ES2484141T3 - Gestión de solicitudes de servicio no deseadas en una red - Google Patents

Gestión de solicitudes de servicio no deseadas en una red Download PDF

Info

Publication number
ES2484141T3
ES2484141T3 ES10717601.8T ES10717601T ES2484141T3 ES 2484141 T3 ES2484141 T3 ES 2484141T3 ES 10717601 T ES10717601 T ES 10717601T ES 2484141 T3 ES2484141 T3 ES 2484141T3
Authority
ES
Spain
Prior art keywords
information
service
user
verification
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES10717601.8T
Other languages
English (en)
Inventor
Jeroen Laarakkers
Frank Muller
Tim Hartog
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nederlandse Organisatie voor Toegepast Natuurwetenschappelijk Onderzoek TNO
Koninklijke KPN NV
Original Assignee
Nederlandse Organisatie voor Toegepast Natuurwetenschappelijk Onderzoek TNO
Koninklijke KPN NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=41130613&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2484141(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Nederlandse Organisatie voor Toegepast Natuurwetenschappelijk Onderzoek TNO, Koninklijke KPN NV filed Critical Nederlandse Organisatie voor Toegepast Natuurwetenschappelijk Onderzoek TNO
Application granted granted Critical
Publication of ES2484141T3 publication Critical patent/ES2484141T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • H04W88/10Access point devices adapted for operation in multiple networks, e.g. multi-mode access points

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Método para gestionar al menos una solicitud de servicio enviada desde al menos un terminal a una red, comprendiendo la red un nodo de red para almacenar información de servicios de confianza, que comprende las siguientes etapas: - la red recibe una solicitud de servicio procedente de un terminal, comprendiendo la solicitud información de solicitud de servicio; - se envia una solicitud de verificación de usuario para solicitar a un usuario que verifique el servicio solicitado por el terminal si al menos parte de la información de solicitud de servicio no está presente en la información de servicios de confianza; - se recibe una respuesta de verificación de usuario, comprendiendo la respuesta información de verificación proporcionada por el usuario, indicando la información de verificación si el usuario acepta o rechaza la solicitud de servicio; - se añade al menos parte de la información de solicitud de servicio a la información de servicios de confianza si la información de verificación proporciona una indicación de que se permite el servicio solicitado.

