首页 / 专利库 / 电脑安全 / 反向图灵测试 / 管理网络中不期望的服务请求

管理网络中不期望的服务请求

阅读:39发布:2020-05-14

专利汇可以提供管理网络中不期望的服务请求专利检索,专利查询,专利分析的服务。并且描述了一种用于管理从至少一个终端发送至网络的不期望服务 请求 的方法和系统,其中,所述网络包括用于存储可信服务信息的网络 节点 。所述方法包括以下步骤:所述网络从终端接收服务请求,所述请求包括服务请求信息;以及如果所述服务请求信息的至少一部分未被列入所述可信服务信息中,则优选地经由安全通信信道,发送用户验证请求以便请求用户验证由所述终端请求的服务。,下面是管理网络中不期望的服务请求专利的具体信息内容。

1.管理从至少一个终端发送至网络的至少一个服务请求的方法,所述网络包括用于存储可信服务信息的网络节点,所述方法包括以下步骤:
- 所述网络从终端接收服务请求,所述请求包括服务请求信息;以及
- 如果所述服务请求信息的至少一部分未被列入所述可信服务信息中,则发送用户验证请求以便请求用户验证由所述终端请求的服务;
- 接收用户验证响应,所述响应包括由所述用户提供的验证信息,所述验证信息指示所述用户是接受还是拒绝所述服务请求;以及
- 如果所述验证信息提供了允许所请求的服务的指示,则向所述可信服务信息添加所述服务请求信息的至少一部分,
其中所述可信服务信息包含所请求的服务的服务类型和目的地中的至少一个。
2.根据权利要求1所述的方法,其中,所述方法还包括以下步骤:
- 如果所述验证信息提供不允许所请求的服务的指示,则向所述可信服务信息添加所述服务请求信息的至少一部分。
3.根据权利要求1所述的方法,其中,所述用户验证请求是经由安全通信信道被发送的,以及/或者所述用户验证响应是经由安全通信信道被接收的。
4.根据权利要求1所述的方法,其中,所述用户验证请求是经由安全通信信道被发送的,并且所述用户验证响应是经由相同的所述安全通信信道被接收的。
5.根据权利要求1所述的方法,所述方法还包括以下步骤:
- 在所述终端与所述网络之间建立加密的通信信道;
- 经由所述加密的通信信道向所述终端发送用户验证请求;
- 经由所述加密的通信信道来接收用户验证响应,所述响应包括由所述用户提供的、所述用户是接受还是拒绝所述服务请求的验证信息。
6.根据权利要求5所述的方法,其中所述加密的通信信道是使用所述终端的标识模中存储的私有密钥被建立的。
7.根据权利要求5所述的方法,其中,所述终端包括标识模块、一个或多个输入/输出接口以及一个或多个可信硬件组件,所述可信硬件组件被配置为在所述可信硬件组件与所述标识模块和/或所述一个或多个输入/输出接口之间建立一个或多个可信通信路径。
8.根据权利要求1至5中任一项所述的方法,其中,所述方法还包括以下步骤:
- 建立与所述网络接收所述服务请求所通过的通信信道不同的另一通信信道;
- 经由安全信道向所述终端发送用户验证请求;以及
- 经由所述另一通信信道来接收用户验证响应,所述响应包括用户是允许还是拒绝所述服务请求的验证信息。
9.根据权利要求3或4所述的方法,其中,所述安全通信信道由消息发送服务提供。
10.根据权利要求9所述的方法,其中,所述安全通信信道由短消息服务或USSD服务提供。
