CN101189859A - 无线通信网络安全方法和*** - Google Patents

无线通信网络安全方法和*** Download PDF

Info

Publication number
CN101189859A
CN101189859A CNA2006800198092A CN200680019809A CN101189859A CN 101189859 A CN101189859 A CN 101189859A CN A2006800198092 A CNA2006800198092 A CN A2006800198092A CN 200680019809 A CN200680019809 A CN 200680019809A CN 101189859 A CN101189859 A CN 101189859A
Authority
CN
China
Prior art keywords
radio
vehicular radio
vehicular
services
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006800198092A
Other languages
English (en)
Other versions
CN101189859B (zh
Inventor
莱纳·斯雷
赫苏斯·冈萨雷斯
约翰·M·哈里斯
安托万·S·伊斯坎德尔
杰西·瓦尔吉斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Mobility LLC
Google Technology Holdings LLC
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of CN101189859A publication Critical patent/CN101189859A/zh
Application granted granted Critical
Publication of CN101189859B publication Critical patent/CN101189859B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/24Arrangements for testing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/08Testing, supervising or monitoring using real traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种在无线电接入网络中的安全方法(100),可以包括:(通过基站控制器或移动无线电设备)对下述各项中的一个或多个异常进行监测(102):CPU使用、存储器存储、存储器读写、恶意传入或传出消息、以及病毒文件名;通知(104)所检测的特定异常;以及,基于所述所检测的特定异常,接收(108)接入、有条件接入或限制接入。该方法可以进一步包括:接收用于监测该异常的更新(112)。该方法可以进一步包括下述可选步骤(106):如果检测到特定异常,则从移动无线电设备发出通知到基站控制器,以及基于所检测的特定异常,暂停(110)一个或多个服务。该方法可以进一步包括:在移动无线电设备处接收(114)空中传送的编程指令,以暂停特定服务和警告移动无线电设备。

