, X2-핸드오버라 불리는 핸드오버에 대해 알려주는 네트워크의 MME에서 수행된다.
상기 방법을 수행하기 위하여 MME는 자신의 영역에서 모바일 장치 그룹에 대하여 다음 단계를 수행한다. 모니터되는 장치의 그룹은 그것의 영역의 모든 모바일 장치로 구성되는 그룹일 수 있으나, 또한 이 그룹의 서브-그룹 또는 일부 다른 추가로 정의된 그룹일 수 있다. 예를 들어, 모니터되는 모바일 그룹은, 즉, 모든 새로운 모바일, 또는 그들의 이전의 행위가 감염의 위험이 있을 수 있음을 암시하는 모바일, 예를 들어, 그들이 자주 다운로드 요청을 한 모바일 또는 특정 사용자로, 즉, 자주 모바일을 변경하는 특별한 사용자로 등록된 모바일로 구성될 수 있다.
이러한 바람직한 실시 예에서 장치는 기지국을 통해서 시간(t1)에서 네트워크에 연결되고(601), 네트워크는 연결을 기록하고, 모바일 장치를 식별하고 인증 절차를 시작한다. 연결 요청의 정상 처리와 병행하여 네트워크는 다음 단계를 수행한다. 카운터(NH), 시작 시간(STH) 및 타이머가 개시된다(602). 전형적으로 카운터는 제로로 설정될 것이고 바람직한 실시 예에서 타이머는 네트워크에 의해 등록된 시간(t1)으로 설정한다. 카운터 값과 시작 시간은 미래(future)의 참고를 위해 저장된다(603). 다음 번에 동일한 장치에 의해 연결이 등록되는 때, 즉 시간(t2)에서, t2-STH와 동일한. 경과시간(T)는,
소정의 시간 간격(△H)과 비교된다(604).
T = △H, 또는, T > △H, 이면,
카운터(NH) 및 타이머가 클리어된다(605).
T < △H, 이면,
카운터(NH)는 1의 값만큼 증가되고 STH의 값은 시간(t2)으로 대체된다(605). NA와 STA는 다시 저장된다(608). 이 경우 카운터 값은 소정의 임계 값(606, LimitH)과 추가로 비교된다.
NA = LimitH, 이면
경고(alert)가 설정된다. 그렇지 않으면, 방법은 단계(604)로 돌아간다.
또한, 통상의 기술자는 실시 예에 사소한 변화가 이루어 질 수 있으나 그럼에도 불구하고 동작할 것으로 이해할 것이다. 예를 들어, 카운터는 T가 △A 보다 작거나 동일하면 증가할 수 있고 T가 △A 보다 클 경우에는 단지 클리어 될 수 있다. 또한 예를 들어, LimitH 는 초과해야 할 값일 수 있으며, 이 경우에 NH > LimitH 이면 경고 플래그가 설정된다.
본 발명의 특히 유리한 점은 원격 통신 네트워크가 모바일 장치에서의 악성 동작을 모니터할 수 있고 특정 장치가 잠재적으로 악성코드에 의해 감염되었을 때 식별 할 수 있다. 본 발명을 사용하면 그렇지 않으면 소비되지 않을 네트워크 리소스를 필요로 하지만, 미확인 하에 두면 훨씬 크게 네트워크 리소스를 사용할 수 있는 장치를 용이하게 식별하도록 허용한다.
통상의 기술자는 LimitH 의 적절한 값과 소정의 시간 간격(△H)이 네트워크 및 소비자 베이스에 따라 변화할 것으로 이해할 것이다. 그러나, 적절한 값은 △H=2s이고 LimitH = 20이다.

Claims (8)

  1. 모바일 원격통신 장치와 통신하는 시스템에 있어서,
    시스템은 서로 통신하도록 구성된 원격 통신 네트워크 및 모바일 원격 통신 장치를 포함하며,
    상기 모바일 원격 통신 장치는:
    스마트 카드,
    제1 보안 어플리케이션을 포함하며,
    및 여기서 상기 스마트 카드는 제2 보안 어플리케이션을 더 포함하고,
    상기 모바일 원격 통신 장치는 제1 보안 어플리케이션과 제2 보안 어플리케이션 사이에 보안 로직 채널을 더 포함하며,
    상기 원격 통신 네트워크는 데이터를 생산하고 상기 데이터를 모바일 원격 통신 장치에 송신(signal)하도록 구성되며,
    및 상기 모바일 원격 통신 장치는 상기 데이터를 제1 보안 어플리케이션에 의한 액세스를 위해 제2 보안 어플리케이션에 저장하도록 더 구성된(arranged) 모바일 원격통신 장치와 통신하는 시스템.
  2. 제1항에 있어서,
    제2 보안 어플리케이션은 데이터가 저장될 때 제1 보안 어플리케이션에 알리도록 구성된(arranged) 모바일 원격통신 장치와 통신하는 시스템.
  3. 제1항에 있어서,
    제2 보안 어플리케이션은 데이터가 저장될 때 플래그를 설정(set)하도록 구성되고 제1 보안 어플리케이션은 플래그의 존재에 대하여 주기적으로 체크하도록 구성된 모바일 원격통신 장치와 통신하는 시스템.
  4. 제1항에 있어서,
    스마트 카드는 UICC 인 모바일 원격통신 장치와 통신하는 시스템.
  5. 제1항에 있어서,
    제1 보안 어플리케이션은 메시지를 사용자에게 표시하도록 촉구하며 메시지는 데이터의 컨텐츠에 기초하는 모바일 원격통신 장치와 통신하는 시스템.
  6. 제5항에 있어서,
    메시지는 사용자를 헬프데스크(helpdesk) 시설로 안내하는 지시를 포함하는 모바일 원격통신 장치와 통신하는 시스템.
  7. 제1항에 있어서,
    보안 어플리케이션은 모바일 원격 통신 장치 내의 프로그램을 선택하고 실행하도록 촉구하며, 프로그램의 선택은 데이터의 컨텐츠에 기초하는 모바일 원격통신 장치와 통신하는 시스템.
  8. 원격 통신 네트워크와 통신하도록 구성된 모바일 원격 통신 장치에 있어서,
    상기 모바일 원격 통신 장치는:
    스마트 카드,
    제1 보안 어플리케이션을 포함하고,
    및 여기서 스마트 카드는 제2 보안 어플리케이션,
    제1 보안 어플리케이션과 제2 보안 어플리케이션 사이에 보안 로직 채널을 더 포함하며,
    및 상기 모바일 원격 통신 장치는 원격 통신 네트워크로부터 데이터를 수신하도록 더 구성되며,
    또한 상기 모바일 원격 통신 장치는 제1 보안 어플리케이션에 의한 액세스를 위하여 제2 보안 어플리케이션에 데이터를 저장하도록 더 구성된 모바일 원격 통신 장치.
KR1020157017474A 2012-12-11 2013-12-10 모바일 장치와 원격 통신 네트워크 사이의 통신 KR20150092234A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP12196419.1 2012-12-11
EP12196419 2012-12-11
PCT/EP2013/076064 WO2014090793A1 (en) 2012-12-11 2013-12-10 Communication between a mobile device and telecommunications network