Description

E10717601
22-07-2014
DESCRIPCIÓN
Gestión de solicitudes de servicio no deseadas en una red
5 Campo de la invención
La invención se refiere a la gestión de solicitudes de servicio no deseadas en una red y, en particular, aunque no exclusivamente, a un método y un sistema para gestionar solicitudes de servicio no deseadas en una red, a una función de verificación de usuario, a un terminal que se usará en un sistema de este tipo y a un producto de programa informático para ejecutar el método.
Antecedentes de la invención
Los dispositivos móviles de nueva generación, tales como los teléfonos inteligentes, proporcionan funcionalidades
15 computacionales mejoradas mediante conexiones de red abiertas. Tales dispositivos móviles pueden, por ejemplo, recibir correo electrónico, compartir software entre sí a través de conexiones de corto alcance, descargar y ejecutar software desde Internet, hacer llamadas automáticas y funcionar mediante control remoto. Por tanto, de manera similar a un ordenador personal, los dispositivos móviles, y en particular los componentes de software involucrados en el establecimiento de una conexión entre el dispositivo móvil y la red, son vulnerables a ataques por parte de código malicioso (malware). Normalmente, el malware intenta conseguir un uso indebido de un dispositivo móvil o simplemente interferir en el uso legítimo de un dispositivo móvil. Una tarjeta de chip que posiblemente esté presente en el dispositivo móvil, por ejemplo un (U)SIM, no ofrece protección contra esta vulnerabilidad.
Un tipo de malware se denomina marcador. Los marcadores son elementos de código malicioso que pueden
25 establecer llamadas de manera ilegal en el dispositivo móvil infectado. Tales marcadores usan habitualmente información de autenticación del (U)SIM del dispositivo móvil para obtener acceso a la red como si la conexión fuera establecida legítimamente por el usuario móvil. Tras el procedimiento de autenticación, el marcador empieza a realizar llamadas a, por ejemplo, números de tarificación especial caros (normalmente no detectados por el usuario del dispositivo móvil infectado), dando lugar a importantes riesgos financieros tanto para el usuario móvil como para el operador móvil.
Se han tomado medidas para eliminar o al menos reducir los efectos no deseados de este tipo de malware. Una medida conocida es la introducción de un filtro en la red. Tales filtros se describen en los documentos WO 2007/041157 y US 2005/0060399. Un filtro que reside en una estación base supervisa las llamadas transmitidas
35 desde un dispositivo móvil y bloquea llamadas que están presentes en una lista negra. El operador de red y/o el usuario móvil pueden añadir solicitudes de servicio a la lista negra, las cuales deberían ser excluidas explícitamente por el filtro.
Un problema relacionado con el uso de este tipo de filtro es la gestión de la lista de solicitudes de servicio excluidas. En el lado del operador hay tres problemas. El primero es que para bloquear todas las solicitudes de servicio no deseadas, el tamaño de la lista negra necesaria puede llegar a ser muy grande y prácticamente inmanejable. El segundo problema es que se requiere una búsqueda constante de servicios maliciosos para mantener la lista negra actualizada. El tercer problema es que la identificación de solicitudes sospechosas requiere analizar las solicitudes de servicio de cada usuario individual de dispositivo móvil. Por tanto, tales análisis requieren una gran cantidad de
45 recursos en la red. En el lado del usuario móvil, un problema reside en el hecho de que las solicitudes de servicio no deseadas del dispositivo móvil pasan normalmente desapercibidas por el usuario y solo se detectan tras la facturación, es decir, después de que el daño ya esté hecho. Otro problema para el usuario puede ser que el operador incluya en la lista negra servicios que el usuario desee usar.
El documento US 2008/0196099 da a conocer un método de filtrado de URL (localizadores uniformes de recursos) en aplicaciones IM (mensajería instantánea). En caso de que un mensaje IM contenga un URL, este URL se comprueba con una lista negra de URL conocidos maliciosos. Si el URL no está en la lista negra se presenta al emisor un desafío para confirmar que el emisor es un usuario real y no un programa (malware). Este método protege a los destinatarios contra la recepción de mensajes IM con URL maliciosos. Además, el sistema puede configurarse
55 para mantener una “lista de permitidos” o “lista blanca” de URL conocidos no maliciosos. De esta manera, un mensaje IM que contiene un URL de la “lista blanca” puede reenviarse al destinatario sin presentar un desafío al emisor.
Este método no es deseable ni desde el punto de vista de la seguridad ni desde el punto de vista de los usuarios cuando se aplica en el contexto de un teléfono móvil. Desde la perspectiva de la seguridad, el método del documento US 2008/0196099 no ofrece ninguna solución al problema en cuestión ya que no es el contenido de la comunicación lo que supone una amenaza, sino el destino de la comunicación, por ejemplo números de tarifa especial para llamadas o mensajes de texto (SMS). Por lo tanto, el método descrito trata de proteger al destinatario pero no al emisor. Además, este método supone una molestia para el emisor, ya que el emisor recibirá desafíos por 65 cada mensaje IM que contenga un URL que no esté en la lista negra (o lista blanca). Cuando el emisor responde (con éxito) al desafío, el mensaje IM que incluye el URL se reenviará, pero la lista blanca no se actualiza conforme a
E10717601
22-07-2014
la acción del emisor. Esto significa que el emisor recibirá un desafío para el mismo URL una y otra vez.
Los problemas de la técnica anterior pueden resumirse de la siguiente forma:
5 • el tamaño de la lista negra puede llegar a ser inmanejable, ya que todos los servicios sospechosos deben introducirse en la lista negra;
• las listas blancas no se generan automáticamente;
10 • la detección de malware no incluye una prueba en el servicio particular;
• no se rechazan solicitudes de servicio relacionadas con nuevos destinos maliciosos, por lo que se requiere un esfuerzo constante por parte del operador de red o del usuario para mantener actualizada la lista negra;
15 • se importuna múltiples veces al usuario cuando lleva a cabo solicitudes de servicio idénticas;
• existe la posibilidad de que un operador de red incluya en la lista negra servicios que un usuario desea usar.
Por tanto, existe la necesidad en la técnica de un método sencillo que gestione de manera eficaz solicitudes de 20 servicio no deseadas y que evite el uso indebido.
Sumario de la invención
La invención está definida por las reivindicaciones independientes.
25 Un objeto de la invención es reducir o eliminar al menos uno de los inconvenientes conocidos de la técnica anterior y proporcionar en un primer aspecto de la invención un método y un sistema para gestionar solicitudes de servicio no deseadas enviadas desde al menos un terminal (dispositivo de comunicaciones móviles) a una red, donde la red puede comprender un nodo de red para almacenar información de servicios de confianza. El método puede
30 comprender al menos una de las siguientes etapas: recibir, a través de la red, una solicitud de servicio procedente de un terminal, comprendiendo la solicitud información de solicitud de servicio; y/o enviar, preferentemente a través de un canal de comunicación seguro, una solicitud de verificación de usuario para solicitar al usuario que verifique el servicio solicitado por el terminal si al menos parte de la información de solicitud de servicio no está presente en la información de servicios de confianza. La información de servicios de confianza contiene al menos uno de entre el
35 tipo de servicio (SMS, MMS, llamada, mensajería instantánea, vídeo, etc.) y el destino (por ejemplo, la dirección, el número de teléfono) del servicio solicitado, y si el tipo y/o el destino están permitidos o no. En una realización de la invención, la información de servicios de confianza incluidos se rellena con las solicitudes subsiguientes, posiblemente complementada mediante la introducción independiente de información de servicios de confianza. En otra realización de la invención, la lista con la información de servicios de confianza se rellena introduciendo de
40 manera independiente la información de servicios de confianza. El usuario puede ser un usuario que esté usando en un momento dado el terminal o un usuario que sea dueño del terminal o al que se le haya asignado la tarea de ejecutar la verificación de la solicitud de servicio.
El método y sistema impiden de manera eficaz el daño causado por un malware al verificar con el usuario si la
45 solicitud de servicio en cuestión es una solicitud legítima. Este efecto se consigue manteniendo dinámicamente una información de servicios de confianza (por ejemplo, en forma de una lista blanca) de servicios permitidos en la red y verificando para cada solicitud de servicio que el servicio está incluido en la información de servicios de confianza antes de permitir el servicio. Cuando el servicio no está incluido, la red solicitará dinámicamente al usuario, de manera segura, que verifique si debe establecerse la solicitud. Mediante este método, el usuario puede reconocer
50 las solicitudes que origina un malware y el usuario puede rechazar el establecimiento de tales servicios.