Description

无线通信网络安全方法和***
技术领域
本发明总体上涉及用于保护无线通信网络免遭安全破坏和恶意攻击的方法和***,并且更确切地涉及在移动无线电设备或基站处的、或在能够缓解或消除这种安全破坏或攻击的通信***中使用软件的***和方法。
背景技术
移动技术从具有诸如管理器等功能的简单电话到包括游戏、视频流传送或基于web对应用程序在内的更加智能和复杂的微型计算设备的演变,已经成为移动制造商的目标之一。近年,蜂窝市场销售商旨在提供更多用户期望的特征,以图增加它们的订购率。由于这些附带实现的特征和功能更加面向和更加受控,因此也增加了该技术中的相关脆弱性。
尽管在无线安全方面大多数注意力都投向了一般情况下引起对用户完全拒绝的鉴权和加密技术,但是相对少量注意力也投向了移动无线电设备的用户已经经过鉴权的移动安全。安全专家对该领域所需的改进已经做出了充分的警告。没有能够防止黑客的技术,并且诸如“Cabir”病毒/蠕虫的最近恐慌就是即将到来的挑战的实际证明,该“Cabir”病毒/蠕虫感染了运行在包括诺基亚品牌的大量移动无线电设备上的Symbian操作***。CNN的Diana Muriel在她的2003年10月15日发表的题为“Threat of mobile virus attack real”的文章中指出,“Windows操作***已经位于超过60,000个病毒的接收端上”,并且相信这一趋势将会受到许多模仿者以及新型安全关注的跟随。因此,在这些问题失控之前,需要引入和实施入侵检测和解决等措施。一旦移动设备发生感染,将会引发指向网络中其他移动站以及网络自身的攻击(变种攻击)的恶意连锁反应。
当前,已经存在由IS2000C/D和其他无线标准所提出的鉴权和加密技术。这些建议是关于对未鉴权用户的完全拒绝以及用户数据完整性,然而,不存在特定的实现方案或技术,用于仅防止或暂停受感染的便携式移动设备的特定服务,或者防止或暂停已经通过鉴权的恶意移动设备接入无线网络和通过造成***停机、给其他用户的减少的服务、通过恶意业务造成***扩散、或者连锁反应或感染中的一个或多个来潜在地危及整个网络。
发明内容
根据本发明的实施例可以通过减少或约束病毒可以具有的对基础设施或其他移动电话的影响,来防止、检测和活动/恢复对移动无线电设备或其基础设施的攻击。这里的实施例有助于检测当病毒渗透到移动设备或无线电接入网络的任何入侵和情况。当前的移动设备和基础设施结构缺少防止当前存在的入侵以及那些在解决和确保移动设备及其相关服务部被完全威胁中可能变得更加明显和突出的入侵的保护区。
在本发明的第一实施例中,一种在无线电接入网络中的安全方法可以包括以下步骤:(通过基站控制器或无线电接入网络中的移动无线电设备)对下述各项中的一个或多个异常进行监测:CPU使用、存储器存储、存储器读写、恶意传入或传出消息、以及病毒文件名;经由无线通信链路来通知所检测的特定异常;以及,基于所检测特定异常,经由无线通信链路来接收接入、有条件接入或限制接入。该方法可以进一步包括以下步骤:接收用于监测该一个或多个异常的更新。该方法可以进一步包括以下步骤:如果检测到特定异常,则从移动无线电设备发出通知到基站控制器;以及,基于所检测特定异常,暂停提供给移动无线电设备的一个或多个服务。出于这些考虑,该方法可以包括以下步骤:从移动无线电设备发出通知并且接收来自基站控制器的响应,以使移动无线电设备执行下述功能中的一个:暂停数据服务、暂停数据服务和语音服务、取消数据服务的暂停、以及取消数据服务和语音服务的暂停。该方法可以进一步包括以下步骤:在移动无线电设备处接收空中传送的编程指令,以暂停特定服务和警告移动无线电设备。该方法可以进一步包括以下步骤:将移动无线电设备操作***与空中接口层隔离。这样,可以通过监测与无线电接入网络通信的移动无线电设备的行为和标记所检测特定异常来防止服务拒绝的攻击。另外,当检测在移动无线电设备中有恶意软件例程时可以暂停移动无线电设备处的分组数据服务,同时继续进行语音或电路数据呼叫。
在本发明的第二实施例中,一种无线电接入网络安全***可以包括:收发信机和联接到该收发信机的处理器。该处理器可被编程为:对下述各项中的一个或多个异常进行监测:CPU使用、存储器存储、存储器读写、恶意传入或传出消息、以及病毒文件名;经由无线通信链路,通知所述一个或多个异常中检测到的特定异常;以及,基于所检测特定异常,经由无线通信链路来接收接入、有条件接入或限制接入。如果检测到异常,则该***可以(例如)执行下述功能中的至少一个:在预定量的时间中禁用受感染的服务;拒绝为所标记的应用进行资源指配;将移动无线电设备重定向到模拟服务;指令其他地理上邻近的移动无线电设备增加它们的安全级别;指令其他地理上邻近的移动无线电设备运行病毒软件(作为例子,它可以包括:指令移除任何存在的感染或增加安全设置,以防止以后的感染或下载最新的病毒软件更新);防止对等方到对等方通信;防止接入移动无线电设备的地址薄、好友列表或最近呼叫列表;指令移动无线电设备进入电池消耗模式;以及,指令移动无线电设备进入位置查找模式。
在本发明的第三实施例中,一种无线电接入网络***可以包括:收发信机和联接到该收发信机的处理器。该处理器可以被编程为:检测与无线电接入网络***进行通信的移动无线电设备内部应用中的异常(病毒、不一致位置等);选择性地控制移动无线电设备对无线电接入网络***上资源的接入,同时允许移动无线电设备接入无线电接入网络***上的其他资源;以及运行一个或多个缓解功能,该缓解功能缓解异常在无线电接入网络***的影响。注意,该处理器可以通过执行从下述各项中选取的一个或多个功能来控制对资源的接入:限制对移动无线电设备(受感染的移动无线电设备,或者可能或潜在与受感染移动无线电设备进行通信的其他移动无线电设备)的地址薄、好友列表或最近呼叫列表的接入;增加与移动无线电设备(再一次,考虑到地址薄、好友列表、最近呼叫列表、热线列表等)进行潜在通信的无线设备的安全;限制对特殊服务应用的接入;或将服务重定向到较不易受攻击的服务(诸如模拟服务)。该一个或多个缓解功能可以从下述功能中选择:警告位于具有异常的移动无线电设备邻近的其他移动无线电设备;使这种邻近的移动无线电设备增加它们的安全级别或运行病毒软件;指令移动无线电设备消耗其电源;或者启用移动无线电设备的跟踪。注意,术语“邻近”并不局限于在地理上和物理上邻近的移动无线电设备,而是可以或可选包括可能潜在与受感染移动无线电设备相联系的移动无线电设备。例如,可以将用于提高安全级别或运行病毒软件的警告和指令发送到位于近区的移动无线电设备,而且可以发送到位于碰巧在移动无线电设备存储器存储(地址薄、好友列表、最近呼叫列表、热线列表等)或在与受感染移动无线电设备有些关联的无线电接入网络中的存储器存储中的任何地方的其他移动无线电设备。
当根据这里所公开的创新性结构来配置时,其他实施例可以包括一种用于执行的***和用于使机器执行这里所公开的各种过程和方法的机器可读存储器。
附图说明
图1示出了根据本发明实施例的移动无线电设备及其基础设施所受的宽泛攻击;
图2为包括有根据本发明实施例的移动无线电设备的无线电接入网络的框图;
图3为根据本发明实施例可以使用的“RETURN_CAUSE”代码的修订表;
图4为根据本发明实施例的“指配模式”代码表;
图5为当移动无线电设备处于空闲模式时,使用根据本发明实施例的更新的移动无线电设备辅助进行的通知和服务暂停的时序图;
图6为当移动无线电设备处于活动模式时,使用根据本发明实施例的更新的移动无线电设备辅助进行的通知和服务暂停的时序图;
图7示出了根据本发明实施例的位于基站控制器处的分组的分组控制功能监测;
图8为使用根据本发明实施例的更新的基站控制器辅助进行的通知和服务暂停的时序图;
图9为流程图,示出了在根据本发明实施例的无线电接入网络中的安全方法。
具体实施方式
尽管本申请文件以定义了被认为是新颖的本发明实施例特征的权利要求为结论,但是相信下面通过结合附图来进行讲述将使本发明更加容易理解,其中相似的参考标记一直沿用下去。