11.根据权利要求1至7中任一项所述的方法,其中,验证请求包括被配置为确定所述用户是否是人的测试;并且其中验证响应包括所述测试是否成功的信息。
12.根据权利要求11所述的方法,其中,所述测试为反向图灵测试或验证字。
13.根据权利要求1至7中任一项所述的方法,其中,所述网络包括服务供应网络节点,所述服务供应网络节点包括访问位置寄存器(VLR),所述访问位置寄存器(VLR)包括可信服务信息,所述网络节点还包括用户验证功能设备,其用于响应于来自终端的服务请求,向所述终端发送不将所述服务请求信息的至少一部分列入所述可信服务信息中的用户验证请求。
14.根据权利要求13所述的方法,其中,所述网络还包括归属位置寄存器(HLR),所述归属位置寄存器包括所述终端的可信服务信息,所述方法还包括以下步骤:
- 将可信服务信息从所述归属位置寄存器传送至所述访问位置寄存器。
15.一种用于管理从至少一个终端发送至网络的至少一个服务请求的系统,所述系统包括:
- 一个或多个终端,其用于与所述网络建立通信信道;
- 服务供应网络节点,其被配置为从所述终端中的至少一个接收包括服务请求信息的服务请求;
- 可信服务数据库,其被连接至所述服务供应网络节点;
其中,所述服务供应网络节点被配置为:
- 如果所述服务请求信息的至少一部分未被列入可信服务信息中,则发送用户验证请求以便请求用户验证由所述终端请求的服务;
- 接收用户验证响应,所述响应包括由所述用户提供的验证信息,所述验证信息指示所述用户是接受还是拒绝所述服务请求;以及
- 如果所述验证信息提供了允许所请求的服务的指示,则向所述可信服务信息添加所述服务请求信息的至少一部分,
其中所述可信服务信息包含所请求的服务的服务类型和目的地中的至少一个。
16.根据权利要求15所述的系统,其中所述用户验证请求是经由安全通信信道被发送的。
17.一种用在根据权利要求15所述的系统中的用户验证功能设备,所述用户验证功能设备包括:
- 用于从终端接收服务请求的装置,所述服务请求包括服务请求信息;
- 用于检查所述服务请求信息的至少一部分是否被包括在可信服务数据库中的装置;
- 用于在所述服务请求信息的至少一部分未被列入所述可信服务信息中的情况下在所述终端的用户和所述网络之间或在与所述终端相关的另一用户和所述网络之间建立安全对话的装置;以及
用于在所述安全对话提供允许所请求的服务的指示的情况下向所述可信服务信息添加所述服务请求信息的至少一部分的装置,
其中所述可信服务信息包含所请求的服务的服务类型和目的地中的至少一个。
18.一种用在根据权利要求15所述的系统中的终端,所述终端包括:
- 用户验证客户端,其用于响应于来自服务供应网络节点的用户验证请求,在所述终端的用户与所述网络之间建立安全对话;
- 标识模块,其用于提供用于针对所述对话建立安全通信信道的加密密钥;
- 输入元件,其用于从所述用户接收对话信息;
- 输出元件,其用于向所述用户传送对话信息,其中所述对话信息包括建立所述终端请求的服务的用户验证;以及
- 可信硬件组件,其用于在所述用户验证客户端、标识模块、输入元件和/或输出元件之间建立一个或多个可信通信路径。
19.根据权利要求18所述的终端,其中所述一个或多个可信通信路径是使用可信计算标准来建立的。