En una realización, el método comprende además al menos una de las siguientes etapas: recibir, preferentemente a través de un canal de comunicación seguro, una respuesta de verificación de usuario, comprendiendo la respuesta información de verificación proporcionada por el usuario, indicando la información de verificación si el usuario acepta
55 o rechaza la solicitud de servicio; y/o añadir al menos parte de la información de solicitud de servicio a la información de servicios de confianza si la información de verificación proporciona una indicación de que se permite el servicio solicitado. La red establece por tanto automáticamente un diálogo con el usuario para la verificación del servicio. Si el usuario permite el servicio, la información de servicios de confianza se actualiza dinámicamente.
60 En otra realización, el método puede comprender además al menos una de las siguientes etapas: establecer un canal de comunicación cifrado, usando preferentemente una clave segura almacenada en un módulo de identidad del terminal, entre dicho terminal y dicha red; enviar al terminal la solicitud de verificación de usuario a través de dicho canal de comunicación cifrado; y/o recibir a través del canal de comunicación cifrado una respuesta de verificación de usuario, comprendiendo la respuesta información de verificación proporcionada por el usuario que
65 indica si el usuario acepta o rechaza la solicitud de servicio. El diálogo de usuario puede establecerse usando un
E10717601
22-07-2014
canal de comunicación cifrado usando la clave privada almacenada en el módulo de identidad del terminal.
En otra realización adicional, el terminal puede comprender al menos uno de los siguientes elementos: un módulo de identidad, una o más interfaces de entrada/salida y/o al menos un componente de hardware de confianza. Dicho 5 componente de hardware de confianza puede configurarse para establecer una o más trayectorias de comunicación de confianza entre dicho componente de hardware de confianza y el módulo de identidad y/o la una o más interfaces de entrada/salida. Usando uno o más componentes de hardware de confianza en el terminal puede conseguirse una
o más trayectorias de comunicación de confianza en el terminal, impidiendo así que un malware interfiera en el diálogo de verificación de usuario entre el usuario y la red.
En una variante, el método puede comprender además al menos una de las siguientes etapas: establecer un canal de comunicación adicional diferente del canal de comunicación a través del cual la red recibe la solicitud de servicio; enviar al terminal la solicitud de verificación de usuario a través del canal seguro; y/o recibir a través del canal de comunicación adicional una respuesta de verificación de usuario, comprendiendo la respuesta información de
15 verificación que indica si el abonado permite o rechaza la solicitud de servicio. En otra variante adicional, el canal de comunicación adicional puede ser proporcionado por un servicio de mensajería, preferentemente un servicio de mensajes cortos o un servicio USSD.
En una variante adicional, la solicitud de verificación puede comprender una prueba configurada para determinar si el usuario es una persona o no, preferentemente una prueba de Turing inversa, más preferentemente un Captcha,y donde la respuesta de verificación comprende información que indica si la prueba tuvo éxito o no.
En otra variante adicional, la red puede comprender al menos un nodo de red de provisión de servicios. Dicho nodo de red de provisión de servicios puede comprender un registro de posiciones de visitantes (VLR) que comprende 25 información de servicios de confianza. Dicho nodo de red puede comprender además una función de verificación de usuario para enviar al terminal, en respuesta a una solicitud de servicio procedente de un terminal, una solicitud de verificación de usuario si al menos parte de la información de solicitud de servicio no está incluida en la información de servicios de confianza. En una variante, la red puede comprender un registro de posiciones base (HLR), donde dicho registro de posiciones base comprende información de servicios de confianza de dicho terminal. El método puede comprender además la etapa de transmitir información de servicios de confianza desde dicho registro de posiciones base a dicho registro de posiciones de visitantes. Tras el registro de un terminal en la red, el VLR del nodo de red de provisión de servicios que da servicio al terminal puede recuperar la información de servicios de confianza del registro de posiciones base HLR de la red local del terminal. Asimismo, la información de servicios de confianza del HLR puede actualizarse transmitiendo al HLR servicios de confianza verificados por el usuario y
35 añadidos a la información de servicios de confianza del VLR.
En otro aspecto, la invención puede referirse a un sistema para gestionar solicitudes de servicio no deseadas enviadas desde al menos un terminal a una red. El sistema puede comprender al menos una de las siguientes características: uno o más terminales para establecer un canal de comunicación con la red; un nodo de red de provisión de servicios configurado para recibir una solicitud de servicio, que comprende información de solicitud de servicio, procedente de al menos uno de dichos terminales, y/o una base de datos de servicios de confianza conectada a dicho nodo de red de provisión de servicios; en el que dicho nodo de red de provisión de servicios está configurado para enviar, preferentemente a través de un canal de comunicación seguro, una solicitud de verificación de usuario para solicitar al usuario que verifique el servicio solicitado por el terminal si al menos parte de la
45 información de solicitud de servicio no está incluida en la información de servicios de confianza.
En un aspecto adicional, la invención puede referirse a una función de verificación de usuario para su uso en un sistema como el descrito anteriormente, donde la función de verificación de usuario puede comprender al menos una de las siguientes características: medios para recibir una solicitud de servicio procedente de un terminal, comprendiendo dicha solicitud de servicio información de solicitud de servicio; medios para comprobar si al menos parte de dicha información de solicitud de servicio está comprendida en una base de datos de servicios de confianza; y/o medios para establecer un diálogo seguro entre el usuario del terminal y la red si al menos parte de la información de solicitud de servicio no está incluida en la información de servicios de confianza.
55 En otro aspecto adicional, la invención puede referirse a un terminal para su uso en un sistema como el descrito anteriormente. El terminal puede comprender al menos una de las siguientes características: un cliente de verificación de usuario para establecer, en respuesta a una solicitud de verificación de usuario procedente del nodo de red de provisión de servicios, un diálogo seguro entre el usuario del terminal y la red; un módulo de identidad para proporcionar una clave privada para establecer un canal de comunicación seguro para dicho diálogo; un elemento de entrada para recibir información de diálogo del usuario; un elemento de salida para transmitir información de diálogo al usuario; y/o un componente de hardware de confianza para establecer, usando preferentemente una norma informática de confianza, una o más trayectorias de comunicación de confianza entre dicho cliente de verificación de usuario, módulo de identidad, elemento de entrada y/o elemento de salida.
65 La invención también puede referirse a un producto de programa informático que comprende fragmentos de código de software configurados para, cuando se ejecutan en la memoria de un ordenador, preferentemente un ordenador
E10717601
22-07-2014
ubicado en uno o más nodos de red, ejecutar las etapas de método según cualquiera de las reivindicaciones de método descritas anteriormente.
La invención se ilustrará en mayor detalle con referencia a los dibujos adjuntos, que muestran de manera 5 esquemática realizaciones según la invención. Debe entenderse que la invención no está limitada de ninguna manera a estas realizaciones específicas.
Breve descripción de los dibujos
La figura 1 muestra una representación esquemática de un sistema de comunicaciones según una realización de la invención.
La figura 2 muestra un diagrama de flujo de un método según una realización de la invención.
15 La figura 3 muestra un terminal para su uso con un método según una realización de la invención.
Descripción detallada
La figura 1 ilustra una representación esquemática de un sistema de comunicaciones 100 según una realización de la invención. El sistema puede comprender un terminal 102 conectado a una red de comunicaciones 104. En una realización, la red puede ser una red móvil de tipo 2G (por ejemplo, GSM) que comprende una estación transceptora base (BTS) 106 que sirve como un nodo de acceso. La BTS puede conectarse, a través de un controlador de estación base (BSC) 108, a un centro de conmutación móvil (MSC) 110 de, por ejemplo, una red visitante (VN). Además, el MSC puede estar conectado a registro de posiciones de visitantes (VLR) 112, que es una base de datos
