ES2659582T3 - Procedimiento y sistema de identificación de una petición de acceso de una aplicación en un dispositivo móvil en una red de telecomunicación - Google Patents

Procedimiento y sistema de identificación de una petición de acceso de una aplicación en un dispositivo móvil en una red de telecomunicación Download PDF

Info

Publication number
ES2659582T3
ES2659582T3 ES15186238.0T ES15186238T ES2659582T3 ES 2659582 T3 ES2659582 T3 ES 2659582T3 ES 15186238 T ES15186238 T ES 15186238T ES 2659582 T3 ES2659582 T3 ES 2659582T3
Authority
ES
Spain
Prior art keywords
user
network
mobile device
interaction
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES15186238.0T
Other languages
English (en)
Inventor
Rami Alisawi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Comptel Corp
Original Assignee
Comptel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Comptel Corp filed Critical Comptel Corp
Application granted granted Critical
Publication of ES2659582T3 publication Critical patent/ES2659582T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3006Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3438Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment monitoring of user actions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/75Indicating network or usage conditions on the user display
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/08Testing, supervising or monitoring using real traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service

Abstract

Procedimiento de identificación de peticiones de acceso de una aplicación (12') en un dispositivo móvil (1) en una red de telecomunicación (8, 10), comprendiendo el procedimiento las siguientes etapas realizadas por un agente en el dispositivo móvil, caracterizado por que a) detecta si uno o más procesos en curso en el dispositivo móvil implican tráfico sobre la red de telecomunicación, b) identifica un proceso de interacción con el usuario a partir de todos los procesos en curso, c) confirma que el proceso de interacción con el usuario identificado es dicho proceso que implica tráfico sobre la red de telecomunicación, y d) recopila información del proceso de interacción con el usuario identificado relativa a las necesidades de acceso a la red.

Description

5
10
15
20
25
30
35
40
45
50
55
60
65
DESCRIPCION
Procedimiento y sistema de identificación de una petición de acceso de una aplicación en un dispositivo móvil en una red de telecomunicación
SECTOR TÉCNICO
La invención se refiere a un procedimiento y sistema para identificar una aplicación ejecutada en un dispositivo móvil en una red de telecomunicación.
ANTECEDENTES
Los dispositivos móviles, tales como teléfonos inteligentes, teléfonos móviles, ordenadores de tableta, teléfonos básicos, ordenadores, relojes inteligentes y otros dispositivos portátiles, o en general cualquier dispositivo electrónico con procesador, UI, dispositivo de entrada y capacidad de radio normalmente permiten acceder a diversos programas de aplicación. Los programas de aplicación, también conocidos sencillamente como aplicaciones o apps, normalmente están diseñados para ayudar a los usuarios a realizar una tarea específica.
Habitualmente, las aplicaciones se comunican sobre internet de manera independiente de cualquier otra aplicación ejecutada en el dispositivo móvil, tal como un navegador, un programa de correo electrónico, una app de Facebook®, o una app de Skype® que se comunica de manera independiente con un servidor remoto.
Existen algunos procedimientos para ofrecer una conexión a internet para dispositivos móviles que intentan conectarse con una aplicación.
Con el fin de conseguir una función de este tipo desde un punto de vista técnico, debería ser posible detectar si la aplicación con la que el usuario está interactuando necesita acceso a datos móvil y de qué aplicación se trata.
Habitualmente, dichas funciones técnicas demandan la interceptación del tráfico de datos móvil, lo que es posible por ejemplo en programas de aplicación del espacio de usuario, como iptables, que permite a un administrador del sistema configurar las tablas de normas en dispositivos que utilizan el sistema operativo con núcleo Linux. De igual modo, el sistema operativo Android para ordenadores de tableta y teléfonos inteligentes está basado en el núcleo Linux.
Sin embargo, el programa iptables requiere el acceso privilegiado a la raíz del dispositivo móvil, lo que no es viable para el lanzamiento comercial, ya que el acceso privilegiado a la raíz ofrece la capacidad (o permiso) de modificar o sustituir aplicaciones y ajustes del sistema, ejecutar apps especializadas que requieren permisos de nivel de administrador, o realizar otras operaciones que de otro modo no son accesibles para un usuario normal de Android. Otro procedimiento para interceptar el tráfico móvil es hacer uso de implementaciones de Red privada virtual (VPN). Sin embargo, la implementación de VPN implica un alto grado de complejidad, introduce limitaciones, modifica el tráfico de datos y no es fácil de usar debido a la configuración de la VPN. Dichas implementaciones de VPN también pueden impedir el uso de servicios clave ofrecidos mediante una conexión VPN, como es conectarse de manera privada y segura a un sitio, servicio o internet.
Las dos formas mencionadas anteriormente se consideran violaciones de seguridad ya que pueden utilizarse para ataques de intermediario (MITM, Man-In-The-Middle) y requieren un alto nivel de fiabilidad del usuario final para permitir la interceptación del tráfico.
Existen otras soluciones adicionales para capturar e identificar el tipo de aplicaciones en un dispositivo móvil. La solicitud de patente EP 2346211 divulga que la lista de redes de área local inalámbricas (WLAN) disponibles para un dispositivo cliente WLAN se muestra en el dispositivo cliente WLAN. La WLAN conectada actualmente al dispositivo cliente se muestra en primer lugar en la lista independientemente de la intensidad de señal recibida. La lista de otras WLAN se muestra en orden decreciente de intensidad de señal recibida. La solicitud de patente US 2014/0214921 mencionada como técnica previa divulga una solución para permitir identificar aplicaciones móviles que se están ejecutando en un dispositivo móvil. Una petición para ejecutar una aplicación mediante el dispositivo móvil se captura mediante un agente que genera metadatos de la aplicación e identifica el destino de los recursos de internet. Todas las peticiones capturadas por el agente se reenvían a un servidor proxy o se envían directamente a su destino. La solución se construye para seguir aplicaciones ejecutadas mediante una conexión a internet establecida con el fin de ayudar a los desarrolladores de aplicaciones a identificar el tipo de aplicaciones ejecutadas en dispositivos móviles, ya que están interesados, por ejemplo, en determinar a cuáles de sus aplicaciones se ha accedido frente a las aplicaciones de sus competidores.
La solicitud de patente US 2012/0254285 divulga un procedimiento para la gestión de la comunicación desde un dispositivo móvil con capacidad de multitarea. El procedimiento incluye un agente, que captura una petición de al menos una aplicación ejecutada en el dispositivo móvil para una comunicación de datos a través de una interfaz de red del dispositivo móvil. Se identifica la aplicación y se determinan los derechos de acceso de la aplicación
5
10
15
20
25
30
35
40
45
50
55
60
65
identificada. El agente es responsable de comunicarse con la interfaz de red. La solución se construye para seguir aplicaciones ejecutadas mediante una conexión a internet establecida con el fin de gestionar y reducir la cantidad de datos y el ancho de banda. Como el agente se comunica a través de la interfaz de red, o retransmite el tráfico, los procedimientos requieren la captura y el reenvío o reencaminamiento del tráfico.