说明书全文

管理网络中不期望的服务请求

技术领域

[0001] 本发明涉及管理网络中不期望的服务请求,并且具体但不专涉及一种用于管理网络中不期望的服务请求的方法和系统、一种用在这种系统中的用户验证功能和终端、以及一种用于执行该方法的计算机程序产品。

背景技术

[0002] 新一代的移动设备(如智能电话)经由开放网络连接来提供增强的计算功能。这种移动设备例如能够接收电子邮件、通过短距离连接来彼此共享软件、从互联网下载软件并执行来自互联网的软件、进行自动化呼叫以及在远程控制下进行行动。因此,与个人计算机类似,移动设备以及具体地涉及在移动设备与网络之间建立连接的软件组件易受到恶意代码(恶意软件)的攻击。典型地,恶意软件试图滥用移动设备或者仅仅扰乱对移动设备的合法使用。可能存在于移动设备上的芯片卡(例如(U)SIM)并未提供针对这种易受攻击的保护。
[0003] 一种类型的恶意软件被称作拨号器。拨号器是能够在被传染的移动设备上非法建立呼叫的恶意代码段。这种拨号器通常使用来自移动设备的(U)SIM的认证信息来获得对网络的访问,就如同连接是由移动用户合法建立的一样。在认证过程之后,拨号器开始建立到例如昂贵的高级(premium)号码的呼叫(通常对于被传染的移动设备的用户来说不可检测),从而造成对移动用户和移动运营商二者来说大量的财务险。
[0004] 可以采取手段来消除或至少减小这种恶意软件的不期望效果。一种已知的手段是在网络中引入过滤器。在WO2007/041157和US2005/0060399中描述了这种过滤器。驻留于基站中的过滤器监视从移动设备传送的呼叫并阻止列入黑名单的呼叫。网络运营商和/或移动用户可以向黑名单添加应当由过滤器明确排除的服务请求。
[0005] 一个涉及对这种过滤器的使用的问题在于对被排除的服务请求的名单的管理。在运营商侧,存在3个问题。第一是阻止所有不期望的服务请求,必要的黑名单的大小可以变得非常大并且几乎不可管理。第二个问题是:为了将黑名单保持为最新,必须不断搜索恶意服务。第三个问题是:对可疑请求的识别需要对每个个体移动设备用户的服务请求的分析。因此,这种分析需要网络中的大量资源。在移动用户侧,一个问题在于以下事实:移动设备的不期望服务请求通常不被用户所注意,而是仅在付账之后(即,在已经意识到损害之后)才被检测到。用户的另一个问题可能由于运营商将用户不想使用的服务列入黑名单而引起。
[0006] US2008/0196099公开了一种在IM(即时消息)应用内对URL(统一资源定位符)进行过滤的方法。在IM消息包含URL的情况下,参照已知恶意URL的黑名单检查该URL。当该URL不在黑名单上时,向发送方提出确认该发送方是实际用户且不是程序(恶意软件)的询问。该方法保护接收方免于接收具有恶意URL的IM消息。此外,系统可以被配置为维护已知非恶意URL的“允许名单”或“白名单”。这样,可以在不询问发送方的情况下将包含来自“白名单”的URL的IM消息转发至接收方。
[0007] 当在移动电话的上下文中应用该方法时,从安全性的观点和客户的观点二者来看,该方法都是不期望的。从安全性的度来看,US2008/0196099的方法未提供对即将到来的问题的解决方案,这是由于不是通信的内容形成了威胁,而是通信的目的地(例如,呼叫或文本消息(SMS)的高级号码)形成了威胁。因此,所述方法尝试保护接收方而不是发送方。该方法还对发送方形成了麻烦,这是由于将会针对包含不在黑名单(或白名单)中的URL的每个IM消息来询问发送方。当发送方(成功地)答复该询问时,将转发包括该URL的IM消息,但是并不基于发送方的动作来更新白名单。这意味着将再三地向发送方提出对相同URL的询问。
[0008] 总结现有技术中的问题:
[0009] · 黑名单的大小可能变得不可管理,因为必须将所有可疑服务放入黑名单中;
[0010] · 不存在对白名单的自动构建;
[0011] · 恶意软件检测不包括对特定服务的测试;
[0012] · 不存在对去往新恶意目的地的服务请求的拒绝,因此,网络运营商或用户需要将黑名单保持为最新的不断努
[0013] · 当执行相同服务请求时,用户被打扰多次;
[0014] · 存在网络运营商将用户不想使用的服务列入黑名单的可能性。
[0015] 因此,本领域存在对一种有效地管理不期望的服务请求并防止滥用的简单方法的需要。