这里的实施例可以包括工作于便携式移动设备(诸如移动无线电设备或带有无线接入的膝上型计算机)和无线电接入网络软件之间的实施方案和算法的组合。在一个实施例中,可以使用软件来作为自动反应机构,以便通过根据所遇到的特定问题发出通知和/或暂停服务来补偿上面提到的各种问题。通过使用这里的几个实施例来防御的一些攻击的宽泛列表如图1所示,并且还包括:诸如包括有线窃听、服务器黑客和破坏行为在内的物理接入攻击,以及诸如窃听、假冒、消息改动等对话攻击,以及诸如扫描(刺探)、闯入、服务拒绝(DoS)、恶意软件、病毒和蠕虫等穿透攻击,以及诸如打开附件、密码窃取、信息窃取等社会工程。
参考图2,根据本发明实施例的无线网络***10包括:诸如蜂窝电话等移动无线电设备12和具有分组控制功能21的基站控制器(BSC)20的实施方案。BSC 20可以被联接到一个或多个基站收发信机18、访问位置寄存器(VLR)24、和形成被服务的接入提供商网络的一部分的分组数据服务节点(PDSN)22。VLR 24可以经由SS7网络或移动交换中心26被联接到归属位置寄存器(HLR)28。PDSN 22可以直接(象服务器30那样)被联接到一个或多个服务器,或者经由下述各项被联接到一个或多个服务器:IP网络32(例如,对于归属IP网络)(与服务器34一样)、或服务器36(例如,对于中介网络)、或归属代理服务器38(例如,对于归属IP网络、专用网络或归属接入提供商网络)、或与有关安全的服务器40。
移动无线电设备12可以包括应用和控制12,该应用和控制12具有用于过滤和检测的应用程序接口(API)16,其驻留(或者可替换地可以被嵌入在OS内核中)在移动站操作***(OS)15和空中接口层-2呼叫控制层17之间。起到过滤和检测作用的API 16监测CPU使用、存储器存储、存储器读、写、恶意传入/传出文件/消息、以及任何已知的病毒文件名(Trojan,sasser等)中的任何异常。为此目的的软件应用程序可以成品,用于通过移动无线电设备12实施,并且可以是特定于操作***的,但是这些实施方案不必局限于特定OS。另外,可以通过位于BSC 20和移动无线电设备或站12之间的OTAPA,或者通过用户请求的更新,来通过空中传送获取已知的病毒文件名,这二者中的任何一种都可以从有关安全的服务器40来获得,该有关安全的服务器40具有对于已知病毒、软件补丁和其他有关安全的信息的更新42。
除了移动无线电设备上的受感染应用程序以外,可以被检测的“异常”之一包括由移动无线电设备所报告的位置,该位置与同该移动无线电设备相通信的基站或无线电接入网络所报告的位置不一致。如果发现了异常,则可以以选择性的方式使用空中接口消息传递,以对违规的移动无线电设备拒绝资源(选择性暂停HTTP、FTP、邮件(SMTP+POP3)、ICMP或其他)。在使用CDMA 2000协议的一个例子中,FTCH ServiveOptionControl函数可用于在预定量的时间内防止违规服务进行操作。其他替选方案可以包括:例如,拒绝为违规应用进行资源指配或分配,或将服务重定向到模拟服务或到无法提供数据服务的其他运营商。通过进行位置查询,该***还可以辅助用于跟踪受感染用户或感染的扩散,该位置查询还可以基于GPS、或三角测量、或其他邻近通信设备ID,提供基站收发信机位置或移动无线电设备位置。
在检测到感染或异常的其他情况下,该***仍然可以为语音呼叫授权资源,并且尤其是对于911呼叫或其他紧急有关的呼叫,同时拒绝诸如有可能扩散任何违规攻击的数据服务等其他服务。甚至当移动无线电设备在一定程度上受到破坏而重复进行911呼叫的情况下,根据这里所述的***也可以检测由911接线员所挂断的呼叫,以便提供有关呼叫不是真正呼叫的指示,并且创建低优先级或由911呼叫中心所检测的伪呼叫的标记。
另外,当检测到感染或异常时,这里所述的***可以指令其他地理上邻近的移动无线电设备,以增加它们的安全级别或可替换地运行病毒软件。该***可以进一步包括:防止诸如蓝牙通信的对等方到对等方通信,以便防止或缓解这种感染扩展到其他移动无线电设备。进而,可以拒绝对移动无线电设备的地址薄、好友列表或最近呼叫列表的接入,并且可以警告和指令对应于地址薄、好友列表或最近呼叫列表中成员的设备,以增加它们的安全级别。在尝试缓解感染的其他努力中,该***可以尝试以多种方式耗费使移动无线电设备操作的电池的寿命。例如,可以指令移动无线电设备进入“未划分时隙模式(unslotted mode)”(其中QPCH/PICH关闭),以便有效和更快地消耗电池寿命,从而潜在地尽可能快地消除潜在问题。还可以指令移动无线电设备进入跟踪模式,以便能够更容易地对违规移动无线电设备的进行位置查找。进而,指令移动无线电设备进入更为精确的跟踪模式也会引起电池寿命消耗地更快。
API 16可以监测IP端口和提供入侵检测,并且提供特定OS的政策执行。例如,API 16可以确保不会发生缓冲器溢出,以便允许一定程序获取***资源,并且能够进一步确保不用进行MID/ESN(移动设备身份或电子序列号)的传输/重新编程,以获取更多***资源。API 16还屏蔽和隔离了OS 15和空中接口层-2呼叫控制17。如果移动站OS 15受到感染,则API 16可以屏蔽层-2呼叫控制17(根据服务选项或尝试呼叫的类型)免受感染,以便像语音或电路数据等其他可配置服务仍然可操作。API 16还可以周期性地将关键数据的反馈提供给呼叫控制(17),用于判定和更新。
注意,蜂窝电话中的层-2和层-3呼叫控制可以处于空闲、休眠或活动状态。当接收到来自API 16的、移动无线电设备OS 15及其应用受到威肋(处于空闲状态)的关键数据时,呼叫控制层17经由显式始发消息(参见图3中的“RETURN_CAUSE”表代码“0110”),可以通知无线电接入网络(RAN),并且经由如图5所示的显式扩展信道指配消息(ECAM)来等待来自RAN的响应,该显式始发消息包括意味或表示“受到威胁”的element_field。根据GRANTED_MODE(如图4所示,代码为“101”),层-2或层-3呼叫控制17将警告移动无线电设备12的用户采取行动并开始暂停该服务。
如果移动无线电设备12处于活动状态,则层-2呼叫控制17可以撤除该呼叫,本地终止任何PPP会话,并且将显式的始发消息发送到RAN。如果移动无线电设备12处于休眠状态,则层-2呼叫控制17可以本地终止PPP会话,并且将显式始发消息发送到RAN。尽管在暂停状态下,呼叫控制17可以监测来自API 16的反馈数据,以便断定该暂停状态是否可以被消除(lifted)或取消,并且经由带有“0111”的RETURN_CAUSE(参见图3)的显式始发消息来通知RAN,该“0111”的RETURN_CAUSE表示受感染服务已经被清除。层17还可以为BSC(20)辅助服务来监测OTAPA有关的结构消息。
参考图3和图4,所提出的消息和消息元素可以映射到用于cdma2000信令标准的显式始发消息、常规页面、页面响应和ECAM代码。相比于显式原发,可以像在图3所示的修订表2.7.1.3.2.1中的那样来设置“RETURN_CAUSE”消息元素,对其修正以便不对用于扩频***的“cdma2000上层(层3)信令标准”进行更改。同样,在类似于如图4所示用于扩展频谱***的“cdma2000上层(层3)信令标准”的表3.7.2.3.2.21-1的指配模式的情况下,可以实施Explicit ECAM消息元素而不对该标准进行任何改变,并且可以实施GRANTED_MODE。通过如图4所示的新的ASSIGN_MODE,在ASSIGN_MODE=’101’的情况下可以设置GRANTED_MODE消息元素,额外的记录字段可以是GRANTED_MODE(例如2比特),包括:00(用于暂停所取消的数据服务)、01(用于暂停所取消的语音&数据服务)、10(用于暂停数据服务)、以及11(用于暂停语音&数据服务)。