25 que almacena datos relacionados con los usuarios y que lleva a cabo funciones de seguridad. El MSC puede estar conectado además al registro de posiciones base (HRL) 114, que comprende un centro de autenticación (AuC) 116. El HLR/AUC puede estar ubicado en la red local (HN), donde el usuario del terminal 102 tiene una suscripción con el operador de red. El HLR almacena datos relacionados con los usuarios, por ejemplo datos relacionados con suscripciones, y actúa conjuntamente con el MSC/VLR 110 para mantener un seguimiento de la ubicación del terminal. El centro de autenticación (AuC) comprende (entre otras cosas) algoritmos para el cálculo de parámetros de autenticación usados en el procedimiento de autenticación. Para cada abonado, el AuC almacena una clave de autenticación secreta K que también está almacenada en un módulo de identidad asociado, por ejemplo una tarjeta (U)SIM o similar, ubicado en el terminal.
35 Una base de datos de servicios de confianza (TS) 118 que comprende información de servicios de confianza, por ejemplo una o más listas de confianza de identificadores de servicio permitidos y/o no permitidos (por ejemplo, números de teléfono) asociados a un abonado, puede estar conectada a o ser parte del HLR. La lista de la base de datos TS puede ser actualizada por el HLR del abonado y/o por la función de verificación de servicio 120. La función de verificación de servicio está configurada para acceder a la base de datos TS y para establecer, en respuesta a una solicitud de servicio procedente del terminal, un canal de comunicación seguro con el terminal de usuario.
La función de verificación de servicio puede implementarse en forma de un componente de hardware funcional o como un producto de programa informático ejecutado en el MSC u otro elemento de red diferente conectado al MSC. Como alternativa, la función puede ser una función distribuida que requiere dos o más elementos de red que
45 comprenden uno o más productos de programa de software, que cuando se ejecutan proporcionan la funcionalidad de verificación de llamada. Una explicación más detallada de la función de verificación de llamada se proporcionará posteriormente en relación con la figura 2.
Otras redes diferentes a una red GSM, como la ilustrada en la figura 1, pueden usarse. Por ejemplo, en una realización, la red puede ser una red móvil de tipo 3G (UMTS) que comprende elementos de red 3G. En ese caso, la red puede comprender una estación base de radio (RBS) 106 conectada, a través de un controlador de red de radio (RNC) 108, a un nodo de soporte GPRS de servicio (SGSN) 110. El SGSN está conectado además a un VLR 112 y a un AuC/HLR 114, 116 de manera similar a la red de tipo 2G descrita anteriormente. En una realización adicional, la red de comunicaciones 104 puede comprender elementos de red basados en IMS en forma de un conjunto de
55 funciones de control de llamadas/sesiones (CSCF), tal como una CSCF de proxy (P-CSCF), una CSCF de interrogación (I-CSCF), una CSCF de servicio (S-CSCF) y un servidor de abonado local (HSS). Variantes adicionales incluyen elementos de red LTE 3GPP o SAE 3GPP.
El terminal 102 puede ser un ordenador personal o un dispositivo móvil, tal como un teléfono inteligente, un asistente digital personal (PDA), un ordenador portátil o cualquier otro dispositivo de comunicaciones móviles que pueda proporcionar servicios a través de una o más redes móviles (2G, 2.5G, 3G, 4G, NG, WiMax, etc.). El terminal comprende un módulo de radio 122, un sistema operativo (OS) 124 y un módulo de identidad 120.
El módulo de radio 122 actúa como punto de conexión hacia servicios de red inalámbricos y comprende para tal fin
65 al menos una interfaz aérea que comprende un receptor de RF conectado a una o más antenas. La figura 1 muestra una implementación a modo de ejemplo en la que la tarjeta de radio 122 proporciona contacto por radio con la
E10717601
22-07-2014
estación base 106. La interfaz de RF del módulo de radio puede recibir y/o transmitir señales de RF según varias tecnologías inalámbricas (por ejemplo, TDMA para servicios GSM, W-CDMA para servicios UMTS, IEEE 802.11 usada para servicios WiFi, Bluetooth, DECT, etc.).
5 El sistema operativo (OS) 124 del terminal puede comprender un núcleo (kernel) que gestiona los recursos del dispositivo móvil, por ejemplo, la unidad central de procesamiento (CPU), una memoria para almacenar instrucciones de programa 130 y datos, y dispositivos de entrada/salida (E/S) tales como el módulo de radio 122, un dispositivo de visualización 134 y un teclado 132. Además, el OS comprende habitualmente una o más interfaces de programación de aplicaciones (API) a través de las cuales programas de aplicación 128 pueden acceder a servicios ofrecidos por el OS, por ejemplo una API de red de radio para establecer una conexión de radio con una red móvil.
El módulo de identidad 126, que normalmente puede extraerse, puede ser una UICC (tarjeta de circuito integrado universal) para su uso en dispositivos móviles adecuados para servicios de red de tipo 2G (GSM) o servicios de red de tipo 3G (UMTS). Para ese fin, la UICC puede comprender un módulo de identidad de abonado (SIM), que
15 comprende aplicaciones SIM, y/o un módulo de identidad de abonado UMTS (USIM), que comprende aplicaciones USIM. Debe entenderse que el módulo de identidad no está limitado a aplicaciones SIM y/o USIM. En realizaciones adicionales, el módulo de identidad puede ser un SIM de subsistema multimedia IP (ISIM) para la autenticación y el acceso a servicios basados en IMS según una AKA basada en IMS predeterminada como, por ejemplo, la descrita en la especificación técnica TS 33.203 del ETSI, o un SIM basado en un protocolo de autenticación extensible (EAP) para la autenticación y el acceso a una red según una AKA basada en EAP predeterminada como la descrita, por ejemplo, en la especificación RFC4187.
El módulo de identidad puede comprender un procesador, uno o más componentes de memoria, por ejemplo, una ROM, una RAM y/o una EEPROM y/o un circuito de E/S. Con fines de autenticación, la UICC comprende una clave
25 secreta K de autenticación de servicio-abonado y uno o más algoritmos para calcular una respuesta que comprende uno o más parámetros de autenticación tras la recepción de un desafío aleatorio.
Para acceder a la red, el terminal lleva a cabo en primer lugar un procedimiento de autenticación como el definido por una de las disposiciones de autenticación y clave (AKA) de la norma de telecomunicaciones usada por la red. La AKA GSM es un procedimiento de autenticación de tipo desafío-respuesta que implica enviar un número aleatorio RAND al SIM del terminal. El SIM genera una respuesta RES que se envía a la red, la cual compara la respuesta con una respuesta esperada calculada por la red. Como parte de la AKA GSM, se establece una clave de cifrado simétrica CK entre el terminal móvil y la red de servicio para cifrar datos a través de la interfaz aérea GSM. La AKA GSM se describe en detalle en las normas GSM 02.09 y GSM 03.20 del ETSI, las cuales se incorporan en este
35 documento mediante referencia.
En el procedimiento de autenticación UMTS estándar se llevan a cabo etapas similares a las de la AKA GSM. Sin embargo, con el fin de mejorar la seguridad, la red también se autentica a sí misma con respecto al terminal. En el esquema UMTS, el AuC/HLR genera un número aleatorio RAND y determina un vector de autenticación (AV) {AUTN, RAND, XRES, CK, IK}. Posteriormente, el SGSN/VLR reenvía el RAND y el AUTN al terminal. El USIM del terminal determina, basándose en el RAND y el AUTN, una respuesta RES, la cual se envía posteriormente a la red y se compara con una respuesta esperada determinada por la red. De manera similar a la AKA GSM, una clave de cifrado CK y una clave de integridad IK se establecen durante la AKA UMTS, las cuales se usan para el cifrado y la protección de la integridad de los datos enviados a través de la interfaz aérea entre el terminal móvil y la red de
45 servicio. La AKA UMTS se describe en detalle en la especificación técnica TS 33.102 del ETSI, la cual se incorpora en este documento mediante referencia.
La figura 2 ilustra un diagrama de flujo del establecimiento de una llamada de origen en una red GSM según una realización de la invención. Durante el proceso de autenticación descrito anteriormente, datos de registro de abonado, incluyendo la identidad del abonado (IMSI), datos de autenticación, el número de teléfono del abonado, una lista de servicios permitidos, la dirección HLR del abonado e información de servicios de confianza, que comprende, entre otras cosas, una lista blanca y/o una lista negra, pueden transferirse desde el HLR al MSC/VLR (etapa 202). Tras una autenticación con éxito, el terminal puede acceder a un servicio de red enviando al MSC/VLR, a través de la BSS, una solicitud de servicio, por ejemplo una solicitud para establecer una llamada que comprende
55 el número de red digital de servicios integrados del abonado móvil (MSISDN) (etapa 204).
En respuesta, el MSC comprueba con el VLR si el terminal tiene permiso para acceder al servicio solicitado. Además, la función de verificación de servicio del MSC comprueba si la información de la solicitud de servicio, en particular el MSISDN, está presente en la información de servicios de confianza (por ejemplo, en forma de una lista de números de teléfono de confianza). La lista puede comprobarse accediendo al VLR conectado al MSC (etapas 206 y 208). Si se encuentra una correspondencia, el MSC solicita a la BSS que asigne recursos para la llamada y que encamine la llamada hacia el destinatario (no mostrado), a través del GMSC, una pasarela que conecta la red móvil con una red PSTN fija.
65 Si el número no está presente en la lista de números permitidos, la función de verificación de servicio MSC puede iniciar un diálogo con el terminal de origen para solicitar al usuario del terminal que verifique si la llamada puede
E10717601
22-07-2014