发明内容

[0016] 本发明的目的是:减小或消除现有技术中已知的缺陷中的至少一个,并在本发明的第一方面中提供一种用于管理从至少一个终端(移动通信设备)发送至网络的不期望服务请求的方法和系统,其中,所述网络可以包括用于存储可信服务信息的网络节点。所述方法可以包括以下步骤中的至少一个:所述网络从终端接收服务请求,所述请求包括服务请求信息;和/或如果所述服务请求信息的至少一部分未被列入所述可信服务信息中,则优选地经由安全通信信道,发送用户验证请求以便请求用户验证由所述终端请求的服务。可信服务信息包含所请求的服务的服务类型(SMS、MMS、呼叫、即时消息、视频等)和目的地(例如,地址、电话号码)中的大约至少一个,不论类型或目的地二者都被允许还是都不被允许。在本发明的一个实施例中,所列出的可信服务信息由后续请求来填充,潜在地通过对可信服务信息的独立填充而补充。在本发明的另一实施例中,具有可信服务信息的名单是通过对可信服务信息的独立填充来填充的。所述用户可以是:有效使用所述终端的用户或者拥有所述终端或者有权或被指定对服务请求执行验证的用户。
[0017] 所述方法和系统通过对于所述用户验证所放置的服务请求是否是合法请求来有效地防止由恶意软件造成的损害。该效果是通过以下操作来实现的:动态维护所述网络中允许的服务的可信服务信息(例如,以白名单的形式)并在允许所述服务之前针对每个服务请求验证所述服务被包括在所述可信服务信息中。当未包括所述服务时,所述网络应当以安全的方式动态请求所述用户验证是否应当建立请求。通过该方法,所述用户可以识别到源自恶意软件的请求,并且所述用户可以拒绝对这种服务的建立。
[0018] 在一个实施例中,所述方法还包括以下步骤中的至少一个:优选地经由安全通信信道,接收用户验证响应,所述响应包括由所述用户提供的验证信息,所述验证信息指示所述用户是接受还是拒绝所述服务请求;和/或如果所述验证信息提供了允许所请求的服务的指示,则向所述可信服务信息添加所述服务请求信息的至少一部分。因此,所述网络自动与所述用户建立针对服务验证的对话。如果所述用户允许所述服务,则动态更新所述可信服务信息。
[0019] 在另一实施例中,所述方法还可以包括以下步骤中的至少一个:优选地使用所述终端的标识模中存储的安全密钥,在所述终端与所述网络之间建立加密的通信信道;经由所述加密的通信信道向所述终端发送用户验证请求;和/或经由所述加密的通信信道来接收用户验证响应,所述响应包括由所述用户提供的、所述用户是接受还是拒绝所述服务请求的验证信息。用户对话可以是使用利用所述终端的标识模块中存储的私有密钥而加密的通信信道来建立的。
[0020] 在另一实施例中,所述终端可以包括以下元件中的至少一个:标识模块;一个或多个输入/输出接口;和/或至少可信硬件组件。所述可信硬件组件可以被配置为在所述可信硬件组件与所述标识模块和/或所述一个或多个输入/输出接口之间建立一个或多个可信通信路径。使用所述终端中的一个或多个可信硬件组件,可以实现所述终端中的一个或多个可信通信路径,从而防止恶意软件干扰所述用户与所述网络之间的用户验证对话。
[0021] 在一个变型中,所述方法还可以包括以下步骤中的至少一个:建立与所述网络接收所述服务请求所通过的通信信道不同的另一通信信道;经由安全信道向所述终端发送用户验证请求;和/或经由所述另一通信信道来接收用户验证响应,所述响应包括订户是允许还是拒绝所述服务请求的验证信息。在另一变型中,所述另一通信信道可以由消息发送服务提供,优选地,由短消息服务或USSD服务提供。