“显式常规页面(general page)消息”可以是所提出用于移动无线电设备寻址页面的BSC辅助实现方案的SPECIAL_SERVICE消息元素。当前,该消息元素具有1比特长度,但这里的实施例可以将Field_Length增加到2比特,以便为移动无线电设备寻址页面提供PDU格式,该移动无线电设备寻址页面具有00(用于暂停所取消的数据服务)、01(用于暂停所取消的语音和数据服务)、10(用于暂停数据服务)和11(用于暂停语音&数据服务)的2比特SPECIAL_SERVICE2代码的字段长度。最后,“显式页面响应”消息可以是经过修订的页面响应,作为对“显式常规页面”消息的确认或ACK。
在用于提供这里所考虑的防护机构的无线电接入网络(RAN)实施方案中,可以通过使用如图4所示的指配模式表,来完成用于接收显式始发消息和经由ECAM定义的消息来授权或拒绝移动无线电设备服务的增强型算法。尽管移动站或无线电设备处于暂停状态,但是RAN可以存储和保持对任何更新的显式始发消息的监测。
暂停操作可以移动无线电设备辅助进行的、基站控制器辅助进行的,或者可能是此两者辅助进行的。在移动无线电设备或移动站辅助方案中,当移动无线电设备处于“空闲状态”时,RAN可以监测显式始发消息并且检查“威胁”标志,并且基于用户简档和/或配置参数,使用任何一个GRANTED_MODE代码,经由ECAM进行响应。在“休眠状态”下,BSC可以监测显式始发消息,并且检查“威胁”标志,并且通知PDSN 22终止PPP会话,如图5所示(例如,经由A10/A11 P-P接口),并且发送ECAM消息,该ECAM消息带有被设置为10_暂停数据服务或11_暂停语音和数据服务的GRANTED_MODE。在“活动状态”下,如果移动无线电设备处于活动的数据会话中,则BSC将监测mobile_release消息和显式始发消息,并且检查“威胁”标志和通知PDSN终止PPP会话,以及发送带有所定义GRANTED_MODE代码之一的ECAM消息。如果移动无线电设备处于活动语音会话中,则RAN或BSC 20将监测mobile_release消息和显式始发消息,并且发送如图6所示带有所定义的GRANTED_MODE代码之一的ECAM消息。如果移动无线电设备处于终止或暂停状态,则BSC 20可以检查所存储的参数,BSC 20将不寻呼移动无线电设备,并且将把忙音通知给任何主叫方。注意,移动无线电设备可以被配置成经由OTAPA来接收经由空中传送的已知病毒更新。作为替选,OTAPA可用于暂停移动站特定服务和相应地警告(一个或多个)用户。
在无线电接入网络防护***的基站控制器辅助实施方案中,在活动状态期间(带有活动PPP会话的数据有关服务),分组控制功能(PCF)可以用作为被动***/中继代理,并且被动地监测移动客户端和服务器(PDSN)(A8/A9至/从A10/A11)之间的IP会话(PPP会话),如图9所示。该实施方案可以是防护深度方案的一部分,用于提供检测和暂停/通知的层。它还提供网络中检测的其他深度层。参考图2、7和8,PCF可以用作为被动***/中继代理,用于监测(A8/A9和RP接口)数据分组。例如,PCF可以监测和检查恶意分段的IP分组模式,其包括自身作为合法IP分组但是当未被分段和组合时变成恶意的IP分段分组。对于任何未知应用IP UDP/TCP端口号,对于任何鲜见PPP再协商(潜在PPP会话劫持),对于<{min[协商的MTU]}或>{max[MTU]}的数据报,或者对于未注册的源和目的IP地址,PCF也可以监测和检查针对随机目的IP地址的连续ICMP ping。注意,(来自OMCR的)参数可以被配置成连续更新任何较新的已知恶意业务模式。PCF还可以实时检查和分析无线电设备编程(RP)接口业务,并且将其与已知存储的业务模式或与ISP数据库仓库相比较。
PCF通过以下述方式通知层-3呼叫控制以暂停移动服务,还可以作为层-3呼叫控制(17)的反应式代理,所述方式是:释放RF资源、撤除PPP会话、和发送带有定义的“SPECIAL_SERVICE”消息元素的显式常规页面。PCF然后可以使用SCR(选择性呼叫接收机)更新来记录和存储移动站数据,并且进而更新MSC/HLR/VLR。PCF还可以经由OTAPA启动针对移动无线电设备或移动站12的补丁或暂停服务更新。
参考图9,示出了无线电接入网络中的安全方法100的流程图可以包括:步骤102:监测(通过无线电接入网络中的基站控制器或移动无线电设备)CPU使用、存储器存储、存储器读写、恶意传入或传出消息、以及病毒文件名中的一个或多个异常,步骤104:经由无线通信链路来通知所检测的特定异常,以及步骤108:基于所检测特定异常,经由无线通信链路来控制或接收接入、有条件接入或限制接入,以及步骤109:进而缓解该异常对无线电接入网络的影响(这可以通过许多方法来进行)。方法100可以进一步包括步骤112:接收用于监测一个或多个异常的更新。该方法100可以进一步包括:可选步骤106:如果检测到特定异常,则从移动无线电设备发出通知给基站控制器,以及步骤110:根据所检测特定异常来暂停待提供给移动无线电设备的一个或多个服务。出于这方面考虑,方法100可以包括以下步骤:从移动无线电设备发出通知并且接收来自基站控制器的响应,以使移动无线电设备执行下述功能之一:暂停数据服务、暂停数据服务和语音服务、取消数据服务的暂停、以及取消数据服务和语音服务的暂停。该方法可以进一步包括步骤114:在移动无线电设备处接收空中传送的编程指令,以暂停特定服务和警告移动无线电设备。方法100还可以包括步骤116:将移动无线电设备操作***与空中接口层相隔离。这样,可以通过监测与无线电接入网络通信的移动无线电设备的行为和标记所检测的特定异常,来防止服务拒绝的攻击。另外,当检测在移动无线电设备中有恶意软件例程时可以暂停移动无线电设备处的分组数据服务,同时继续进行语音或电路数据呼叫。
随着某些病毒、蠕虫或其他恶意程序已经进入到移动电话平台的公告,以及无线网络行业在技术集成以及更多设备能够接入RAN的进步和大的成就,因此对于用于保护网络的安全协议的需求变得比以往任何时候更加重要。当前,还有用于保护无线***两端(主要是移动设备和因特网)的方法,不过,有了所有这些技术集成,RAN自身可能被忽略并且被恶意地过度使用,造成对具有合法请求的其他MS的服务拒绝的情形。
这里的实施例提供了一种用于解决一些当对这种网络和技术进行集成时所出现的安全风险的手段。这种实施例可以被设计成用来保护核心RAN***,并且通过监测MS的行为和寻找特定模式,可以防止移动用户(MS)使RAN***资源的过载。
这里的实施例可以被实施用于仅根据受感染的过程/电话能力来拒绝***资源的移动接入。例如,如果MS包含对移动设备的MID或ESN进行重新编程以便请求更多分组数据服务***资源的恶意软件,则只有具有这些服务选项的呼叫始发才被拒绝发生,同时仍然允许语音或电路数据呼叫发生。该流程表明移动设备将这种活动通知给RAN,并且RAN将决定如何进展。进而,移动无线电设备在其进程中可以周期性地更新RAN,并且接收有关如何处理所遇到问题的新信息。作为“深度防护”拓扑的一部分,在移动无线电设备或移动站活动数据会话期间的BSC辅助的实施例可以提供检测和通知的其他层。注意,这里的实施例并不限于CDMA技术,而是同样可以被应用于诸如WLAN、WiFi、WiMax、WCDMA、HSDPA、UMTS等其他无线技术。
借助前面的讲述,应当认识到,根据本发明的实施例可以用硬件、软件或硬件与软件相结合的方式来实现。根据本发明的网络或***可以通过一个计算机***或处理器以集中式来实现,或者通过将不同的部件扩展为几个互联的计算机***或处理器(诸如微处理器和DSP)以分布式来实现。任何一种计算机***,或用于执行这里所述功能的其他设备,都是合适的。硬件和软件的典型组合可能是带有计算机程序的通用计算机***,当加载和执行其中的计算机程序时,控制该计算机***以便能够执行这里所述的功能。
借助前面的讲述,还应当认识到,根据本发明的实施例可以以预期处于该权利要求的范围和精神范围内的大量结构来实现。另外,上面的讲述仅是举例并且没有意图以任何方式限制本发明,本发明的范围由下述权利要求限定。