permitirse o no. Para ello, puede establecerse un canal de comunicación seguro entre el terminal y la red, el cual es robusto frente a los ataques de un malware. Ejemplos de tales canales de comunicación seguros se describirán posteriormente en mayor detalle.
5 Usando un canal de comunicación seguro, la función de verificación de servicio del MSC/VLR puede enviar una solicitud de verificación de usuario al terminal de usuario. La solicitud de verificación de usuario puede iniciar un diálogo con el usuario del terminal en el que se pide al usuario que verifique si hay que establecer o no el servicio solicitado (etapa 210). En respuesta a la solicitud de verificación de usuario, un mensaje de respuesta de usuario se envía a la función de verificación de servicio del MSC (etapa 212). Si la respuesta de usuario indica que el usuario ha aceptado la llamada, la lista de servicios de confianza se actualiza añadiendo el número a la información de servicios de confianza de la base de datos TS (etapas 214 y 216). Tras el diálogo de verificación de llamada con el usuario, el MSC asigna recursos para el servicio solicitado, por ejemplo una llamada, y encima la solicitud de servicio hacia el terminal llamado a través del GMSC y una o más redes de comunicaciones, por ejemplo la red telefónica pública conmutada (PSTN) (etapa 218). Si el mensaje de respuesta indica que el usuario no acepta la
15 llamada, el MSC (no mostrado) rechaza la llamada.
Por tanto, a diferencia del establecimiento convencional de una llamada de origen, la invención ofrece un control estricto sobre el servicio enviado por el terminal a la red al comprobar si la información de la solicitud de servicio está presente en una lista blanca. Usando la lista blanca puede bloquearse de manera eficaz solicitudes de servicio de origen generadas por un malware. Además, la invención permite que la lista blanca se genere de manera interactiva y dinámica. Una vez que la lista ha alcanzado un determinado tamaño, el uso de lista blanca generada por la característica de verificación de llamadas da como resultado que los operarios de la red sepan con mayor seguridad que las llamadas registradas son realmente llamadas legítimas.
25 El canal de comunicación entre el terminal y la red debe ser seguro en el sentido de que no permita que un malware interfiera. En una realización, el canal de comunicación seguro puede ser un canal de radio cifrado que usa la clave de cifrado CK establecida entre el terminal móvil y la red de servicio durante el procedimiento de autenticación conforme a la AKA GSM o la AKA UMTS. En este esquema, el MSC/VLR puede enviar una solicitud de verificación de usuario cifrada 210 a un terminal puede modificarse para impedir que un malware interfiera en el diálogo entre el usuario y la red. Una realización a modo de ejemplo de un terminal 300 de este tipo se muestra en mayor detalle en la figura 3. En esta realización, el terminal comprende una aplicación de verificación de usuario 302 (cliente) que se ejecuta en el OS 304 del terminal. El terminal comprende además uno o más componentes de hardware de confianza 306 (THC) para establecer una o más trayectorias de comunicación de confianza 308 a 316 entre el cliente de verificación de usuario 302, un módulo de identidad 318 (por ejemplo, (U)SIM), una memoria 320 y/o una
35 o más interfaces de E/S, tales como un elemento de entrada 322 (teclado, micrófono, etc.) y un elemento de salida 324 (dispositivo de visualización, altavoz, etc.).
La solicitud de verificación de usuario puede iniciar la ejecución del cliente de verificación de usuario, que está configurado para comunicarse de manera segura con el (U)SIM para el cifrado y descifrado de datos y con el teclado y las interfaces de visualización 322, 324 del terminal para la interacción con el usuario.
El THC puede ser un dispositivo resistente a las manipulaciones indebidas configurado para llevar a cabo múltiples funciones de seguridad, incluyendo una ratificación local y/o remota, un almacenamiento de datos seguro y funciones de E/S seguras. Estas funciones pueden usarse para establecer trayectorias de comunicación de
45 confianza en el terminal. El THC puede implementarse según una norma de plataforma informática de confianza predefinida, por ejemplo la plataforma informática de confianza (TCP) definida en la especificación “Módulo De confianza Móvil (MTM)”, versión 1.0, rev. 1, 12 de junio de 2007, publicada por Trusted Computer Group (TCG) o la plataforma de hardware Tecnología de Ejecución de Confianza (TXT) de Intel.
El THC puede verificar la integridad del cliente de verificación de usuario usando la función de ratificación local y/o remota. Tras haberse aprobado la integridad, el THC puede establecer una o más trayectorias de comunicación de confianza en el terminal, como se muestra en la figura 3. Usando estas trayectorias de confianza, la aplicación de verificación de usuario establece un diálogo seguro con el usuario, permitiendo al usuario aceptar o rechazar la solicitud de servicio. La respuesta del usuario (es decir, datos introducidos con el teclado) se envía, a través de la
55 interfaz de radio 326 y el canal de radio cifrado, a la función de verificación de servicio del MSC/VLR.
En otra realización, el canal de comunicación puede establecerse usando una tarjeta SIM adicional, que está registrada en la red. Tal terminal de doble SIM permite que la solicitud de servicio se envíe a la red usando un canal establecido según el primer SIM y que la respuesta del usuario a un cuadro de diálogo para la aceptación o el rechazo de una solicitud de servicio se envíe a través de un canal de comunicación cifrado usando el segundo SIM. Esta realización se basa en que el malware no tiene constancia de una segunda tarjeta SIM y, por tanto, ofrece menos seguridad en comparación con el uso de un canal de comunicación cifrado en combinación con un THC.
En otra realización, el canal seguro puede establecerse como un canal de comunicación diferente en la misma
65 infraestructura. Por ejemplo, en respuesta a la recepción de una solicitud de servicio procedente de un terminal, la red envía un mensaje, por ejemplo en forma de un mensaje SMS, EMS, MMS o USSD, al usuario del terminal y el
E10717601
22-07-2014
usuario envía la respuesta a la red usando el mismo canal de comunicación diferente.
En una variante adicional, el diálogo de validación de servicio entre el terminal y la red puede comprender la etapa de enviar una prueba, preferentemente basada en texto, gráficos y/o sonido, que permita determinar si el usuario es 5 una persona o no. La respuesta a la prueba se envía a la red, donde una respuesta correcta corresponde a la aceptación de la solicitud de servicio por parte del usuario del terminal. Preferentemente, la prueba es una prueba de Turing inversa (por ejemplo, un Captcha o similar). Una prueba de Turing inversa puede permitir que el diálogo tenga lugar usando una infraestructura habitual y posiblemente insegura. Sin embargo, para una mayor seguridad, el diálogo que usa la prueba de Turing inversa puede combinarse fácilmente con un canal de comunicación cifrado y/o
10 diferente, como se ha descrito anteriormente.
La funcionalidad de la base de datos de servicios de confianza (TS) puede mejorarse incluyendo una lista adicional de números no deseados (es decir, una lista negra). Cuando la red, por ejemplo el MSC, recibe una solicitud de servicio, comprobará si el número marcado en la solicitud está presente en la lista negra o en la lista blanca. Si está
15 presente en la lista negra, la llamada puede rechazarse automáticamente sin ningún diálogo adicional con el terminal. La lista negra puede actualizarse de manera similar a lo descrito anteriormente en relación con la lista de servicios de confianza (una lista blanca).
En una realización, después de que el usuario haya rechazado la solicitud de servicio, el número puede añadirse a
20 la lista negra. Esto puede realizarse automáticamente en respuesta al rechazo del usuario o, como alternativa, esto puede presentarse en un cuadro de diálogo como una opción para el usuario durante el diálogo de validación de llamada. Seleccionar la opción de la lista negra dará como resultado que la lista negra se actualice en la base de datos TS con el rechazo. Tal actualización de la lista negra y/o de la lista blanca puede tener lugar cuando se produce la comunicación entre el MSC/VLR y el HLR, por ejemplo en el momento en que un MSC/VLR informa al
25 HLR de que un abonado está en el área cubierta por el VLR, tras un periodo de tiempo predeterminado de inactividad del abonado, tras lo cual el terminal cancelará su registro en el MSC/VLR de servicio. Además, tal actualización puede ser en tiempo real, es decir, inmediatamente después del diálogo de verificación de usuario o en el momento en que el registro de abonado se borra del VLR.
30 Además, el operador de red puede proporcionar al usuario acceso (indirecto) a las listas de la base de datos TS, por ejemplo a través de una conexión de Internet segura, para permitir que el usuario realice cambios en la lista.
Debe entenderse que cualquier característica descrita en relación con cualquier realización puede usarse sola o en combinación con otras características descritas, y también puede usarse en combinación con una o más
35 características de cualquier otra realización, o en cualquier combinación de cualquier otra realización. Además, también pueden utilizarse equivalencias y modificaciones no descritas anteriormente sin apartarse del alcance de la invención, que está definida en las reivindicaciones adjuntas.

