当前位置: 首页 > 专利查询>皇家KPN公司专利>正文

控制电信网络中的移动设备制造技术

技术编号:11943101 阅读:79 留言:0更新日期:2015-08-26 14:23
描述了当怀疑移动设备正在被或者已经发现被导致其在网络内表现恶意或侵略的恶意软件或病毒传染时控制电信网络内的移动电信设备的系统。电信网络被布置成标识电信设备并且限制移动电信设备与电信网络之间的通信。这可以意味着限制移动电信设备与电信网络之间的承载的带宽或者可以意味着限制移动电信设备与特定位置之间的通信。在另外的实施例中,电信网络通过将移动电信设备的附着转移到第二网络或者维护设备的列表并且将所标识的移动电信设备添加到所述列表来隔离所标识的设备。

【技术实现步骤摘要】
【国外来华专利技术】【专利说明】
技术介绍
本专利技术涉及被布置成控制电信网络内的移动电信设备的系统。电信网络向移动设备的用户提供无线电电信,其典型地根据如本领域技术人员将会已知的商定和标准化的无线电协议,例如GSM、UTMS和LTE。移动电信设备是常见的并且包括移动电话和特别地智能电话、平板设备和其它手持计算机设备、手持个人助理和甚至安置在车辆中的通信设备。所有都可以向用户提供在四处移动的同时与彼此的电信和对互联网的访问。对互联网的访问使设备暴露于可能从互联网被偶然或以其它方式下载到移动设备上的恶意软件和恶意应用。典型地,并且通常由于其较小大小和存储器容量,移动电信设备不包含与可用于台式计算机和具有互联网接入的其它大型设备的那些一样严格的安全性特征。这样,这些较小的移动电信设备易受恶意软件和恶意应用的传染(infect1n)及攻击,这将典型地传染移动设备的应用处理器。但是由于移动电信设备还典型地与无线电电信网络直接联系,因此电信网络自身易受来自驻留在移动设备上的任何恶意软件或恶意应用的攻击。受恶意软件传染的设备可能被迫使将网络过载、发送出垃圾邮件、请求过多数据的下载、连续地执行与网络的附着(attach)和分离(detach)并且一般占用可以使用在别处的网络资源。另外,当附着到网络时,这样的设备还可以向其它移动设备扩散驻留在它们上的恶意软件。保护电信网络免受移动设备行为损害的在先方法有时已经聚焦于非恶意设备行为,诸如拥塞。例如,EP 2 096 884描述了允许设备访问网络的方法并且描述了当网络拥塞时使用退避(back off)计时器。在先方法还已经聚焦于完全应用在移动手机自身内的方法° 例如,“Taming Mr Hayes:Mitigating signaling based attacks on smartphones,,,IEEE/IFIP 可靠系统和网络国际会议(DSN 2012),2012,dsn,pp.1-12,Collin Mulliner,Steffen Liebergeld,Matthias Lange, Jean-Pierre Seifert,描述了一种通过从内部控制移动电话来保护网络免受移动电话的行动损害的方法。在此提出一种使用移动设备内的应用处理器的虚拟分区来检测来自移动电话自身的应用处理器内的异常或恶意行为的方法。所描述的方法的缺点在于,在已经检测到恶意行为之后,从移动设备自身内部指导电话的后续控制。但是如果移动设备已经传染有恶意软件,则可能不存在可以信任检测方法或设备行为的后续控制的真实确定性。在方法的操作中,受传染的移动电话监管自身,但是电话与其附着的电信网络不能确定可以信任移动电话。其它解决方案包括迫使设备的分离,但是这可能简单地导致设备尝试再次附着,从而导致网络内的更多信令并且维持受传染设备与网络之间的附着。可替换地,网络可以释放设备可能具有的任何承载,但是这可能导致设备进入紧急模式,在此情况中它维持到网络的连接。网络可以指导或迫使设备进入紧急模式,但是这将会依赖于设备自身,设备由于受传染而可能不能够被信任。可替换地,网络可以改变设备的订阅,但是这是繁重的。问题是保护网络以防来自传染有恶意软件或恶意应用的移动电信设备的攻击。
技术实现思路