Claims (10)

1.一种无线电接入网络安全方法,包括如下步骤:
对下述各项中的一个或多个异常进行监测:CPU使用、存储器存储、存储器读写、恶意传入或传出消息、以及病毒文件名;
经由无线通信链路通知所检测的特定异常;以及,
基于所述所检测的特定异常,经由所述无线通信链路来接收接入、有条件接入或限制接入。
2.如权利要求1所述的方法,其中所述方法进一步包括以下步骤:接收用于监测所述一个或多个异常的更新。
3.如权利要求1所述的方法,其中所述方法进一步包括以下步骤:从移动无线电设备发出通知并且接收来自基站控制器的响应,以使所述移动无线电设备执行下述功能中的一个:暂停数据服务、暂停数据服务和语音服务、取消数据服务的暂停、以及取消数据服务和语音服务的暂停。
4.如权利要求1所述的方法,其中所述方法进一步包括以下步骤:在移动无线电设备处接收空中传送的编程指令,以暂停特定服务和警告所述移动无线电设备。
5.如权利要求1所述的方法,其中所述方法进一步包括以下步骤:通过监测与所述无线电接入网络进行通信的移动无线电设备的行为和标记所述所检测的特定异常,来防止服务拒绝的攻击。
6.一种无线电接入网络安全***,包括:
收发信机;
联接到所述收发信机的处理器,其中所述处理器被编程为:
对下述各项中的一个或多个异常进行监测:CPU使用、存储器存储、存储器读写、恶意传入或传出消息、以及病毒文件名;
经由无线通信链路,通知所述一个或多个异常中检测到的特定异常;以及,
基于所述所检测的特定异常,经由所述无线通信链路来接收接入、有条件接入或限制接入。
7.如权利要求6所述的***,其中所述***包括移动无线电设备,该移动无线电设备被编程为:如果检测到所述特定异常,则从所述移动无线电设备发出通知到基站控制器,并且所述***执行下述功能中的至少一个:
在预定量的时间内禁用受感染的服务,
拒绝为所标记的应用进行资源指配,
将所述移动无线电设备重定向到模拟服务,指令其他地理上邻近的移动无线电设备增加它们的安全级别,
指令其他地理上邻近的移动无线电设备运行病毒软件,
防止对等方到对等方通信,
防止其他具有正常信任关系的无线设备接入移动无线电设备的地址薄,
增加与所述移动无线电设备最近进行通信的移动无线电设备或所述移动无线电设备的地址薄、好友列表或最近呼叫列表中的移动无线电设备的安全级别,
指令所述移动无线电设备进入电池消耗模式,或
指令所述移动无线电设备进入位置查找模式。
8.如权利要求6所述的***,其中所述***进一步被编程为:从移动无线电设备发出通知并且接收来自基站控制器的响应,以使所述移动无线电设备执行下述功能中的一个:暂停数据服务、暂停数据服务和语音服务、取消数据服务的暂停、以及取消数据服务和语音服务的暂停。
9.一种无线电接入网络***,包括:
收发信机;以及
联接到所述收发信机的处理器,其中所述处理器被编程为:
检测与所述无线电接入网络***进行通信的移动无线电设备内部应用中的异常;以及
响应于检测到所述异常,执行下述功能中的至少一个:
选择性地控制所述移动无线电设备对所述无线电接入网络***上资源的接入,同时允许所述移动无线电设备接入到所述无线电接入网络***上的其他资源;以及
运行一个或多个缓解功能,该缓解功能缓解所述异常对所述无线电接入网络***的影响。
10.如权利要求9所述的无线电接入网络***,其中所述处理器通过执行从下述各项中选取的一个或多个功能来控制对资源的接入:
限制其他具有正常信任关系的无线设备接入移动无线电设备的地址薄,
增加与所述移动无线电设备最近进行通信的移动无线电设备或所述移动无线电设备的地址薄、好友列表或最近呼叫列表中的移动无线电设备的安全级别,
限制接入到特定的服务应用,或者
将服务重定向到较不易受攻击的服务,
以及,其中所述一个或多个缓解功能从至少下述功能中选择:
警告与具有异常的所述移动无线电设备邻近的其他移动无线电设备,并且使它们增加它们的安全级别或运行病毒软件,
通过更加频繁的唤醒以检查寻呼,来指令所述移动无线电设备消耗其电源,或者
通过指令移动设备执行更为精确的位置跟踪,来指令所述移动无线电设备更快地消耗其电源。
CN2006800198092A 2005-06-07 2006-05-26 无线通信网络安全方法和*** Active CN101189859B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/146,822 US7496348B2 (en) 2005-06-07 2005-06-07 Wireless communication network security method and system
US11/146,822 2005-06-07
PCT/US2006/020590 WO2006132831A2 (en) 2005-06-07 2006-05-26 Wireless communication network security method and system

Publications (2)

Publication Number Publication Date
CN101189859A true CN101189859A (zh) 2008-05-28
CN101189859B CN101189859B (zh) 2013-01-23

Family

ID=37494786

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800198092A Active CN101189859B (zh) 2005-06-07 2006-05-26 无线通信网络安全方法和***

Country Status (4)