[0022] 在另一变型中,验证请求可以包括:被配置为确定所述用户是否是人的测试,优选地为反向图灵测试;更优选地为验证字(Captcha);并且,其中验证响应包括所述测试是否成功的信息。
[0023] 在另一变型中,所述网络可以包括至少一个服务供应网络节点。所述服务供应网络节点可以包括访问位置寄存器(VLR),所述访问位置寄存器(VLR)包括可信服务信息。所述网络节点还可以包括:用户验证功能,用于响应于来自终端的服务请求,向所述终端发送不将所述服务请求信息的至少一部分列入所述可信服务信息中的用户验证请求。在一个变型中,所述网络可以包括归属位置寄存器(HLR),其中,所述归属位置寄存器包括所述终端的可信服务信息。所述方法还可以包括以下步骤:将可信服务信息从所述归属位置寄存器传送至所述访问位置寄存器。在将终端注册至所述网络时,服务于所述终端的服务供应网络节点的VLR可以从所述终端的归属网络的归属位置寄存器HLR检索所述可信服务信息。类似地,可以通过将由所述用户验证且向VLR中的可信服务信息添加的可信服务传送回到HLR来更新HLR处的可信服务信息。
[0024] 在另一方面,本发明可以涉及一种用于管理从至少一个终端发送至网络的不期望服务请求的系统。所述系统可以包括以下特征中的至少一个:一个或多个终端,其用于与所述网络建立通信信道;服务供应网络节点,其被配置为从所述终端中的至少一个接收包括服务请求信息的服务请求;和/或可信服务数据库,其连接至所述服务供应网络节点;其中,所述服务供应网络节点被配置为:如果所述服务请求信息的至少一部分未被列入所述可信服务信息中,则优选地经由安全通信信道,发送用户验证请求以便请求用户验证由所述终端请求的服务。
[0025] 在另一方面,本发明可以涉及一种用在如上所述的系统中的用户验证功能,其中,所述用户验证功能可以包括以下特征中的至少一个:用于从终端接收服务请求的装置,所述服务请求包括服务请求信息;用于检查所述服务请求信息的至少一部分是否被包括在可信服务数据库中的装置;和/或用于在所述服务请求信息的至少一部分未被列入所述可信服务信息中的情况下在所述终端的用户与所述网络之间建立安全对话的装置。
[0026] 在另一方面,本发明可以涉及一种用在如上所述的系统中的终端。所述终端可以包括以下特征中的至少一个:用户验证客户端,用于响应于来自服务供应网络节点的用户验证请求,在所述终端的用户与所述网络之间建立安全对话;标识模块,用于提供用于针对所述对话建立安全通信信道的私有密钥;输入元件,用于从所述用户接收对话信息;输出元件,用于向所述用户传送对话信息;和/或可信硬件组件,用于优选地使用可信计算标准,在所述用户验证客户端、标识模块、输入元件和/或输出元件之间建立一个或多个可信通信路径。
[0027] 本发明还可以涉及一种包括软件代码部分的计算机程序产品,所述软件代码部分被配置为当在计算机(优选地位于一个或多个网络节点中的计算机)的存储器中运行时执行根据如上所述的方法权利要求中任一项的方法步骤。
[0028] 参照示意性地示出根据本发明的实施例的附图,进一步图示本发明。应当理解,本发明不以任何方式限于这些具体实施例。