Como cada aplicación se comunica de manera independiente con un servidor remoto, la tarea de identificar el tipo de aplicaciones en un dispositivo móvil requiere, por ejemplo, la asignación de cada paquete abierto al Identificador de proceso (ID de proceso), un número utilizado por la mayoría de núcleos de sistema operativo para identificar unívocamente un proceso activo. Este número se puede utilizar como un parámetro en varias llamadas a funciones, permitiendo la manipulación de los procesos.
Por lo tanto, existe una necesidad de una solución más sencilla para identificar si una aplicación con la que el usuario está interactuando necesita acceso a datos móvil con el fin de mostrar ofertas de conexión a internet y para identificar qué aplicación/app es.
RESUMEN
La invención se refiere a un procedimiento de identificación de una petición de acceso de una aplicación en un dispositivo móvil en una red de telecomunicación. El procedimiento comprende etapas realizadas mediante un agente en el dispositivo móvil. Los procesos en curso en el dispositivo móvil se detectan con respecto a la detección de uno o más de los procesos en curso que implican tráfico sobre la red de telecomunicación. Se identifica un proceso de interacción con el usuario a partir de todos los procesos en curso. Entonces se confirma que el proceso de interacción con el usuario es el mismo que dicho proceso que implica tráfico sobre la red de telecomunicación. A continuación se recopila información del proceso de interacción con el usuario identificado relativa a las necesidades de acceso a la red.
La interacción del usuario con la interfaz del proceso/aplicación puede requerir la generación de tráfico sobre la red de telecomunicación. Por lo tanto, el proceso preferentemente se supervisa y analiza con respecto a factores para evaluar las necesidades de acceso a la red.
El sistema de la invención comprende un agente en un dispositivo móvil con medios para realizar las etapas del procedimiento de la invención.
Diferentes realizaciones de la invención tienen las características de las reivindicaciones secundarias.
La invención se puede utilizar satisfactoriamente para generar una activación en tiempo real para ofertas de acceso a datos contextuales sin interceptar realmente el tráfico, en cambio se supervisan diferentes procesos en un dispositivo móvil que incluyen tráfico y comunicación entrante y saliente.
La supervisión es un proceso en curso, en el que se realizarán etapas adicionales cuando un proceso en primer plano en un dispositivo móvil intente acceder a la red mientras el usuario está interactuando con una aplicación. Por ejemplo, un agente supervisa los recuentos de bytes y/o paquetes, el estado de la radio, el flujo de datos (o la actividad de datos), los procesos en primer plano y opcionalmente el estado de la pantalla del dispositivo, y filtra los datos en segundo plano que no estén basados en interacciones del usuario. El procedimiento se puede mejorar analizando el estado de la pantalla del dispositivo y llevando a cabo el procedimiento solo cuando la pantalla del dispositivo móvil esté encendida.
La capacidad de mostrar ofertas y vender acceso a datos cuando una aplicación específica intenta utilizar datos es muy útil y permite la creación de una conexión de red para el tráfico de datos que se va a consumir. Se puede proporcionar acceso a la red y el objetivo principal de la invención es ofrecer una conexión del dispositivo móvil a internet o a una aplicación específica o a un grupo de aplicaciones o a un servicio de internet solicitando al usuario que pague por la conexión como una condición para proporcionar el acceso.
Además, la tecnología de la invención se puede utilizar para presentar anuncios, ofrecer datos patrocinados o recopilar analíticas de aplicaciones. Por ejemplo, una tercera parte puede patrocinar o pagar una aplicación de internet específica o un servicio de internet cuando un usuario intenta acceder al mismo, o cuando el usuario realiza una determinada acción, como por ejemplo hacer clic en un enlace, ver un vídeo o descargar una aplicación según requiera la tercera parte.
En lo que sigue, se describen brevemente algunos hechos básicos de las tecnologías utilizadas en la invención para facilitar la comprensión de la invención.
Internet utiliza el paquete de protocolos de internet estándar, que comprende el Protocolo de control de transmisión (TCP) y el Protocolo de internet (IP) para interconectar ordenadores y redes de ordenadores en todo el mundo. El modelo de Interconexión de sistemas abiertos (modelo OSI) caracteriza y estandariza las funciones de comunicación de estos protocolos.
5
10
15
20
25
30
35
40
45
50
55
60
65
La versión original del modelo (el modelo OSI de 7 capas) define siete capas, que constan de tres capas de medios y cuatro capas de servidor, es decir 1) la capa física (que se comunica con bits sobre un medio físico), 2) la capa de enlace de datos (transmisión de tramas de bits/datos entre dos nodos), 3) la capa de red (gestión de paquetes y datagramas incluyendo el direccionamiento, el encaminamiento y el control del tráfico), (por ejemplo, IPv4, IPv6, IPsec, Apple-Talk), 4) los protocolos de la capa de transporte (transmisión fiable de segmentos de datos entre puntos en una red) (por ejemplo, TCP, UDP), 5) la capa de sesión (gestión de datos en sesiones de comunicación, es decir, intercambio continuo de información), 6) la capa de presentación (traducción de datos entre un servicio de red y una aplicación; incluyendo la codificación de caracteres, la compresión y el cifrado/descifrado de datos), y 7) la capa de aplicación (API de alto nivel, como HTTP, FTP, SMTP, Secure Shell).
El Protocolo de internet (IP) tiene la tarea de entregar paquetes, en el que los datos se formatean en paquetes (en lugar de en flujos de bits), y tienen una carga útil con datos de usuario y un encabezado para la información de control, desde un origen hasta un destino basándose únicamente en las direcciones IP en los encabezados de los paquetes.
La operación de supervisión en la invención observa el tamaño de y cuenta el número de paquetes IP, y trabaja en la capa de red (capa 3 de OSI). No depende de ninguna capa superior ya que no lee ni analiza la carga útil, de manera que funcionará para todos los protocolos de la capa de transporte (por ejemplo, TCP, UDP en la capa 4 de OSI). También es independiente de y funciona para protocolos de la capa de aplicación (por ejemplo, HTTP, HTTPS, FTP, SMTP en la capa 7 de OSI), y naturalmente para el resto de capas sobre ésta. Naturalmente, la detección no depende del contenido o carga útil del proceso o aplicación.
El término recuento de bytes o recuento de paquetes supervisados en la invención se refiere a una medición de la cantidad de tráfico que sale del dispositivo móvil. También se puede supervisar el tráfico entrante. Principalmente se mide la cantidad, pero también se podría seguir la tasa de pérdida de paquetes. El recuento de bytes o el recuento de paquetes también muestra el número de bytes o paquetes que se han enviado en total en un punto o intervalo de tiempo dado. El recuento total de bytes es lo que se sigue principalmente en la invención.
Se supervisa el estado de la radio y/o la actividad de datos del proceso en curso.
El estado de la radio se supervisa en la invención para detectar si el dispositivo está enviando datos a la red en la capa 3 de OSI (la capa de red), es decir, si se genera tráfico hacia la red.