Country Link
US (1) US7496348B2 (zh)
KR (1) KR100959477B1 (zh)
CN (1) CN101189859B (zh)
WO (1) WO2006132831A2 (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102195744A (zh) * 2010-03-12 2011-09-21 中兴通讯股份有限公司 ***型转换器级联操作的异常处理方法及码型转换器
CN102473119A (zh) * 2009-07-17 2012-05-23 美国运通旅游有关服务公司 用于基于反馈调适通信网络的安全性措施的***、方法和计算机程序产品
CN105027526A (zh) * 2012-12-10 2015-11-04 皇家Kpn公司 用以保护移动网络的***
US9712552B2 (en) 2009-12-17 2017-07-18 American Express Travel Related Services Company, Inc. Systems, methods, and computer program products for collecting and reporting sensor data in a communication network
US9756076B2 (en) 2009-12-17 2017-09-05 American Express Travel Related Services Company, Inc. Dynamically reacting policies and protections for securing mobile financial transactions
CN101656965B (zh) * 2008-08-22 2017-10-03 Lg电子株式会社 终端及保护其免受病毒的方法
US9847995B2 (en) 2010-06-22 2017-12-19 American Express Travel Related Services Company, Inc. Adaptive policies and protections for securing financial transaction data at rest
US10360625B2 (en) 2010-06-22 2019-07-23 American Express Travel Related Services Company, Inc. Dynamically adaptive policy management for securing mobile financial transactions
US10395250B2 (en) 2010-06-22 2019-08-27 American Express Travel Related Services Company, Inc. Dynamic pairing system for securing a trusted communication channel
US10432668B2 (en) 2010-01-20 2019-10-01 American Express Travel Related Services Company, Inc. Selectable encryption methods
CN111104137A (zh) * 2019-12-06 2020-05-05 山东信通电子股份有限公司 一种ota设备的升级方法及装置

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003090371A1 (en) * 2002-04-19 2003-10-30 Computer Associates Think, Inc. System and method for managing wireless devices in an enterprise
KR100551421B1 (ko) * 2002-12-28 2006-02-09 주식회사 팬택앤큐리텔 바이러스치료기능을 가진 이동통신 시스템
US7496348B2 (en) 2005-06-07 2009-02-24 Motorola, Inc. Wireless communication network security method and system
US7733824B2 (en) * 2005-06-23 2010-06-08 Nokia Corporation Fixed access point for a terminal device
US20070005987A1 (en) * 2005-06-30 2007-01-04 Durham Lenitra M Wireless detection and/or containment of compromised electronic devices in multiple power states
US7844037B2 (en) * 2005-08-08 2010-11-30 Palm, Inc. Method and device for enabling message responses to incoming phone calls
EP1768434A1 (en) * 2005-09-21 2007-03-28 Thomson Telecom Belgium Method and a device to suspend the access to a service
US8477759B2 (en) * 2005-09-30 2013-07-02 Qualcomm Incorporated Filtering of malformed data packets in wireless communication
US20070117593A1 (en) * 2005-11-22 2007-05-24 Nextel Communications, Inc. System and method for detection and notification of improper access of a wireless device
US20070123214A1 (en) * 2005-11-25 2007-05-31 Motorola, Inc. Mobile device system and strategies for determining malicious code activity
EP2011099A4 (en) * 2006-04-06 2013-08-21 Juniper Networks Inc SYSTEM AND METHOD FOR DETECTING MALICIELS FOR LIMIT ACCESS MOBILE PLATFORMS
US8239915B1 (en) 2006-06-30 2012-08-07 Symantec Corporation Endpoint management using trust rating data
US9069957B2 (en) * 2006-10-06 2015-06-30 Juniper Networks, Inc. System and method of reporting and visualizing malware on mobile networks
US8881283B2 (en) * 2006-10-06 2014-11-04 Juniper Networks, Inc. System and method of malware sample collection on mobile networks
US8087085B2 (en) * 2006-11-27 2011-12-27 Juniper Networks, Inc. Wireless intrusion prevention system and method
US8064882B2 (en) * 2007-03-09 2011-11-22 Cisco Technology, Inc. Blacklisting of unlicensed mobile access (UMA) users via AAA policy database
ES2712700T3 (es) * 2007-06-13 2019-05-14 Exfo Oy Un detector de hombre-en-el-medio y un método que lo usa
KR100977365B1 (ko) 2007-12-20 2010-08-20 삼성에스디에스 주식회사 바이러스 및 네트워크 공격에 대한 자기 방어 기능을 갖는모바일 디바이스 및 이를 이용한 자기 방어 방법
WO2009082306A1 (en) * 2007-12-21 2009-07-02 Telefonaktiebolaget L M Ericsson (Publ) Detection of malicious software in communication system
US20090209291A1 (en) * 2008-02-19 2009-08-20 Motorola Inc Wireless communication device and method with expedited connection release
US8671438B2 (en) * 2008-04-04 2014-03-11 Cello Partnership Method and system for managing security of mobile terminal
US8726391B1 (en) * 2008-10-10 2014-05-13 Symantec Corporation Scheduling malware signature updates in relation to threat awareness and environmental safety
KR101015515B1 (ko) * 2009-01-20 2011-02-16 (주)크레프리 메모리의 개인 정보를 검색하는 개인정보 보호 시스템 및 그 개인정보 보호 방법
WO2010150047A1 (en) * 2009-06-25 2010-12-29 Nokia Corporation Method and apparatus for device rehabilitation management
US8442510B2 (en) 2009-10-09 2013-05-14 At&T Intellectual Property I, L.P. Mobile point-of-presence for on demand network client services and security
US8688826B2 (en) * 2009-11-30 2014-04-01 Motorola Mobility Llc Mobile computing device and method with intelligent pushing management
US8473472B2 (en) * 2009-12-15 2013-06-25 At & T Intellectual Property I, L.P. Footprint tracking of contacts
US8479290B2 (en) 2010-06-16 2013-07-02 Alcatel Lucent Treatment of malicious devices in a mobile-communications network
CN101964731B (zh) * 2010-06-18 2014-11-05 中兴通讯股份有限公司 一种数据链路监测方法及装置
US9202049B1 (en) 2010-06-21 2015-12-01 Pulse Secure, Llc Detecting malware on mobile devices
GB201011167D0 (en) * 2010-07-02 2010-08-18 Vodafone Plc Virus control in telecommunication networks
EP2403186B1 (en) * 2010-07-02 2017-12-27 Vodafone IP Licensing limited Telecommunication networks
US20120272320A1 (en) * 2011-04-25 2012-10-25 Verizon Patent And Licensing Inc. Method and system for providing mobile device scanning
US8381282B1 (en) 2011-09-30 2013-02-19 Kaspersky Lab Zao Portable security device and methods for maintenance of authentication information
CN102523587B (zh) * 2012-01-15 2014-03-19 西安电子科技大学 认知无线网络中对多种攻击防御的多用户频谱分配方法
US8726338B2 (en) 2012-02-02 2014-05-13 Juniper Networks, Inc. Dynamic threat protection in mobile networks
US9026801B2 (en) * 2012-04-26 2015-05-05 Hewlett-Packard Development Company, L.P. System call interception
CN103442438B (zh) * 2012-07-23 2017-04-12 英特尔公司 用于隧道通用寻呼消息的装置和方法
JP6205707B2 (ja) * 2012-10-29 2017-10-04 富士通株式会社 無線通信システム、無線通信制御方法、アクセス制御装置、及び、無線基地局
CN103067939B (zh) * 2012-12-19 2016-11-09 广东欧珀移动通信有限公司 降低移动终端辐射的方法和装置
US9661453B2 (en) * 2013-03-16 2017-05-23 Fairwayiq, Inc. Intelligent golf course
US9516127B2 (en) * 2013-03-25 2016-12-06 Seven Networks, Llc Intelligent alarm manipulator and resource tracker
US9319423B2 (en) 2013-11-04 2016-04-19 At&T Intellectual Property I, L.P. Malware and anomaly detection via activity recognition based on sensor data
US9125060B2 (en) * 2013-11-22 2015-09-01 At&T Mobility Ii Llc Methods, systems, and computer program products for intercepting, in a carrier network, data destined for a mobile device to determine patterns in the data
CN104239186A (zh) * 2014-09-30 2014-12-24 陈凤 基于cpu负荷率的智能电表病毒检测方法
WO2016130050A1 (en) * 2015-02-09 2016-08-18 Telefonaktiebolaget Lm Ericsson (Publ) Mitigating the impact from internet attacks in a ran using internet transport
RU2680753C1 (ru) * 2015-02-09 2019-02-26 Телефонактиеболагет Лм Эрикссон (Пабл) Подавление воздействия от интернет-атак в ran, использующей интернет-транспорт
US9705900B2 (en) * 2015-02-09 2017-07-11 Telefonaktiebolaget Lm Ericsson (Publ) Mitigating the impact from internet attacks in a RAN using internet transport
WO2017027360A1 (en) 2015-08-07 2017-02-16 Fairwayiq, Inc. System and method for managing and interacting with patrons at an activity venue
US10887768B2 (en) 2016-07-13 2021-01-05 T-Mobile Usa, Inc. Mobile traffic redirection system
US10498754B2 (en) * 2017-06-09 2019-12-03 Verizon Patent And Licensing Inc. Systems and methods for policing and protecting networks from attacks
US11044276B2 (en) * 2017-08-24 2021-06-22 Apple Inc. Cellular security framework
CN109274544B (zh) * 2018-12-11 2021-06-29 浪潮(北京)电子信息产业有限公司 一种分布式存储***的故障检测方法及装置
KR102431577B1 (ko) * 2020-03-17 2022-08-12 한국전자통신연구원 스몰셀 기지국에서 이동 단말의 데이터 서비스를 차단하는 방법 및 장치
US11588850B2 (en) * 2020-04-13 2023-02-21 At&T Intellectual Property I, L.P. Security techniques for 5G and next generation radio access networks
US11696137B2 (en) * 2020-07-31 2023-07-04 T-Mobile Usa, Inc. Detecting malicious small cells based on a connectivity schedule
US11653229B2 (en) 2021-02-26 2023-05-16 At&T Intellectual Property I, L.P. Correlating radio access network messages of aggressive mobile devices
US11653234B2 (en) 2021-03-16 2023-05-16 At&T Intellectual Property I, L.P. Clustering cell sites according to signaling behavior
CN114760216B (zh) * 2022-04-12 2023-12-05 国家计算机网络与信息安全管理中心 一种扫描探测事件确定方法、装置及电子设备