Claims (11)

  1. E10717601
    22-07-2014
    REIVINDICACIONES
    1.-Método para gestionar al menos una solicitud de servicio enviada desde al menos un terminal a una red, comprendiendo la red un nodo de red para almacenar información de servicios de confianza, que comprende las 5 siguientes etapas:
    -la red recibe una solicitud de servicio procedente de un terminal, comprendiendo la solicitud información de solicitud de servicio;
    -se envia una solicitud de verificación de usuario para solicitar a un usuario que verifique el servicio solicitado por el terminal si al menos parte de la información de solicitud de servicio no está presente en la información de servicios de confianza;
    -se recibe una respuesta de verificación de usuario, comprendiendo la respuesta información de verificación
    15 proporcionada por el usuario, indicando la información de verificación si el usuario acepta o rechaza la solicitud de servicio;
    -se añade al menos parte de la información de solicitud de servicio a la información de servicios de confianza si la información de verificación proporciona una indicación de que se permite el servicio solicitado.
  2. 2.-Método según la reivindicación 1, comprendiendo además el método al menos una de las siguientes etapas:
    enviar la solicitud de verificación de usuario a través de un canal de comunicación seguro; y
    25 recibir la respuesta de verificación de usuario a través de un canal seguro.
  3. 3.-Método según la reivindicación 2, en el que una solicitud de verificación de usuario se envía a través de un canal seguro y una respuesta de verificación de usuario se recibe a través del mismo canal seguro.
  4. 4.-Método según la reivindicación 1, comprendiendo además el método la etapa de:
    añadir al menos parte de la información de solicitud de servicio a la información de servicios de confianza si la información de verificación proporciona una indicación de que no se permite el servicio solicitado.
    35 5.-Método según la reivindicación 1, comprendiendo además el método las etapas de:
    -establecer un canal de comunicación cifrado entre dicho terminal y dicha red;
    -enviar la solicitud de verificación de usuario a través de dicho canal de comunicación cifrado al terminal;
    -recibir a través del canal de comunicación cifrado una respuesta de verificación de usuario, comprendiendo la respuesta información de verificación proporcionada por el usuario que indica si el usuario acepta o rechaza la solicitud de servicio.
    45 6.-Método según la reivindicación 5, en el que el terminal comprende un módulo de identidad, una o más interfaces de entrada/salida y al menos un componente de hardware de confianza, estando configurado dicho componente de hardware de confianza para establecer una o más trayectorias de comunicación de confianza entre dicho componente de hardware de confianza y el módulo de identidad y/o la una o más interfaces de entrada/salida.
  5. 7.-Método según la reivindicación 5, comprendiendo el método además las etapas de:
    -establecer un canal de comunicación adicional que es diferente del canal de comunicación a través del cual la red recibe la solicitud de servicio;
    55 -enviar al terminal la solicitud de verificación de usuario a través del canal seguro; y,
    -recibir a través del canal de comunicación adicional una respuesta de verificación de usuario, comprendiendo la respuesta información de verificación que indica si el abonado permite o rechaza la solicitud de servicio.
  6. 8.-Método según la reivindicación 6, en el que el canal de comunicación seguro es proporcionado por un servicio de mensajería, preferentemente un servicio de mensajes cortos o un servicio USSD.
  7. 9.-Método según cualquiera de las reivindicaciones 1 a 8, en el que la solicitud de verificación comprende una prueba configurada para determinar si el usuario es una persona o no, preferentemente una prueba de Turing
    65 inversa, más preferentemente un Captcha, y en el que la respuesta de verificación comprende información que indica si la prueba ha tenido éxito o no.
    9
    E10717601
    22-07-2014
  8. 10.-Método según cualquiera de las reivindicaciones 1 a 9, en el que dicha red comprende un nodo de red de provisión de servicios, comprendiendo dicho nodo de red de provisión de servicios un registro de posiciones de visitantes (VLR) que comprende información de servicios de confianza, comprendiendo además dicho nodo de red
    5 una función de verificación de usuario para enviar al terminal, en respuesta a una solicitud de servicio procedente de un terminal, una solicitud de verificación de usuario si al menos parte de la información de solicitud de servicio no está presente en la información de servicios de confianza.
  9. 11.-Método según la reivindicación 10, en el que la red comprende además un registro de posiciones base (HLR), comprendiendo dicho registro de posiciones base información de servicios de confianza de dicho terminal, comprendiendo además dicho método la etapa de:
    transmitir información de servicios de confianza desde dicho registro de posiciones base a dicho registro de posiciones de visitantes.
    15 12.-Un sistema para gestionar al menos una solicitud de servicio enviada desde al menos un terminal a una red, comprendiendo el sistema:
    -uno o más terminales para establecer un canal de comunicación con la red,
    -un nodo de red de provisión de servicios configurado para recibir una solicitud de servicio, que comprende información de solicitud de servicio, procedente de al menos uno de dichos terminales,
    -una base de datos de servicios de confianza conectada a dicho nodo de red de provisión de servicios;
    25 en el que dicho nodo de red de provisión de servicios está configurado para:
    -enviar una solicitud de verificación de usuario para solicitar a un usuario que verifique el servicio solicitado por el terminal si al menos parte de la información de solicitud de servicio no está presente en la información de servicios de confianza,
    -recibir una respuesta de verificación de usuario, comprendiendo la respuesta información de verificación proporcionada por el usuario, indicando la información de verificación si el usuario acepta o rechaza la solicitud de servicio,
    35 -añadir al menos parte de la información de solicitud de servicio a la información de servicios de confianza si la información de verificación proporciona una indicación de que se permite el servicio solicitado.
  10. 13.-Una función de verificación de usuario para su uso en un sistema según la reivindicación 12, comprendiendo la función de verificación de usuario:
    -medios para recibir una solicitud de servicio procedente de un terminal, comprendiendo dicha solicitud de servicio información de solicitud de servicio;
    45 -medios para comprobar si al menos parte de dicha información de solicitud de servicio está comprendida en una base de datos de servicios de confianza;
    -medios para establecer un diálogo seguro entre el usuario del terminal o entre otro usuario, relacionado con el terminal, y la red si al menos parte de la información de solicitud de servicio no está presente en la información de servicios de confianza; y
    -medios para añadir al menos parte de la información de solicitud de servicio a la información de servicios de confianza si el diálogo seguro proporciona una indicación de que se permite el servicio solicitado.
    55 14.-Un producto de programa informático que comprende fragmentos de código de software configurados para, cuando se ejecutan en la memoria de un ordenador, ejecutar una función de verificación de servicio con respecto a una solicitud de servicio que comprende información de solicitud de servicio, enviada desde al menos un terminal a una red, estando configurados los fragmentos de código de software para:
    -enviar una solicitud de verificación de usuario para solicitar a un usuario que verifique el servicio solicitado por el terminal si al menos parte de la información de solicitud de servicio no está presente como información de servicios de confianza;
    -recibir una respuesta de verificación de usuario, comprendiendo la respuesta información de verificación
    65 proporcionada por el usuario, indicando la información de verificación si el usuario acepta o rechaza la solicitud de servicio;
    10
    E10717601
    22-07-2014
    -añadir al menos parte de la información de solicitud de servicio a la información de servicios de confianza si la información de verificación proporciona una indicación de que se permite el servicio solicitado.
  11. 15.-Un producto de programa informático según la reivindicación 14, en el que la función de verificación de servicio está implementada en forma de un componente de hardware funcional o como un producto de programa informático ejecutado en el MSC u otro elemento de red diferente conectado al MSC, o es una función distribuida que implica dos o más elementos de red que comprenden uno o más productos de programa de software.
    11
ES10717601.8T 2009-04-27 2010-04-23 Gestión de solicitudes de servicio no deseadas en una red Active ES2484141T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP09005814 2009-04-27
EP09005814 2009-04-27
PCT/EP2010/055416 WO2010124996A1 (en) 2009-04-27 2010-04-23 Managing undesired service requests in a network