La actividad de datos se asocia con un proceso dado o con todos los procesos, es decir, si un proceso dado o algunos de los procesos producen datos hacia la red en la capa 7 de OSI (la capa de aplicación).
Los datos enviados basándose en el estado de la radio y la actividad de datos supervisados se pueden utilizar entonces para identificar si uno o más de los procesos en curso implica tráfico sobre la red de telecomunicación. Esto se puede identificar por medio de la actividad de datos únicamente.
El estado de la radio se supervisa para identificar cualquier actividad y estado del módem en el dispositivo móvil que modula señales para su transmisión sobre la red. El cambio en el estado indica que el dispositivo móvil está transmitiendo datos. Es una indicación del tráfico de enlace ascendente o de enlace descendente (hacia o desde el dispositivo móvil). Supervisar estas dos indicaciones, y escuchar si tiene lugar alguna de las dos, garantizará que se pueda detectar cualquier tráfico con alta fiabilidad y con latencia mínima. Una vez que se identifica tráfico de datos, es posible preguntar el uso de datos por proceso para identificar el proceso o procesos que originaron el tráfico de datos. Esto se presenta con mayor detalle en la sección de descripción detallada.
Supervisar el estado de la radio móvil y la actividad de datos puede ser una indicación de tráfico de enlace ascendente o de enlace descendente y/o sobre la tecnología de acceso de paquetes de la radio.
Basándose en la actividad de datos o en la falta de la misma se identifica si el proceso en cuestión en el dispositivo móvil transmite datos celulares o tráfico de internet (tal como Wifi). En esta conexión, también se debe identificar el tipo y el nombre de la tecnología de comunicación de radio, por ejemplo, UMTS/3G (Sistema universal de telecomunicaciones/Tercera generación), HSDPA (Acceso de paquetes de datos a alta velocidad) o 4G (Cuarta generación).
El agente también supervisa si el proceso en el dispositivo móvil es un proceso en primer plano o un proceso en segundo plano.
Un proceso que actualmente está aceptando una entrada del usuario del dispositivo móvil se denomina un proceso en primer plano ya que es el programa con el que el usuario está interactuando en el instante actual (por ejemplo, introducción de datos).
Un proceso en segundo plano es un proceso de ordenador que se ejecuta "detrás del telón" (es decir, en segundo
5
10
15
20
25
30
35
40
45
50
55
60
65
plano) y sin intervención directa del usuario. Tareas típicas para estos procesos incluyen el registro, la supervisión del sistema, la planificación y la notificación al usuario. Los procesos iniciados por el usuario con los que el usuario no está interactuando actualmente también se consideran procesos en segundo plano.
Los distintos programas pueden estar en primer plano en instantes diferentes debido a que todos los procesos, después de utilizar todo su tiempo de ejecución en primer plano, se mueven al segundo plano.
En la invención se puede supervisar el estado de la pantalla, es decir, si la pantalla está encendida o apagada. Si la pantalla está apagada, se puede suponer que no está teniendo lugar ningún proceso en primer plano en curso. La pantalla del dispositivo móvil es la interfaz de usuario, para la interacción humano-máquina, y es el espacio en el que ocurren las interacciones entre humanos y máquinas. La pantalla tiene un visualizador como un dispositivo de salida para la presentación de información. En pantallas de visualización, el primer plano consiste en los caracteres e imágenes que aparecen en la pantalla.
Los dispositivos móviles normalmente tienen una característica que permite mostrar una lista de procesos en ejecución en el dispositivo móvil.
Por ejemplo, en el entorno de funcionamiento Windows, el comando tasklist muestra una lista de aplicaciones y servicios para todas las tareas que se están ejecutando en el ordenador, y se pueden supervisar diferentes factores, por ejemplo, por medio del Gestor de tareas (Task Manager) utilizado para supervisar el rendimiento de un ordenador, que muestra los programas, procesos y servicios que se están ejecutando actualmente en un ordenador. El Gestor de tareas se incluye con los sistemas Microsoft Windows y proporciona información limitada sobre, por ejemplo, el rendimiento del ordenador y las aplicaciones en ejecución, los procesos, la actividad y las estadísticas de red, los usuarios registrados y los servicios del sistema.
En Linus y UNIX, que son otros sistemas operativos, se utiliza el comando ps. Proporciona información sobre los procesos que se están ejecutando actualmente, incluyendo sus números de identificación de proceso (PID). Tanto Linux como UNIX admiten el comando ps para mostrar información sobre todos los procesos en ejecución. El comando ps proporciona una captura de los procesos actuales.
En Android, el comando 'toolbox' encapsula la funcionalidad de muchos comandos Linux comunes, tales como el comando ps. Sin embargo, las versiones de toolbox de este comando tienen una funcionalidad menor que su equivalente completo de Linux. También existen otras aplicaciones del Gestor de tareas para Android, que se pueden utilizar mediante diferentes funciones del Gestor de actividades que interactúa con las actividades globales que se están ejecutando en el sistema, como por ejemplo:
ActivityManager.RunningAppProcessInfo, que proporciona información a recuperar sobre un proceso en ejecución, ActivityManager.RunningServicelnfo, que proporciona información a recuperar sobre un servicio particular que se está ejecutando actualmente en el sistema, ActivityManager.RunningTaskInfo, que proporciona información a recuperar sobre una tarea particular que se está "ejecutando" actualmente en el sistema, y ActivityManager.Task Description, que proporciona información a establecer y recuperar sobre la actividad actual en la lista de tareas recientes.
A continuación, se describe la invención por medio de algunas realizaciones preferentes haciendo referencia a las figuras. La invención no está limitada a los detalles de estas realizaciones.
FIGURAS
La figura 1a-1e es una vista arquitectónica del entorno de red de telecomunicación en el que se puede implementar la invención.
La figura 2 presenta los bloques funcionales en el dispositivo móvil que pertenece a la red de telecomunicación utilizada en el procedimiento y sistema de la invención.
La figura 3 es un esquema de flujo detallado de una realización preferente de la invención.
La figura 4 es un esquema de flujo detallado de otra realización preferente de la invención.
La figura 5 es un diagrama de señales para un caso de uso de la invención.
DESCRIPCIÓN DETALLADA
Las figuras 1a-1e constituyen una vista arquitectónica del entorno de red de telecomunicación en el que se puede implementar la invención.
La vista arquitectónica del entorno en el que se puede implementar la invención es, según las figuras 1a-1e, una
5
10
15
20
25
30
35
40
45
50
55
60
65
arquitectura cliente-servidor, que es una arquitectura de red de telecomunicación, en la que uno o más dispositivos móviles -1- (solo se muestra uno) son clientes y el número de referencia -2- es un servidor responsable de conectar un agente en el dispositivo móvil a la red móvil. El dispositivo móvil -1- está en comunicación con el servidor -2- sobre la red radio del operador -8- y también sobre internet -10-.
La red del operador -8- es una red radio celular, que es una red móvil o red inalámbrica distribuida sobre áreas geográficas denominadas celdas, servida cada una de ellas por al menos un transceptor de localización fija, conocido como estación base -11-.