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0935146A (ja) * 1995-07-20 1997-02-07 Tec Corp 商品販売登録データ処理装置
US5983093A (en) * 1997-08-06 1999-11-09 Lucent Technologies, Inc. Wireless terminal and wireless telecommunications system adapted to prevent the theft of wireless service
FI982763A (fi) * 1998-12-21 2000-06-22 Nokia Networks Oy Tiedonsiirtomenetelmä ja radiojärjestelmä
US6301668B1 (en) * 1998-12-29 2001-10-09 Cisco Technology, Inc. Method and system for adaptive network security using network vulnerability assessment
WO2001097550A1 (fr) * 2000-06-12 2001-12-20 Mitsubishi Denki Kabushiki Kaisha Systeme telephonique
US7210040B2 (en) * 2000-07-14 2007-04-24 Computer Associates Think, Inc. Detection of suspicious privileged access to restricted computer resources
JP2002057759A (ja) * 2000-08-09 2002-02-22 Nec Saitama Ltd 折り畳み可能な携帯電話
US7275102B2 (en) * 2001-01-22 2007-09-25 Sun Microsystems, Inc. Trust mechanisms for a peer-to-peer network computing platform
WO2002084495A1 (en) * 2001-04-13 2002-10-24 Nokia, Inc. System and method for providing exploit protection for networks
JP3563714B2 (ja) * 2001-08-08 2004-09-08 株式会社東芝 ネットワーク間接続装置
EP1451702A4 (en) * 2001-09-28 2009-11-11 Fiberlink Comm Corp NETWORK ACCESS GUIDELINES AND MANAGEMENT APPLICATIONS ON CLIENT PAGE
US7076267B2 (en) * 2001-12-07 2006-07-11 Research In Motion Limited System and method for event-dependent state activation for a dual-mode mobile communication device
GB0129596D0 (en) * 2001-12-11 2002-01-30 Nokia Corp Risk detection
JP2003216447A (ja) * 2002-01-17 2003-07-31 Ntt Docomo Inc サーバ装置、移動通信端末、情報送信システム及び情報送信方法
JP4567275B2 (ja) * 2002-02-28 2010-10-20 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末、情報処理装置、中継サーバ装置、情報処理システム及び情報処理方法
SE0201297D0 (sv) * 2002-04-30 2002-04-30 Anoto Ab Information management system and a method at said system
KR100517441B1 (ko) * 2003-07-16 2005-09-27 양기철 화상 이미지를 통한 상호 인증 방법 및 이를 실행하기위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체
US6973305B2 (en) * 2003-09-10 2005-12-06 Qualcomm Inc Methods and apparatus for determining device integrity
JP2005128792A (ja) * 2003-10-23 2005-05-19 Trend Micro Inc 通信装置、プログラムおよび記憶媒体
US7450959B2 (en) * 2003-12-31 2008-11-11 Qualcomm Incorporated Wireless multiprocessor system-on-chip with unified memory and fault inhibitor
US20060223496A1 (en) * 2005-03-31 2006-10-05 Lucent Technologies Inc. System and method for detection of mobile handset software corruption
US7496348B2 (en) 2005-06-07 2009-02-24 Motorola, Inc. Wireless communication network security method and system
US20070072616A1 (en) * 2005-09-23 2007-03-29 Cyrus Irani Preventing cellphone usage when driving
US20070123214A1 (en) * 2005-11-25 2007-05-31 Motorola, Inc. Mobile device system and strategies for determining malicious code activity