在权利要求中描述本专利技术。提供了一种系统,其被布置成控制电信网络内的移动电信设备。系统包括被布置成允许与彼此的通信的移动电信设备和电信网络。电信网络被布置成标识电信设备并且限制移动电信设备与电信网络之间的通信。这解决了以下问题:如何通过降低受传染移动设备启动对网络的攻击的可能性来保护网络免受攻击。通过标识移动设备并且限制其与网络之间的通信,网络可以确保由设备启动的任何攻击被放慢,或者以其它方式在强度方面降低。典型地,电信网络可以通过限制以其向移动设备传输数据的速率来限制通信,例如通过限制数据被递送至移动设备的最大比特率。在可替换的实施例中,移动设备与网络之间的通信的限制通过电信网络限制移动电信设备与电信网络之间的承载的带宽来执行。这限制恶意行为的影响并且防止网络的过载但是不警告移动设备已经检测到恶意行为。在可替换的有利实施例中,移动设备与网络之间的通信的限制通过电信网络标识经由电信网络可以访问的位置并且限制移动电信设备与所述位置之间的通信来执行。在特别有利的实施例中,所述位置为通过电信网络可访问的IP地址。在进一步的有利实施例中,其中限制移动设备与电信网络之间的通信,网络标识移动电信设备与电信网络之间的通信类型并且限制所述通信类型。这允许网络降低其中恶意软件导致设备中的特定类型的行为的恶意软件的效果,例如僵尸网络(botnet)、垃圾邮件或“保持活跃”消息或特定类型的文件的下载。例如,受限制的通信类型可以是视频数据流。这将会降低例如其中恶意软件导致通过下载视频流来下载大量数据的恶意软件的效果O恶意行为的检测典型地发生在核心网络中,例如在服务网关或TON网关中,例如在4G网络中,但是在有利实施例中,根据本专利技术的通信的限制发生在电信网络中的基站处。例如这可以是在eNodeB处。这具有以下优点:所标识的移动设备的行为的控制发生在设备与网络接触的最早点处。在特别有利的实施例中,电信网络被布置到第一和第二网络中并且移动电信设备的标识发生在第一网络、主网络中。一旦已经标识了移动设备,第一网络将移动电信设备的处理转移至第二网络。这允许维持跨地理区域的服务并且具有对其他客户的责任的网络(或更确切地说,第一网络)对所标识的移动设备进行隔离(quarantine)。在该情况中,网络(或第一网络)可以包括幽灵网络,第一网络的副本或复制件,例如第一网络内的虚拟网络,其包括对第一网络的功能成镜像或进行复制的服务器和其它计算设施。然后将受传染设备传递到该网络中,所述网络可能典型地在大小和计算能力方面均小于第一网络,其中受传染设备被处理并且其中可以处理往来于移动设备的呼叫。然而,移动设备不能分辨其正在被第二网络处理,并且因此移动设备上或连接到移动设备的任何恶意或控制软件不能被警告已经标识了该设备这一事实,但是设备现在从附着到第一网络的其它设备的主体隔离并且相当大地降低了它能够传染它们或破坏性地吸取第一网络中的资源的机会。第二、隔离网络的使用降低主网络的任何过载、或过载的机会。在进一步的益处中,网络可以容易地追踪已经将哪些设备标识为受传染,因为这些是被转移至第二网络的设备。在电信网络中的MME级别处有利地执行通过到隔离网络的附着或当前呼叫的发送。第二网络的使用具有以下另外的优点:在通过恶意实体控制大量受传染移动设备并且可能地将它们作为统一体控制来控制移动设备上的恶意软件的情况下,网络可以通过执行隔离网络内的行动来有效地控制或关闭所有受传染设备。网络可以敏捷地行动以例如关闭隔离网络中的信令而这不影响网络的其余部分的操作,从而使网络免于组合式恶意行动而同时维持对附着到网络的正常并且未受传染的设备的服务。这具有以下另外的优点:网络可以通过封锁隔离网络来执行服务对所有受传染设备的紧急关闭或暂停。在可替换的实施例中,电信网络维护设备的列表并且被布置成将所标识的移动电信设备添加到所述列表。这是简单的方法,其允许网络追踪已经被标识为被恶意软件或有恶意的软件传染或可能被传染的设备。对于网络本文档来自技高网
...

【技术保护点】
一种被布置成控制电信网络内的移动电信设备的系统,包括被布置成允许与彼此的通信的移动电信设备和电信网络,其特征在于,电信网络被布置成标识电信设备并且限制移动电信设备与电信网络之间的通信。

【技术特征摘要】
【国外来华专利技术】...

【专利技术属性】
技术研发人员:F弗兰森S德基伊维特
申请(专利权)人:皇家KPN公司荷兰应用自然科学研究组织
类型:发明
国别省市:荷兰;NL

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1