Internet -10- es un sistema global de redes de ordenadores interconectados que utilizan el paquete de protocolos de Internet (Protocolo de control de transmisión/Protocolo de Internet, TCP/IP).
Un servidor del operador -9- está conectado a aquellos componentes de red responsables de gestionar las conexiones de red para los servicios, ofrecidos por un proveedor de servicios, que están utilizando los usuarios de los dispositivos móviles -1-.
El servidor del operador -9- también está conectado a otros componentes en la red móvil -8-, por ejemplo, componentes que gestionan el Control de políticas y tarificación (PCC), la Gestión de relaciones con los clientes (CRM), la Gestión de perfiles de abonado (SPR), la Función de reglas de políticas y tarificación (PCRF) y el Sistema de tarificación en línea (OCS). El servidor -2- también puede ser parte de la red móvil -8-. Entonces, la conexión entre el servidor -2- y el dispositivo móvil -1- se puede realizar directamente a través de la red móvil -8-. En esa situación, el servidor -2- también puede actuar como el servidor del operador -9-.
Un operador de red móvil o MNO proporciona los servicios de comunicaciones inalámbricas al dispositivo móvil -1- sobre la red móvil -8- incluyendo, por ejemplo, la asignación del espectro radioeléctrico, la infraestructura de la red inalámbrica y la infraestructura de la red de retorno (la parte de la red que comprende los enlaces intermedios entre la red troncal, o red central).
El dispositivo móvil -1- tiene acceso a internet mediante la red móvil -8-. Así pues, la estación base -11- se conecta directamente a la red móvil -8-, que es tanto el proveedor de servicios de internet como un operador de telefonía móvil o proveedor inalámbrico que proporciona servicios a usuarios de telefonía móvil. El operador de telefonía móvil proporciona una tarjeta SIM al usuario del teléfono móvil, que la introduce en el teléfono móvil para poder acceder a la red celular -8-.
El dispositivo móvil -1- utiliza un módem para comunicarse sobre la red radio -8- e internet -10-. El módem (modulador-demodulador) modula señales para codificar información digital y demodula señales para decodificar la información transmitida.
La señal modulada se transmite fácilmente sobre las redes y se decodifica para reproducir los datos digitales originales. El módem del dispositivo móvil -1- utiliza la red radio -8- (que puede ser, por ejemplo, el Servicio general de paquetes de radio (GPRS), el Sistema universal de telecomunicaciones móviles (UMTS), el Acceso de paquetes a alta velocidad (HSPA), la Evolución de datos optimizados (EVDO), o la Interoperabilidad mundial para el acceso por microondas (WiMax). Debido a las mayores velocidades de transferencia de datos de las tecnologías de módem inalámbrico más recientes (UMTS, HSPA, EVDO, WiMax), estos también se consideran como módems inalámbricos de banda ancha. Al igual que los teléfonos móviles, los módems de banda ancha móvil pueden tener el SIM bloqueado para un proveedor de red particular.
Los números de referencia -12- y -13- representan servicios a los que se puede acceder mediante internet -10-. En el ejemplo de las figuras 1a-1e, el número de referencia -12- es Facebook, que es un servicio de red social en línea, en el que después de registrarse para utilizar el sitio, los usuarios pueden crear un perfil de usuario, añadir a otros usuarios como "amigos", intercambiar mensajes, publicar actualizaciones de estado y fotos, compartir vídeos y recibir notificaciones cuando otros usuarios actualizan sus perfiles. El número de referencia -13- es Twitter, que es otro servicio de red social que permite a los usuarios enviar y leer mensajes cortos de 140 caracteres denominados "tweets". Los usuarios registrados pueden leer y publicar tweets, pero los usuarios no registrados solo pueden leerlos. Los usuarios pueden acceder a Twitter a través de la interfaz del sitio web, SMS o una app de dispositivo móvil.
La figura 1a muestra una situación "sin datos", en la que el operador de red móvil ha bloqueado todo el tráfico de internet y no hay ninguna conexión desde el dispositivo móvil -1- a Facebook -12-, Twitter -13- o cualquier otro servicio de internet.
La flecha bidireccional de puntos -14- muestra que hay una conexión disponible desde el dispositivo móvil -1- al servidor -2- en la forma de, por ejemplo, una suscripción, y la flecha bidireccional de puntos -15- muestra que hay una conexión disponible adicional al servidor del operador -9- desde el servidor -2-. En la situación "sin datos" de la figura 1a, solo tiene lugar tráfico periódico en la forma de señales de control. Las aplicaciones se instalan para ejecutarse en el dispositivo móvil -1-.
5
10
15
20
25
30
35
40
45
50
55
60
65
Las aplicaciones pueden necesitar generación de tráfico sobre la red de telecomunicación.
La figura 1b muestra una situación en la que una aplicación de este tipo en el dispositivo móvil -1- intenta acceder a la red, mientras el usuario está interactuando con esa aplicación específica, por ejemplo, la app de Facebook -12'-, que está instalada en el dispositivo móvil como se muestra mediante el número de referencia -12'-. Aquí se asume que la interacción del usuario con la interfaz del proceso/aplicación -12'- requiere la generación de tráfico sobre la red de telecomunicación y, por lo tanto, la aplicación intenta transferir datos a la red. La interacción genera tráfico de radio hacia la estación base, lo que se indica mediante la flecha bidireccional -17-.
Los procesos y el tráfico de las aplicaciones que se ejecutan en el dispositivo móvil -1- se supervisan y analizan con respecto a factores para evaluar las necesidades de acceso a la red mediante un agente de software del lado del cliente que se ejecuta en el dispositivo móvil -1-.
Cuando el agente en el dispositivo móvil -1- detecta que hay uno o más de los procesos en curso que implican tráfico sobre la red de telecomunicación, el nombre del proceso se identifica de la manera descrita en la figura 3 o en la figura 4 y el agente también selecciona ofertas para el acceso a la red.
A continuación, el dispositivo móvil -1- presenta la(s) oferta(s) en la pantalla del dispositivo móvil -1-.
Después de que el usuario del dispositivo móvil -1- haya aceptado una oferta, se reenvía al servidor -2- como una petición de compra y el agente pide al servidor que active los datos entre el dispositivo móvil -1- y el servicio solicitado (es decir, que abra la conexión de internet entre ellos). La comunicación entre el dispositivo móvil -1- y el servidor se indica mediante la flecha bidireccional -16-. El servidor -2- también pide al servidor del operador -9- que realice modificaciones adicionales en la información del usuario (por ejemplo, en PCC, CRM, SPR, PCRf) basándose en la oferta seleccionada.
En esta etapa, la red -8- todavía bloquea el tráfico de internet hacia Facebook -12-, lo que se indica mediante la flecha de puntos -18- entre Facebook -12- y el dispositivo móvil -1-.
La figura 1c muestra una situación en la que el servidor -2- aprueba la petición de compra e indica al servidor del operador -9- que abra la conexión de internet entre el dispositivo móvil -1- y el servicio solicitado -12- y que active otras funciones de los procedimientos que es necesario realizar. Esta comunicación entre el servidor -2- y el servidor del operador -9- se indica mediante la flecha bidireccional -19-.