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101656965B (zh) * 2008-08-22 2017-10-03 Lg电子株式会社 终端及保护其免受病毒的方法
CN102473119A (zh) * 2009-07-17 2012-05-23 美国运通旅游有关服务公司 用于基于反馈调适通信网络的安全性措施的***、方法和计算机程序产品
CN102473119B (zh) * 2009-07-17 2015-02-25 美国运通旅游有关服务公司 用于基于反馈调适通信网络的安全性措施的***和方法
CN104601584A (zh) * 2009-07-17 2015-05-06 美国运通旅游有关服务公司 用于基于反馈调适通信网络的安全性措施的***、方法和计算机程序产品
US10735473B2 (en) 2009-07-17 2020-08-04 American Express Travel Related Services Company, Inc. Security related data for a risk variable
US9635059B2 (en) 2009-07-17 2017-04-25 American Express Travel Related Services Company, Inc. Systems, methods, and computer program products for adapting the security measures of a communication network based on feedback
CN104601584B (zh) * 2009-07-17 2018-05-11 美国运通旅游有关服务公司 用于基于反馈调适通信网络的安全性措施的***、方法和计算机程序产品
US9848011B2 (en) 2009-07-17 2017-12-19 American Express Travel Related Services Company, Inc. Security safeguard modification
US9973526B2 (en) 2009-12-17 2018-05-15 American Express Travel Related Services Company, Inc. Mobile device sensor data
US10997571B2 (en) 2009-12-17 2021-05-04 American Express Travel Related Services Company, Inc. Protection methods for financial transactions
US9712552B2 (en) 2009-12-17 2017-07-18 American Express Travel Related Services Company, Inc. Systems, methods, and computer program products for collecting and reporting sensor data in a communication network
US10218737B2 (en) 2009-12-17 2019-02-26 American Express Travel Related Services Company, Inc. Trusted mediator interactions with mobile device sensor data
US9756076B2 (en) 2009-12-17 2017-09-05 American Express Travel Related Services Company, Inc. Dynamically reacting policies and protections for securing mobile financial transactions
US10432668B2 (en) 2010-01-20 2019-10-01 American Express Travel Related Services Company, Inc. Selectable encryption methods
US10931717B2 (en) 2010-01-20 2021-02-23 American Express Travel Related Services Company, Inc. Selectable encryption methods
CN102195744A (zh) * 2010-03-12 2011-09-21 中兴通讯股份有限公司 ***型转换器级联操作的异常处理方法及码型转换器
US10360625B2 (en) 2010-06-22 2019-07-23 American Express Travel Related Services Company, Inc. Dynamically adaptive policy management for securing mobile financial transactions
US10395250B2 (en) 2010-06-22 2019-08-27 American Express Travel Related Services Company, Inc. Dynamic pairing system for securing a trusted communication channel
US10715515B2 (en) 2010-06-22 2020-07-14 American Express Travel Related Services Company, Inc. Generating code for a multimedia item
US10104070B2 (en) 2010-06-22 2018-10-16 American Express Travel Related Services Company, Inc. Code sequencing
US9847995B2 (en) 2010-06-22 2017-12-19 American Express Travel Related Services Company, Inc. Adaptive policies and protections for securing financial transaction data at rest
CN105027526A (zh) * 2012-12-10 2015-11-04 皇家Kpn公司 用以保护移动网络的***
CN111104137A (zh) * 2019-12-06 2020-05-05 山东信通电子股份有限公司 一种ota设备的升级方法及装置
CN111104137B (zh) * 2019-12-06 2023-10-20 山东信通电子股份有限公司 一种ota设备的升级方法及装置

Also Published As

Publication number Publication date
WO2006132831A2 (en) 2006-12-14
KR20080007671A (ko) 2008-01-22
US7496348B2 (en) 2009-02-24
WO2006132831A3 (en) 2007-02-01
US20060276173A1 (en) 2006-12-07
CN101189859B (zh) 2013-01-23
KR100959477B1 (ko) 2010-05-25

Similar Documents

Publication Publication Date Title
CN101189859B (zh) 无线通信网络安全方法和***
EP3780538B1 (en) Method and device for managing and controlling terminal ue
JP4567472B2 (ja) 定額制ユーザのデータ通信規制方法およびデータ通信規制制御装置
US8387141B1 (en) Smartphone security system
US10063995B2 (en) Control beacons for wireless devices
US20070077931A1 (en) Method and apparatus for wireless network protection against malicious transmissions
EP2617239B1 (en) Controlled access to a wireless network
EP2196045B1 (en) System and method for protecting data in wireless devices
US8327435B2 (en) Techniques for managing security in next generation communication networks
US20040143751A1 (en) Protection of embedded processing systems with a configurable, integrated, embedded firewall
KR20130022489A (ko) 휴대 단말 시스템에서의 보안 장치
US20090254969A1 (en) Method and system for managing security of mobile terminal
WO2012041228A1 (zh) 组件访问控制方法及电子设备
CN101047506B (zh) 针对无线通信网络中的终端设备发起业务的管理方法
KR101754566B1 (ko) 모바일 네트워크를 보호하기 위한 시스템
US8850513B2 (en) System for data flow protection and use control of applications and portable devices configured by location
US7861295B2 (en) Risk detection
JP2008529330A (ja) コアネットワークの方法及び装置
CN102036246B (zh) 一种呼叫历史计数更新的方法和装置
CN1710982A (zh) 一种移动通讯***中移动终端和网络侧的交互方法
KR100617750B1 (ko) 데이터의 바이러스 감염을 방지하기 위한 단말기 및 그 방법
CN114867028A (zh) 一种仿冒攻击的防护方法、装置及网络设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: MOTOROLA MOBILE CO., LTD.

Free format text: FORMER OWNER: MOTOROLA INC.

Effective date: 20110110

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20110110

Address after: Illinois State

Applicant after: MOTOROLA MOBILITY, Inc.

Address before: Illinois State

Applicant before: Motorola, Inc.

C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
C56 Change in the name or address of the patentee
CP01 Change in the name or title of a patent holder

Address after: Illinois State

Patentee after: MOTOROLA MOBILITY LLC

Address before: Illinois State

Patentee before: MOTOROLA MOBILITY, Inc.

TR01 Transfer of patent right

Effective date of registration: 20160307

Address after: California, USA

Patentee after: Google Technology Holdings LLC

Address before: Illinois State

Patentee before: MOTOROLA MOBILITY LLC