Publications (1)

Publication Number Publication Date
KR20150092234A true KR20150092234A (ko) 2015-08-12

Family

ID=47435751

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157017474A KR20150092234A (ko) 2012-12-11 2013-12-10 모바일 장치와 원격 통신 네트워크 사이의 통신

Country Status (5)

Country Link
US (1) US20160198341A1 (ko)
EP (1) EP2932751A1 (ko)
KR (1) KR20150092234A (ko)
CN (1) CN104838682A (ko)
WO (1) WO2014090793A1 (ko)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9860266B2 (en) 2015-10-26 2018-01-02 Blackberry Limited Preventing messaging attacks
EP3319355A1 (en) * 2016-11-03 2018-05-09 Cyan Security Group GmbH Distributed firewall system
US11244378B2 (en) 2017-04-07 2022-02-08 BXB Digital Pty Limited Systems and methods for tracking promotions
US10824904B2 (en) 2017-05-02 2020-11-03 BXB Digital Pty Limited Systems and methods for pallet identification
WO2018204507A1 (en) * 2017-05-02 2018-11-08 BXB Digital Pty Limited Systems and methods for facility matching and localization
WO2018204912A1 (en) 2017-05-05 2018-11-08 BXB Digital Pty Limited Pallet with tracking device
BR112020003710A2 (pt) 2017-08-21 2020-09-01 BXB Digital Pty Limited sistemas e métodos para paletes de monitoramento usando arquitetura estrela
ES2912783T3 (es) 2017-10-20 2022-05-27 Bxb Digital Pty Ltd Sistemas y procedimientos para seguimiento de transportadores de mercancías
EP3869218A4 (en) 2018-10-15 2022-08-03 Paylessgate Corporation POSITION IDENTIFICATION SYSTEM, POSITION IDENTIFICATION DEVICE, POSITION IDENTIFICATION METHOD, POSITION IDENTIFICATION PROGRAM, COMPUTER READABLE RECORDING MEDIA AND RECORDED EQUIPMENT
SG11202103742PA (en) * 2018-10-15 2021-05-28 Paylessgate Corp Authentication-gaining apparatus, authentication apparatus, authentication request transmitting method, authentication method, and program
US10816637B2 (en) 2018-12-27 2020-10-27 Chep Technology Pty Limited Site matching for asset tracking
MX2021010117A (es) 2019-02-25 2022-04-13 Bxb Digital Pty Ltd Cierre físico inteligente en la cadena de suministro.

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101361385B (zh) * 2005-11-30 2014-10-22 意大利电信股份公司 用于更新在移动通信终端中的应用的方法和系统
EP2334025A1 (en) * 2009-12-08 2011-06-15 Gemalto SA Proactive commands over secure channel between a mobile equipment and a UICC
CN102682228A (zh) * 2011-03-09 2012-09-19 北京网秦天下科技有限公司 利用sim卡查杀移动设备的病毒的方法和系统

Also Published As

Publication number Publication date
CN104838682A (zh) 2015-08-12
WO2014090793A1 (en) 2014-06-19
US20160198341A1 (en) 2016-07-07
EP2932751A1 (en) 2015-10-21

Similar Documents

Publication Publication Date Title
KR20150092234A (ko) 모바일 장치와 원격 통신 네트워크 사이의 통신
KR101754566B1 (ko) 모바일 네트워크를 보호하기 위한 시스템
WO2019183818A1 (zh) 一种数据处理方法、装置及终端设备
US20210144120A1 (en) Service resource scheduling method and apparatus
US20150271194A1 (en) Fake Base Station Detection with Core Network Support
US20150341361A1 (en) Controlling a Mobile Device in a Telecommunications Network
CN109428870A (zh) 基于物联网的网络攻击处理方法、装置及系统
EP3045003B1 (en) Paging procedure control
WO2020087418A1 (zh) 伪基站处理方法、装置、移动终端以及存储介质
CN112956225A (zh) 用于检测与非合法设备的通信的方法、用户设备和网络节点
US10924500B2 (en) System to detect behaviour in a telecommunications network
KR101094006B1 (ko) 로밍 이동 단말 상태 모니터링 방법 및 이를 위한 감시 장치
KR20120058921A (ko) 교환기 및 교환 제한 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application