En la figura 1d, el servidor del operador -9- activa la conexión de internet entre el dispositivo móvil -1- y el servicio solicitado -12- y esta conexión abierta se indica mediante la flecha bidireccional -20-. Así pues, el tráfico de internet hacia el servicio solicitado por la aplicación en el dispositivo móvil -1- ahora está habilitado. Naturalmente, también se puede crear una conexión de internet hacia otros servicios individuales, por ejemplo, hacia Twitter -13- o, por ejemplo, para permitir todo el tráfico de internet con cualquier servicio, incluyendo potencialmente el acceso con parámetros de calidad de servicio (QoS) específicos.
La figura 1e muestra una situación en la que el tráfico de internet hacia el servicio solicitado por la aplicación en el dispositivo móvil -1- todavía está habilitado, pero como solo se necesita comunicación de control con el servidor -2-, no es necesaria una comunicación constante entre el agente en el dispositivo móvil -1- y el servidor -2-, o entre el servidor -2- y el servidor o servidores del operador -9-, por lo tanto la comunicación se realiza con fines de control, de igual manera que la situación antes de crear la conexión al servicio o servicios de internet -12- (y -13-), lo que se indica con líneas de puntos de conexiones de control -14- y -15- respectivamente.
La figura 2 presenta los bloques funcionales en el dispositivo móvil -1- perteneciente a la red de telecomunicación utilizada en el procedimiento y sistema de la invención.
El dispositivo móvil -1- se presenta mediante el número de referencia -1- y el servidor -2- con el número de referencia -2- como en las figuras 1a-1e.
El dispositivo móvil -1- de la invención tiene un agente ejecutándose en el dispositivo móvil -1-. El agente se configura para supervisar (seguir) todas las comunicaciones hacia y desde cualquiera de las aplicaciones en el dispositivo móvil -1- con cualquier recurso de internet obteniendo capturas de todos los procesos en curso y comunicación de datos que tienen lugar en el dispositivo móvil -1-. Así pues, el agente supervisa toda la comunicación hacia y desde cualquiera de las aplicaciones. El agente está conectado de manera comunicativa al servidor -2-. El agente puede ser una aplicación instalada en el dispositivo móvil -1- y ejecutada en el mismo.
Así pues, el agente puede anotar una petición para acceder a un recurso de internet mediante alguna de las otras aplicaciones en el dispositivo móvil -1-. Sin embargo, el agente no intercepta (captura, analiza o envía) el tráfico.
La funcionalidad del agente se divide en diferentes módulos -3-, -4-, -5- y -6- que realizan la detección, identificación,
5
10
15
20
25
30
35
40
45
50
55
60
65
análisis y asignación de un proceso de interacción con el usuario identificado y finalmente seleccionan una o más ofertas de acceso a la red disponibles y las presentan en la pantalla del dispositivo móvil. El módem no es parte del agente, pero el agente utiliza el módem para ponerse en contacto con la red.
Cuando el dispositivo móvil -1- envía una petición de recursos o procesos al servidor -2- a través del servicio de red -7- sobre la conexión de red, entonces se procesa y los derechos de acceso solicitados se conceden o se rechazan para el dispositivo móvil -1-, como se presenta en conexión con las figuras 1a-1e.
Los procesos y el tráfico de las aplicaciones que se ejecutan en el dispositivo móvil -1- se supervisan y analizan con respecto a factores para evaluar las necesidades de acceso a la red mediante el agente de software del lado del cliente que se ejecuta en el dispositivo móvil -1-.
El sensor de datos -3- del agente en el dispositivo móvil -1- supervisa los procesos en curso en el dispositivo móvil -1- y los detecta con respecto a factores como el tráfico de red, los recuentos de bytes/paquetes, el estado de la radio, los flujos de actividad de datos, los procesos en primer plano y el estado de la pantalla, como se ha explicado en la sección de resumen.
Basándose en estos factores, puede identificarse que el proceso en curso es un proceso de interacción con el usuario y puede determinarse si es un proceso para comunicación de red que necesita acceso a internet y encontrar el tipo de proceso y el nombre del proceso, por ejemplo, si es un navegador, un programa de correo electrónico, una app de Facebook®, una app de Skype®, etc.
A continuación, el sensor de datos comunica el nombre del proceso/aplicación a otros módulos en el dispositivo móvil -1- y/o en el agente. Uno de los módulos de destino es el Gestor de interfaz de usuario -4-, al que se envía el nombre del proceso de interacción con el usuario. Otras aplicaciones también pueden utilizar el sensor de datos -3-.
Después de que el sensor de datos -3- ha identificado el proceso de interacción con el usuario para generar los datos, el Gestor de ofertas -5- decidirá las siguientes etapas.
El Gestor de ofertas -5- sabrá así el nombre del proceso de interacción con el usuario que genera tráfico a partir del sensor de datos -3-. A continuación, el Gestor de ofertas -5- analiza el proceso en cuestión, por ejemplo, con respecto a índices de clics históricos y uso/compra de ese proceso para este usuario, otra información previa del historial del proceso, y otros factores que afectarán a la decisión sobre si mostrar o no mostrar una oferta al usuario y qué oferta. De manera adicional, el contexto del usuario y el historial de ese usuario en ese proceso con respecto al comportamiento anterior afectarán a la decisión sobre si se debe realizar una oferta. Finalmente, el resultado del análisis se asigna a ofertas disponibles apropiadas almacenadas en la base de datos -6- y el Gestor de ofertas -5- selecciona entonces la(s) mejor(es) oferta(s) a asignar. Principalmente, las ofertas son ofertas para el acceso a internet pero también podrían incluir ofertas para descargar una app (lo que necesitaría conectividad) o consumir contenido (si está promocionado, etc.) o servir un anuncio y ser en la forma de, por ejemplo, un banner, una imagen, un vídeo o audio.
El Gestor de ofertas -5- recupera las ofertas seleccionadas de la base de datos -6- y se las presenta al Gestor de interfaz de usuario (UI) -4-.
El Gestor de UI -4- presenta las ofertas seleccionadas al usuario para que seleccione y compre una oferta. Si el usuario elige una de las ofertas mostradas, el Gestor de interfaz de usuario -4- enviará la petición de compra al módulo de Servicio de red -7-, donde se reenvía al servidor -2-.
El módulo de Servicio de red -7- es responsable de reenviar peticiones de usuario al servidor. Las peticiones de usuario pueden ser, por ejemplo, sobre consulta de saldo o envío de pedidos de compra. El módulo de Servicio de red -7- también es responsable de solicitar nuevas ofertas al servidor -2- o de recibir y gestionar las ofertas enviadas por el servidor -2-. El módulo de Servicio de red -7- guarda las nuevas ofertas en la base de datos -6-. El módulo de Servicio de red -7- también es responsable de eliminar ofertas obsoletas de la base de datos -6-.
El servidor -2- proporciona ofertas y se comunica con la red del operador para activar una conexión a internet, una vez que el usuario ha realizado una compra correcta.