附图说明

[0029] 图1描绘了根据本发明的一个实施例的通信系统的示意性表示。
[0030] 图2描绘了根据本发明的一个实施例的方法的流程图
[0031] 图3描绘了与根据本发明的一个实施例的方法一起使用的终端。

具体实施方式

[0032] 图1图示了根据本发明的一个实施例的通信系统100的示意性表示。该系统可以包括与通信网络104相连接的终端102。在一个实施例中,该网络可以是2G类型(如GSM)移动网络,包括充当访问节点的基站收发台(BTS)106。该BTS可以经由基站控制器(BSC)108连接至例如访问网络(VN)的移动交换中心(MSC)110。此外,MSC可以链接至访问位置寄存器(VLR)112,其是存储用户相关数据并执行安全性功能的数据库。MSC还可以链接至归属位置寄存器(HLR)114,该归属位置寄存器(HLR)114包括认证中心(AuC)116。HLR/AUC可以位于归属网络(HN)中,在HN中,终端102的用户具有对于网络运营商的预订。HLR存储用户相关数据(例如预订相关数据)并与MSC/VLR 110进行协作以跟踪终端的位置。认证中心(AuC)(除了别的之外)包括用于计算在认证过程中使用的认证参数的算法。对于每个订户,AuC存储秘密认证密钥K,该秘密认证密钥K也存储在位于终端中的关联标识模块(例如(U)SIM卡等)中。
[0033] 包括与订户相关联的可信服务信息(例如,可允许和/或不可允许的服务标识符(例如电话号码)的一个或多个可信名单)的可信服务(TS)数据库118可以连接至HLR或者可以是HLR的一部分。TS数据库中的名单可以由订户的HLR和/或服务验证功能120来更新。服务验证功能被配置为访问TS数据库并响应于来自终端的服务请求而与用户终端建立安全通信信道。
[0034] 服务验证功能可以以功能性硬件组件的形式实现或被实现为在MSC或与MSC相连接的另一分离网络元件上执行的计算机程序产品。备选地,该功能可以是分布式功能,涉及包括一个或多个软件程序产品的两个或更多个网络元件,当该软件程序产品被执行时提供呼叫验证功能。以下将结合图2给出对呼叫验证功能的更详细解释。
[0035] 可以使用除了如图1所描绘的GSM网络以外的其他网络。例如,在一个实施例中,网络可以是3G类型(UMTS)移动网络,其包括3G网络元件。在这种情况下,该网络可以包括:无线电基站(RBS)106,其经由无线电网络控制器(RNC)108连接至服务GPRS支持节点(SGSN)110。SGSN还以与如上所述的2G类型网络中类似的方式连接至VLR 112和AuC/HLR114、116。在另一实施例中,通信网络104可以包括以呼叫/会话控制功能(CSCF)的集合(例如,代理CSCF(P-CSCF)、询问CSCF(I-CSCF)、服务CSCF(S-CSCF)和归属订户服务器(HSS))的形式的基于IMS网络元件。其他变型包括3GPP LTE或3GPP SAE网络元件。
[0036] 终端102可以是个人计算机或移动设备,诸如智能电话、个人数字助理(PDA)、膝上型电脑或能够在一个或多个移动网络(2G、2.5G、3G、4G、NG、WiMax等)上提供服务的任何其他移动通信设备。终端包括无线电模块122、操作系统(OS)124和标识模块120。
[0037] 无线电模块122充当对无线网络服务的连接点,并为此目的而包括至少空中接口,该空中接口包括与一个多个天线相连接的RF接收机。图1描绘了其中无线电卡122提供与基站106的无线电联系的示例性实施方式。无线电模块的RF接口能够根据各种无线技术(例如,用于GSM服务的TDMA、用于UMTS服务的W-CDMA、用于WiFi服务的IEEE 802.11、蓝牙、DECT等)来接收和/或传送RF信号
[0038] 终端的操作系统(OS)124可以包括:内核,该内核管理移动设备的资源(例如中央处理单元(CPU))、用于存储程序指令130和数据的存储器以及输入/输出(I/O)设备(诸如无线电模块122、显示器134和键区132)。此外,OS典型地包括一个或多个应用编程接口(API),例如用于与移动网络建立无线电连接的无线电网络API,通过所述API,应用程序128可以访问由OS提供的服务。
[0039] 标识模块126(典型地可移除)可以是用在适合于2G类型网络服务(GSM)或3G类型网络服务(UMTS)的移动设备中的UICC(通用集成电路卡)。为此,UICC可以包括订户标识模块(SIM)和/或UMTS订户标识模块(USIM),所述订户标识模块(SIM)包括SIM应用,所述UMTS订户标识模块(USIM)包括USIM应用。应当理解,标识模块不限于SIM和/或USIM应用。在其他实施例中,标识模块可以是:IP多媒体子系统SIM(ISIM),其用于根据预定的基于IMS的AKA(如例如在ETSI技术规范TS 33.203中描述)来认证和访问基于IMS的服务;或者是基于可扩展认证协议(EAP)的SIM,其用于根据预定的基于EAP的AKA(如例如在RFC4187中描述)来认证和访问网络。