Publications (1)

Publication Number Publication Date
ES2484141T3 true ES2484141T3 (es) 2014-08-11

Family

ID=41130613

Family Applications (1)

Application Number Title Priority Date Filing Date
ES10717601.8T Active ES2484141T3 (es) 2009-04-27 2010-04-23 Gestión de solicitudes de servicio no deseadas en una red

Country Status (7)

Country Link
US (3) US20120047262A1 (es)
EP (3) EP2425647B1 (es)
JP (3) JP5567119B2 (es)
CN (2) CN104822146B (es)
ES (1) ES2484141T3 (es)
PL (1) PL2425647T3 (es)
WO (1) WO2010124996A1 (es)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE428278T1 (de) * 2004-06-17 2009-04-15 Ericsson Telefon Ab L M Sicherheit in mobilen kommunikationssystemen
US20120047262A1 (en) * 2009-04-27 2012-02-23 Koninklijke Kpn N.V. Managing Undesired Service Requests in a Network
US8761725B2 (en) * 2010-11-02 2014-06-24 Telecomax Group System and method for performing a telecommunication service
US9871828B2 (en) * 2014-07-18 2018-01-16 T-Mobile Usa, Inc. Enhanced IMS services restriction and selection control for mobile devices roaming in foreign networks
US9621948B2 (en) 2015-01-29 2017-04-11 Universal Electronics Inc. System and method for prioritizing and filtering CEC commands
US10742738B2 (en) * 2015-07-17 2020-08-11 The Boeing Company Flexible deterministic communications network
US10866839B2 (en) * 2015-09-25 2020-12-15 Sony Corporation Information processing apparatus, service processing apparatus, information processing method, program, and information processing system
US10015671B2 (en) 2016-01-19 2018-07-03 T-Mobile Usa, Inc. Network service access control
US10565214B2 (en) 2017-03-22 2020-02-18 Bank Of America Corporation Intelligent database control systems with automated request assessments
CN111030964A (zh) * 2018-10-09 2020-04-17 中国移动通信有限公司研究院 一种响应Detach指令的方法和设备
KR102452530B1 (ko) 2019-01-02 2022-10-11 주식회사 슈프리마 출입 관리 시스템 및 이를 이용한 출입 관리 방법
US11483709B2 (en) * 2019-03-14 2022-10-25 At&T Intellectual Property I, L.P. Authentication technique to counter subscriber identity module swapping fraud attack
US11507695B2 (en) 2020-05-27 2022-11-22 At&T Intellectual Property I, L.P. Trusted system for sharing user data with internet content providers
US11611623B2 (en) 2021-03-19 2023-03-21 At&T Intellectual Property I, L.P. Trusted system for providing customized content to internet service provider subscribers
US11483397B2 (en) 2021-03-19 2022-10-25 At&T Intellectual Property I, L.P. Trusted system for providing customized content to internet service provider subscribers
CN118611989A (zh) * 2024-08-07 2024-09-06 南京南自华盾数字技术有限公司 一种发电控制系统的通信方法、装置、设备及存储介质