La figura 3 es un esquema de flujo detallado de una realización de la invención.
El proceso global comienza con la etapa -1-, en la que un usuario enciende un dispositivo móvil (o en la que el dispositivo móvil se inicia), después de lo cual la pantalla del dispositivo móvil se enciende y algunos procesos en el dispositivo móvil se inician automáticamente.
En la etapa -2-, un agente en el dispositivo móvil realiza una captura de los procesos en curso en el dispositivo móvil y almacena la captura como un estado de actividad de datos de los procesos en el dispositivo móvil en este punto en el tiempo particular. La captura describe una situación de un momento de actividad de datos de los procesos en
5
10
15
20
25
30
35
40
45
50
55
60
65
curso en el dispositivo móvil y se almacena en una base de datos en memoria (IMDB) del dispositivo móvil.
En la etapa -3-, el agente supervisa la actividad de datos y el estado de la radio del proceso o procesos en curso. Un usuario inicia una app en el dispositivo móvil, por medio de la cual comienza una interacción con el usuario.
En la etapa -4-, basándose en la actividad de datos y/o el estado de la radio, se identifica si el proceso en curso implica tráfico sobre la red de telecomunicación. Basándose en el estado de la radio y/o la actividad de datos se identifica si el proceso en el dispositivo móvil es celular y utiliza una red móvil o inalámbrica servida por al menos un transceptor de localización fija (una estación base) y/o si es tráfico de internet (tal como Wifi) o si no hay ninguna comunicación con una red. En esta conexión, también se debe identificar el nombre de la tecnología de comunicación radio, por ejemplo, UMTS/3G (Sistema universal de telecomunicaciones/Tercera generación), HSDPA (Acceso de paquetes de datos a alta velocidad) o 4G (Cuarta generación).
Si el estado de la radio del dispositivo móvil es bajo (RRC_IDLE (en 4G), RRC_IDLE y PCH como LOW (en 3G) por ejemplo), el agente continúa la supervisión en la etapa -3-. Si el estado de la radio del dispositivo móvil es alto (RRC_CONNECTED (en 4G), RRC_DCH (HSDPA, HS-PAP) y FACH como HIGH (en 3G), por ejemplo), se identifica que el proceso en curso implica tráfico sobre la red de telecomunicación.
Entonces el agente continúa supervisando el estado de la radio y la actividad de datos y comienza la identificación del proceso en curso activo, lo que puede generarse mediante el dispositivo móvil automáticamente o bien puede ser un proceso generado por el usuario o un proceso de interacción con el usuario.
El protocolo de Control de recursos de radio (RRC) pertenece a la pila del Sistema universal de telecomunicación móvil, Acceso múltiple por división de código de banda ancha (W-CDMA (UMTS)) y gestiona la señalización del plano de control de la Capa 3 entre el equipo de usuario (UE) y la Red de acceso radio terrestre UMTS (UTRAN).
Las funciones principales del protocolo RRC incluyen funciones de establecimiento y liberación de la conexión, difusión de información del sistema, establecimiento, reconfiguración y liberación de la portadora radio, procedimientos de movilidad de la conexión RRC, notificación y liberación de radiolocalización, y control de potencia de bucle externo. Por medio de las funciones de señalización, el RRC configura los planos de usuario y control conforme al estado de la red y permite implementar estrategias del Gestión de recursos de radio.
En la etapa -5-, comienza la identificación de un proceso de interacción con el usuario. En primer lugar se determina si hay un proceso de interacción con el usuario en curso que se puede consultar.
Si hay un proceso de interacción con el usuario que se puede consultar, entonces el proceso de interacción con el usuario se puede identificar directamente a partir de la captura y el proceso continúa con la etapa -7-. Una indicación de esto en, por ejemplo, un dispositivo Android, puede ser que el ActivityManager.RunningServicelnfo, que proporciona información de los procesos en ejecución, tiene un FLAG_FOREGROUND activo para indicar si es un proceso en primer plano con el que está interactuando el usuario.
Si no se puede consultar, en la etapa -6- se consulta una lista de todos los procesos en ejecución en el dispositivo móvil. Esto se puede hacer, por ejemplo, con el comando de Windows, el comando ps de UNIX o LINUX o un comando de Android, tal como se explicó en la sección de resumen.
Entonces se detecta(n) el/los proceso(s) desde la parte superior de la lista. Se identifica el nombre del servicio de red que el usuario está utilizando de manera activa en el proceso de interacción con el usuario.
Si se seleccionan múltiples procesos, entonces se selecciona el que tiene el máximo tráfico generado y se identifica el nombre del servicio de red al que el usuario está intentando acceder en el proceso de interacción con el usuario.
Además, la etapa -6- implica la identificación de procesos en primer plano. La red de identificación de procesos en primer plano comprende la detección del proceso de interacción con el usuario. Una indicación de un proceso de interacción con el usuario es, por ejemplo, que un paquete de red de enlace ascendente se envía desde el dispositivo móvil para intentar acceder a la red.
En la etapa -7-, se consulta el proceso de interacción con el usuario identificado para obtener información adicional, por ejemplo, detección de valores para la detección del recuento de bytes y/o el recuento de paquetes. Esto se hace directamente si el proceso se puede consultar. Si no se puede consultar, entonces la información se recopila, por ejemplo, realizando una nueva captura de todos los procesos en curso.
En la etapa -8-, se consulta el recuento de paquetes o bytes del proceso de interacción con el usuario identificado en curso a partir de la captura almacenada.
En la etapa -9-, se determina si el valor del recuento de paquetes o bytes (total) es mayor que el de la captura almacenada.
5
10
15
20
25
30
35
40
45
50
55
60
65
Se almacena una nueva captura como un informe de situación de un momento de actividad de datos del proceso como en la etapa -2-, ya que este es un proceso en curso, y el usuario podría en algún punto comenzar a utilizar alguna otra aplicación que podría no tener una oferta de acceso a la red específica.
Si este es el caso, entonces el proceso continúa en la etapa -10-. Si el flujo de datos o la actividad del proceso de interacción con el usuario identificado no ha aumentado, el proceso vuelve a la etapa -4- para supervisar la actividad de datos y/o el estado de la radio.
En la etapa -10-, se determina si el proceso de interacción con el usuario identificado está en una lista de procesos que se ha decidido ignorar en el procedimiento.
Si este es el caso, entonces el proceso de interacción con el usuario se ignora y el proceso vuelve a la etapa -4- para supervisar la actividad de datos y/o el estado de la radio.
Si no está en la lista, entonces en la etapa -11- se determina si el proceso de interfaz con el usuario ya se ha procesado.
Si este es el caso, entonces el proceso de interacción con el usuario se ignora y el proceso vuelve a la etapa -4- para supervisar la actividad de datos y/o el estado de la radio.
Si el proceso de interacción con el usuario todavía no se ha difundido, entonces el proceso se marcará como difundido en la etapa -12-.
En la etapa -13-, el nombre y la información del proceso se difunden a otros sistemas. En este ejemplo, uno de los sistemas receptores es el Gestor de interfaz de usuario -4- para procesar y seleccionar ofertas para el acceso a la red.