[0040] 标识模块可以包括处理器、一个或多个存储器组件(例如ROM、RAM和/或EEPROM)以及I/O电路。为了认证的目的,UICC包括秘密服务订户认证密钥K以及用于在接收到随机询问时计算包括一个或多个认证参数的响应的一个或多个算法。
[0041] 为了访问网络,终端首先执行如网络所使用的电信标准的认证和密钥协定(AKA)之一定义的认证过程。GSM AKA是询问-响应类型的认证过程,其涉及向终端中的SIM发送随机数RAND。SIM产生被发送回到网络的响应RES,所述网络将该响应与由该网络计算出的预期响应进行比较。作为GSM AKA的一部分,在移动终端与服务网络之间建立对称密码密钥CK,用于在GSM空中接口上用密码编写数据。在以参考的方式并入此处的ETSI标准GSM02.09和GSM 03.20中详细描述了GSM AKA。
[0042] 在标准UMTS认证过程中,执行与GSM AKA中类似的步骤。然而,为了改进安全性,网络还向终端认证其自身。在UMTS方案中,AuC/HLR产生随机数RAND并确定认证向量(AV){AUTN、RAND、XRES、CK、IK}。SGSN/VLR随后将RAND和AUTN转发至终端。终端中的USIM基于RAND和AUTN来确定响应RES,随后将该响应RES发送至网络并将其与由网络确定的预期响应进行比较。与GSM AKA类似,在UMTS AKA期间建立密码密钥CK和完整性密钥IK,该密码密钥CK和完整性密钥IK用于对在移动终端与服务网络之间的空中接口上发送的数据进行密码和完整性保护。在以参考的方式并入此处的ETSI技术规范TS 33.102中详细描述了UMTS AKA。
[0043] 图2图示了根据本发明的一个实施例的在GSM网络中建立始发呼叫的流程图。在如上所述的认证过程期间,可以将订户注册数据从HLR传送至MSC/VLR(步骤202),该订户注册数据包括订户标识(IMSI)、认证数据、订户的电话号码、可允许的服务的名单、订户的HLR地址以及其中包括白名单和/或黑名单的可信服务信息。在成功认证之后,终端可以通过经由BSS向MSC/VLR发送包括移动订户综合服务数字网号码(MSISDN)的服务请求(例如,建立呼叫的请求)来访问网络服务(步骤204)。
[0044] 作为响应,MSC对于VLR检查是否允许终端访问所请求的服务。此外,MSC内的服务验证功能检查服务请求中的信息(特别地MSISDN)是否被列入可信服务信息(例如,以可信电话号码的名单的形式)中。可以通过访问与MSC相连接的VLR来检查该名单(步骤206和208)。如果找到匹配,则MSC请求BSS针对呼叫分配资源并经由GMSC、将移动网络与固定PSTN网络相连接的网关将呼叫路由至接收方(未示出)。
[0045] 如果未在可允许的号码的名单中找到该号码,则MSC服务验证功能可以发起与始发终端的对话,以便请求终端的用户验证该呼叫是否是可允许的。为此,可以在终端与网络之间建立安全通信信道,其难以被恶意软件危及。以下将更详细地描述这种安全通信信道的示例。
[0046] 使用安全通信信道,MSC/VLR中的服务验证功能可以向用户终端发送用户验证请求。用户验证请求可以触发与终端的用户的对话(步骤210),其中,要求用户验证是否建立所请求的服务。响应于用户验证请求,将用户响应消息发送回到MSC中的服务验证功能(步骤212)。如果用户响应提供了呼叫被用户所接受的信息,则通过将该号码添加至TS数据库中的可信服务信息来更新可信服务名单(步骤214和216)。在与用户的呼叫验证对话之后,MSC针对所请求的服务(如呼叫)分配资源并经由GMSC和一个或多个通信网络(如公共交换电话网(PSTN))将服务请求路由至被拨号的终端(步骤218)。如果响应消息指示用户未接受该呼叫,则MSC(未示出)拒绝该呼叫。
[0047] 因此,与对始发呼叫的传统建立相反,本发明通过检查关于服务请求的信息是否被列入白名单来允许对由终端向网络发送的服务的严格控制。使用白名单,可以有效地阻止恶意软件产生的始发服务请求。此外,本发明允许以交互和动态的方式来构造白名单。一旦该名单具有特定大小,对如由呼叫验证特征产生的白名单的使用就会导致网络运营商更加确定所注册的呼叫事实上是无可置疑的呼叫。