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5872847A (en) * 1996-07-30 1999-02-16 Itt Industries, Inc. Using trusted associations to establish trust in a computer network
US6607136B1 (en) * 1998-09-16 2003-08-19 Beepcard Inc. Physical presence digital authentication system
US7996888B2 (en) * 2002-01-11 2011-08-09 Nokia Corporation Virtual identity apparatus and method for using same
US7321969B2 (en) * 2002-04-26 2008-01-22 Entrust Limited Secure instant messaging system using instant messaging group policy certificates
US20030204569A1 (en) * 2002-04-29 2003-10-30 Michael R. Andrews Method and apparatus for filtering e-mail infected with a previously unidentified computer virus
US20080196099A1 (en) * 2002-06-10 2008-08-14 Akonix Systems, Inc. Systems and methods for detecting and blocking malicious content in instant messages
US7558955B2 (en) * 2002-11-20 2009-07-07 Aol Llc, A Delaware Limited Liability Company Method and apparatus for secure instant messaging utilizing server-supervised publication
US7131003B2 (en) * 2003-02-20 2006-10-31 America Online, Inc. Secure instant messaging system
US8117273B1 (en) * 2003-07-11 2012-02-14 Mcafee, Inc. System, device and method for dynamically securing instant messages
JP4265326B2 (ja) * 2003-08-12 2009-05-20 株式会社日立製作所 サービス処理方法及びシステム並びにその処理プログラム
KR20050064119A (ko) * 2003-12-23 2005-06-29 한국전자통신연구원 인터넷접속을 위한 확장인증프로토콜 인증시 단말에서의서버인증서 유효성 검증 방법
US7529371B2 (en) * 2004-04-22 2009-05-05 International Business Machines Corporation Replaceable sequenced one-time pads for detection of cloned service client
CN1588879A (zh) * 2004-08-12 2005-03-02 复旦大学 一种互联网内容过滤系统及过滤方法
JP4545540B2 (ja) 2004-10-01 2010-09-15 三菱電機株式会社 アクセス防止装置
JP4707992B2 (ja) * 2004-10-22 2011-06-22 富士通株式会社 暗号化通信システム
US8996485B1 (en) * 2004-12-17 2015-03-31 Voltage Security, Inc. Web site verification service
US20070073823A1 (en) * 2005-09-29 2007-03-29 International Business Machines Corporation Method and apparatus to secure and retrieve instant messages
US20070077931A1 (en) 2005-10-03 2007-04-05 Glinka Michael F Method and apparatus for wireless network protection against malicious transmissions
US8122240B2 (en) 2005-10-13 2012-02-21 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for establishing a security association
JP4238868B2 (ja) 2005-12-13 2009-03-18 村田機械株式会社 通信端末装置
US7801510B2 (en) * 2006-02-27 2010-09-21 Samsung Electronics Co., Ltd Authentication method in a mobile broadcast system and system thereof
US20070245422A1 (en) 2006-04-18 2007-10-18 Softrun, Inc. Phishing-Prevention Method Through Analysis of Internet Website to be Accessed and Storage Medium Storing Computer Program Source for Executing the Same
JP4693174B2 (ja) 2006-05-22 2011-06-01 日本電信電話株式会社 中間ノード
GB2439370A (en) * 2006-06-26 2007-12-27 Symbian Software Ltd Telecommunications device contains multiple subscriber identities for simultaneous use on a wireless network
JP4857036B2 (ja) 2006-06-29 2012-01-18 ソフトバンクテレコム株式会社 発呼先関連情報通知サーバ、発呼先関連情報通知プログラム及び発呼先関連情報通知システム
JP4560018B2 (ja) 2006-08-11 2010-10-13 日本電信電話株式会社 接続制御システム、接続制御装置、接続制御方法および接続制御プログラム
US7979054B2 (en) * 2006-10-19 2011-07-12 Qualcomm Incorporated System and method for authenticating remote server access
WO2008051933A2 (en) * 2006-10-20 2008-05-02 T-Mobile Usa, Inc. System and method for authorizing access to an ip-based wireless telecommunications service
US8793801B2 (en) 2007-05-18 2014-07-29 Goldman, Sachs & Co. Systems and methods to secure restricted information in electronic mail messages
JP2009077031A (ja) * 2007-09-19 2009-04-09 Nec Corp 携帯通信装置、モバイルコンピュータ、組織内システム、プログラム、外部通信接続制御システム、および、外部通信接続制御方法
WO2009041804A2 (en) * 2007-09-26 2009-04-02 Mimos Berhad Secure instant messaging
US8693976B2 (en) * 2008-08-28 2014-04-08 At&T Mobility Ii Llc Preferential treatment for emergency callback
US20100131409A1 (en) * 2008-11-22 2010-05-27 Google Inc. Identification verification with user challenge
US9059979B2 (en) * 2009-02-27 2015-06-16 Blackberry Limited Cookie verification methods and apparatus for use in providing application services to communication devices
US20120047262A1 (en) * 2009-04-27 2012-02-23 Koninklijke Kpn N.V. Managing Undesired Service Requests in a Network
US20130007875A1 (en) * 2011-06-30 2013-01-03 Ebay, Inc. Interactive CAPTCHA

Also Published As

Publication number Publication date
CN102415119B (zh) 2015-05-27
EP2755413B1 (en) 2018-11-28
EP2425647B1 (en) 2014-04-23
JP5980253B2 (ja) 2016-08-31
CN102415119A (zh) 2012-04-11
EP2425647A1 (en) 2012-03-07
US11234128B2 (en) 2022-01-25
WO2010124996A1 (en) 2010-11-04
PL2425647T3 (pl) 2014-08-29
JP2014142942A (ja) 2014-08-07
US9603022B2 (en) 2017-03-21
CN104822146A (zh) 2015-08-05
EP2717604B1 (en) 2018-11-14
EP2717604A1 (en) 2014-04-09
US20170150364A1 (en) 2017-05-25
US20120047262A1 (en) 2012-02-23
JP2016026338A (ja) 2016-02-12
CN104822146B (zh) 2020-03-24
JP5567119B2 (ja) 2014-08-06
JP2012525751A (ja) 2012-10-22
EP2755413A1 (en) 2014-07-16
JP6080921B2 (ja) 2017-02-15

Similar Documents

Publication Publication Date Title
ES2484141T3 (es) Gestión de solicitudes de servicio no deseadas en una red
ES2969664T3 (es) Método y sistema para las características de tráfico de plano de usuario y seguridad de la red
US8064882B2 (en) Blacklisting of unlicensed mobile access (UMA) users via AAA policy database
US9674219B2 (en) Authenticating public land mobile networks to mobile stations
EP2377337B1 (en) Service-based authentication to a network
US9154946B2 (en) Secure coupling of hardware components
KR20230101818A (ko) 검증된 디지털 아이덴티티를 사용한 가입 온보딩
US11997478B2 (en) System and method for securing electronic message
Chaudhari Security analysis of SMS and related technologies
US11888848B1 (en) Two-factor authentication with public key infrastructure
US11979389B1 (en) End-to-end message encryption
Khan et al. The Threat of Distributed Denial-of-Service Attack for User Equipment in 5G Networks
EP4319047A1 (en) Trusted sender signature messaging system
Kamel et al. A SURVEY ON THREATS, VULNERABILITIES AND SECURITY SOLUTIONS FOR CELLULAR NETWORK
Beekman Topics in Cell Phone Security