La figura 4 es un esquema de flujo detallado de otra realización de la invención.
Las etapas -1- a -4- de la figura 4 son iguales a las etapas -1- a -4- de la figura 3.
En la etapa -5-, se obtiene y se almacena una nueva captura de los procesos en curso del dispositivo móvil.
En la etapa -6-, se determina si hay procesos con valores del recuento de paquetes o bytes en la nueva captura que son mayores que los de la captura almacenada en la etapa -2-.
Si este es el caso, en la etapa -7- se crea una lista de todos los procesos en ejecución que requieren acceso en el dispositivo móvil.
En la etapa -8-, comienza la identificación de un proceso de interacción con el usuario. En primer lugar se determina si hay un proceso de interacción con el usuario en curso que se puede consultar como en la etapa -5- de la figura 3. Una indicación de esto en, por ejemplo, un sistema operativo Android, puede ser que el ActivityManager.RunningServicelnfo, que proporciona información de los procesos en ejecución, tiene un FLAG_FOREGROUND activo para indicar si es un proceso en primer plano con el que está interactuando el usuario.
Si el proceso no se puede consultar, el proceso continúa con la etapa -9-.
En la etapa -9-, se detectan varios procesos desde la parte superior de la lista de todos los procesos en ejecución. Dependiendo de la implementación podría haber uno o más procesos dados por el sistema como procesos en ejecución principales. El número de procesos puede estar relacionado, por ejemplo, con el número de procesos de los que se sabe que han sido iniciados por el usuario. Estos procesos también pueden seleccionarse a partir de los procesos en los que el indicador de primer plano se ha activado recientemente o que se han iniciado recientemente.
En la etapa -10-, se determina si hay más de un proceso.
Si ese es el caso, en la etapa -11- se selecciona el que tiene el máximo tráfico generado y se identifica el nombre del servicio de red al que el usuario está intentando acceder en el proceso de interacción con el usuario.
Si en la etapa -10- se determina que solo hay un proceso, el procedimiento continúa directamente en la etapa -12-.
Si en la etapa -8- se determinó que había un proceso de interacción con el usuario que se puede consultar, puede identificarse directamente y el proceso continúa con la etapa -12-.
En la etapa -12-, se determina si el proceso de interacción con el usuario identificado está en una lista de procesos que requieren acceso.
5
10
15
20
25
30
35
40
45
Si el proceso de interacción con el usuario está entre la lista de dichos procesos, entonces, en la etapa -13-, el proceso de interacción con el usuario se marca en la lista de procesos que requieren acceso creada en la etapa -7-.
En la etapa -14-, la lista de nombres e información de los procesos se difunde a otros sistemas. En este ejemplo, uno de los sistemas receptores es el Gestor de interfaz de usuario -4- para procesar y seleccionar ofertas para el acceso a la red.
La capacidad de mostrar ofertas y vender datos después de abrir apps con consumo de datos es una solución útil en la invención. Se puede proporcionar acceso a la red y un objetivo principal de la invención es ofrecer conexión del dispositivo móvil a internet.
La figura 5 muestra un ejemplo de un diagrama de señales para un escenario de este tipo.
El módulo de Servicios de red -7- del dispositivo móvil -1- solicita ofertas al servidor -2- en la señal -1-.
En la señal -2-, el servidor -2- envía las ofertas actuales al modulo de Servicios de red -7-.
En la señal -3-, el módulo de Servicios de red -7- almacena las ofertas en la base de datos -6- después de que una aplicación en el dispositivo móvil -1- ha intentado acceder a la red mientras el usuario está interactuando con la aplicación.
En la etapa -4-, el sensor de datos del agente supervisa la actividad de datos del proceso en curso en el dispositivo móvil, detecta el proceso en curso como un proceso de interacción con el usuario, identifica que el proceso de interacción con el usuario implica tráfico sobre la red de telecomunicación, y analiza el proceso de interacción con el usuario identificado con respecto al nombre del proceso y a factores para necesidades de acceso a la red. Una descripción detallada de cómo se realiza esto se ha presentado anteriormente en relación con las figuras 3 y 4.
El nombre del proceso se envía al Gestor de interfaz de usuario -4- en la señal -5- y también al Gestor de ofertas -5- en la señal -6- para el procesamiento y la selección de ofertas para el acceso a la red.
En las señales -7- y -8-, el Gestor de ofertas -5- busca las ofertas almacenadas en la base de datos -6- para asignar, en la etapa -9-, las necesidades de acceso a la red analizadas (que se analizan a partir del nombre del proceso y otra información como el perfil de datos de ese proceso, y/o información contextual y de usuario/uso histórica que se ha almacenado en la base de datos desde el servidor, el Servicio de red y el Gestor de ofertas) a ofertas disponibles almacenadas en una base de datos, y para seleccionar una o más de las ofertas de acceso a la red disponibles.
El Gestor de ofertas se las presenta al Gestor de interfaz de usuario (UI) -4- en la señal -10-.
El Gestor de UI -4- presenta la(s) oferta(s) en la pantalla del dispositivo móvil en la etapa -11-.
Después de que el usuario ha aceptado una oferta, el Gestor de UI envía la petición de compra seleccionada de esa oferta al módulo de Servicios de red -7- en la señal -12-, donde se reenvía al servidor -2- en la señal -13-. El módulo de Servicios de red -7- es responsable de realizar peticiones al servidor.
En la etapa -14-, el servidor -2- aprueba la petición de compra y envía instrucciones a todos los componentes apropiados. Estos componentes incluyen, por ejemplo, una entidad de tarificación, pasarelas, un Repositorio de perfiles de abonado (SPR), la Función de normas de políticas y tarificación (PCRF), y la Gestión de relaciones con los clientes (CRM).

Claims (23)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    55
    60
    65
    REIVINDICACIONES
    1. Procedimiento de identificación de peticiones de acceso de una aplicación (12') en un dispositivo móvil (1) en una red de telecomunicación (8, 10), comprendiendo el procedimiento las siguientes etapas realizadas por un agente en el dispositivo móvil, caracterizado por que
    a) detecta si uno o más procesos en curso en el dispositivo móvil implican tráfico sobre la red de telecomunicación,
    b) identifica un proceso de interacción con el usuario a partir de todos los procesos en curso,
    c) confirma que el proceso de interacción con el usuario identificado es dicho proceso que implica tráfico sobre la red de telecomunicación, y
    d) recopila información del proceso de interacción con el usuario identificado relativa a las necesidades de acceso a la red.
  2. 2. Procedimiento, según la reivindicación 1, caracterizado además por
    e) analizar el proceso de interacción con el usuario identificado con respecto a factores para necesidades de acceso a la red,
    f) asignar las necesidades de acceso a la red analizadas a ofertas disponibles almacenadas en una base de datos, y
    g) seleccionar una o más de las ofertas de acceso a la red disponibles y presentarlas en la pantalla del dispositivo móvil.