[0048] 在不允许恶意软件进行干扰的意义上,终端与网络之间的通信信道应当是安全的。在一个实施例中,安全通信信道可以是加密的无线电信道,该加密的无线电信道使用如在认证过程期间基于GSM或UMTS AKA在移动终端与服务网络之间建立的密码密钥CK。在该方案中,MSC/VLR可以向终端发送加密的用户验证请求210,其能够被修改以使得防止恶意软件干扰用户与网络之间的对话。这种终端300的一个示例实施例在图3中更详细描绘。在该实施例中,该终端包括在终端的OS 304中运行的用户验证应用302(客户端)。该终端还包括:一个或多个可信硬件组件306(THC),其用于在用户验证客户端302、标识模块318(例如(U)SIM)、存储器320和/或一个或多个I/O接口(例如输入元件322(键区、麦克风等)和输出元件324(显示器、扬声器等))之间建立一个或多个可信通信路径308至316。
[0049] 用户验证请求可以触发对用户验证客户端的执行,该用户验证客户端被配置为与(U)SIM进行安全通信以对数据进行加密和解密,并与终端的键区和显示器接口322、324进行安全通信以与用户进行交互。
[0050] THC可以是被配置为执行多种安全性功能的防篡改设备,该多种安全性功能包括本地和/或远程证明、安全数据存储和安全I/O功能。这些功能可以用于在终端内建立可信通信路径。THC可以根据预定义的可信计算平台标准(例如,如在由可信计算机组(TCG)在2007年6月12日发布的移动可信模块(MTM)规范版本1.0修订1中定义的可信计算平台(TCP)或者Intel的可信执行技术(TXT)硬件平台)而实现。
[0051] THC可以使用本地和/或远程证明功能来验证用户验证客户端的完整性。在批准了完整性之后,THC可以在如图3所描绘的终端内建立一个或多个可信通信路径。使用这些可信路径,用户验证应用与用户建立允许用户接受或拒绝服务请求的安全对话。经由无线电接口326和加密的无线电信道将用户响应(即,键区输入)发送回到MSC/VLR中的服务验证功能。
[0052] 在另一实施例中,可以使用注册至网络的附加SIM卡来建立通信信道。这种双SIM终端允许使用根据第一SIM而建立的信道向网络发送服务请求以及经由使用第二SIM加密的通信信道发送用户对接受或拒绝服务请求的对话框的响应。该实施例依赖于以下事实:恶意软件不知道第二SIM卡,并且因而提供在与结合THC使用加密的通信信道相比时更低的安全性。
[0053] 在另一实施例中,可以将安全信道建立为相同基础设施上的分离通信信道。例如,响应于从终端接收到服务请求,网络向终端用户发送消息(例如,以SMS、EMS、MMS或USSD消息的形式),并且,用户使用相同的分离通信信道将响应发送回到网络。
[0054] 在另一变型中,终端与网络之间的服务确认对话可以包括以下步骤:优选地基于文本、图形和/或声音,发送允许确定用户是否是人的测试。向网络发送对该测试的响应,其中,正确的响应对应于终端用户接受服务请求。优选地,该测试是反向图灵测试(例如验证字等)。反向图灵测试可以允许使用常规且可能不安全的基础设施进行对话。然而,为了改进的安全性,使用反向图灵测试的对话可以容易地与如上所述加密和/或分离的通信信道进行组合。
[0055] 可以通过包括另一不期望号码名单(即黑名单)来增强可信服务(TS)数据库的功能。当网络(如MSC)接收到服务请求时,其将检查请求中的被拨号码是否被列入黑名单或白名单中。如果该被拨号码被列入黑名单中,则可以在不与终端进行任何其他对话的情况下自动拒绝该呼叫。可以以与如上关于可信服务名单(白名单)类似的方式更新黑名单。
[0056] 在一个实施例中,在用户拒绝服务请求之后,可以将号码添加至黑名单。这可以响应于用户的拒绝而自动完成,或者备选地,这可以在呼叫验证对话期间作为选项在对话框中呈现给用户。选择黑名单选项将导致利用所拒绝来更新TS数据库中的黑名单。在订户不活动的预定时间段之后,当在MSC/VLR与HLR之间进行通信时(例如,在MSC/VLR向HLR通知订户处于由VLR覆盖的区域中的时刻),可以进行这种黑和/或白名单更新,在其之后,终端将从服务MSC/VLR注销。此外,这种更新可以是实时的,即,正好在用户验证对话之后或者在从VLR移除订户记录时的时刻。
[0057] 此外,网络运营商可以提供用户对TS数据库中的名单的(间接)访问(例如,经由安全互联网连接),以便允许用户对名单进行改变。
[0058] 应当理解,关于任一个实施例描述的任何特征可以被单独使用或与所描述的其他特征结合使用,并且还可以与任何其他实施例或任何其他实施例的任意组合的一个或多个特征结合使用。此外,在不脱离本发明的范围的情况下还可以采用以上未描述的等同物和替换,本发明的范围是在所附权利要求中限定的。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