  3. 3. Procedimiento, según las reivindicaciones 1 o 2, caracterizado por que la detección en la etapa a) está seguida por realizar una captura de los procesos en curso del dispositivo móvil y almacenar la captura como un informe de situación de un momento de actividad de datos del proceso.
  4. 4. Procedimiento, según las reivindicaciones 1, 2 o 3, caracterizado por que en la detección del tráfico de la red de la etapa a) se identifica si el proceso en curso que tiene lugar en el dispositivo móvil está utilizando una red de telefonía y/o internet u otra red de datos.
  5. 5. Procedimiento, según las reivindicaciones 1, 2, 3 o 4, caracterizado por que la detección del tráfico de la red de la etapa a) se realiza supervisando el estado de la radio y/o la actividad de datos del proceso en curso en el dispositivo móvil.
  6. 6. Procedimiento, según la reivindicación 5, caracterizado por que la detección de la actividad de datos comprende la detección de que el proceso de interacción con el usuario envía un paquete de red de enlace ascendente desde el dispositivo móvil para intentar acceder a la red.
  7. 7. Procedimiento, según la reivindicación 3, caracterizado por que la identificación de la interacción con el usuario en la etapa b) se identifica directamente a partir de la captura si el servicio de red implicado en el proceso de interacción con el usuario se puede consultar.
  8. 8. Procedimiento, según las reivindicaciones 1, 2, 3, 4, 5, 6, o 7, caracterizado por identificar un servicio de red implicado en el proceso de interacción con el usuario haciendo uso de una lista de procesos en ejecución y detectar varios procesos desde la parte superior de la lista y seleccionar el que tiene el máximo tráfico generado.
  9. 9. Procedimiento, según la reivindicación 5, caracterizado por que la identificación de la interacción con el usuario en la etapa b) implica la identificación de procesos en primer plano.
  10. 10. Procedimiento, según las reivindicaciones 8 o 9, caracterizado por identificar además el nombre del servicio de red al que el usuario está intentando acceder en el proceso de interacción con el usuario.
  11. 11. Procedimiento, según las reivindicaciones 1, 2, 3, 4, 5, 6, 7, 8, 9 o 10, caracterizado por ignorar un proceso de interacción con el usuario que se ha identificado si está en una lista de procesos que se ha decidido ignorar en el procedimiento.
  12. 12. Procedimiento, según las reivindicaciones 1, 2, 3, 4, 5, 6, 7, 8, 9 o 10, caracterizado por ignorar un proceso de interacción con el usuario del que se ha detectado que ya se ha procesado.
  13. 13. Procedimiento, según las reivindicaciones 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11 o 12, caracterizado por consultar el
    5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    55
    valor del recuento de paquetes o bytes de los procesos de interacción con el usuario identificados en curso.
  14. 14. Procedimiento, según la reivindicación 13, caracterizado por que la confirmación en la etapa c) tiene lugar comparando el valor del recuento de paquetes o bytes consultado y el valor correspondiente en la captura almacenada.
  15. 15. Procedimiento, según la reivindicación 14, caracterizado además por decidir procesar el proceso de interacción con el usuario si el valor del recuento de paquetes o bytes consultado es mayor que el de la captura almacenada.
  16. 16. Procedimiento, según las reivindicaciones 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14 o 15, caracterizado por que el análisis se realiza adicionalmente analizando el contexto de uso y/o el comportamiento del usuario en relación con el servicio de red identificado como factores que afectan a una decisión del tipo de oferta de acceso a la red.
  17. 17. Procedimiento, según las reivindicaciones 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15 o 16, caracterizado porque la oferta de acceso a la red se implementa en la forma de una activación en tiempo real de la pantalla del dispositivo móvil.
  18. 18. Procedimiento, según las reivindicaciones 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16 o 17, caracterizado por que el procedimiento comprende además
    h) que el usuario acepte una oferta asignada mediante la pantalla, y
    i) la aplicación envíe la información de la oferta de acceso a la red aceptada al operador de la suscripción del dispositivo móvil con fines de activación y tarificación.
  19. 19. Procedimiento, según la reivindicación 18, caracterizado por que cuando el usuario ha aceptado la oferta en la etapa h), el acceso a la red se proporciona al usuario a condición de que realice una determinada acción de usuario en el dispositivo móvil, siendo la acción de usuario que se requiere realizar una acción de usuario específica en el dispositivo que consiste en pagar el acceso a la red, hacer clic en un enlace, ver un vídeo o descargar una app.
  20. 20. Sistema para identificar una petición de acceso de una aplicación (12') en un dispositivo móvil en una red de telecomunicación (8, 10), comprendiendo el sistema un agente en un dispositivo móvil con medios caracterizado por que detecta si uno o más de los procesos en curso implica tráfico sobre la red de telecomunicación, identifica un proceso de interacción con el usuario a partir de todos los proceso en curso, confirma que el proceso de interacción con el usuario identificado es dicho proceso que implica tráfico sobre la red de telecomunicación, y recopila información del proceso de interacción con el usuario identificado relativa a las necesidades de acceso a la red.
  21. 21. Sistema, según la reivindicación 20, caracterizado además por medios para analizar el proceso de interacción con el usuario identificado con respecto a factores para necesidades de acceso a la red, asignar las necesidades de acceso a la red analizadas a ofertas disponibles almacenadas en una base de datos y, seleccionar una o más de las ofertas de acceso a la red disponibles y presentarlas en la pantalla del dispositivo móvil para su selección por el usuario para la conexión a la red.
  22. 22. Sistema, según la reivindicación 21, caracterizado por que los medios en el agente comprenden un sensor de datos con un algoritmo para detectar un proceso de interacción con el usuario en el dispositivo móvil, para identificar si el proceso de interacción con el usuario implica tráfico sobre la red de telecomunicación, para confirmar que el proceso de interacción con el usuario es dicho proceso que implica tráfico sobre la red de telecomunicación, y para recopilar y analizar información del proceso de interacción con el usuario relativa a factores para necesidades de acceso a la red.
  23. 23. Sistema, según la reivindicación 22, caracterizado por que los medios en el agente comprenden un Gestor de ofertas con software para asignar las necesidades de acceso a la red analizadas a ofertas disponibles almacenadas en una base de datos, y para seleccionar una o más de las ofertas de acceso a la red disponibles y presentarlas en la pantalla del dispositivo móvil.
ES15186238.0T 2015-09-22 2015-09-22 Procedimiento y sistema de identificación de una petición de acceso de una aplicación en un dispositivo móvil en una red de telecomunicación Active ES2659582T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP15186238.0A EP3148157B1 (en) 2015-09-22 2015-09-22 Method and system of identifying an access request of an application on a mobile device in a telecommunication network

Publications (1)

Publication Number Publication Date
ES2659582T3 true ES2659582T3 (es) 2018-03-16

Family

ID=54198980

Family Applications (1)

Application Number Title Priority Date Filing Date
ES15186238.0T Active ES2659582T3 (es) 2015-09-22 2015-09-22 Procedimiento y sistema de identificación de una petición de acceso de una aplicación en un dispositivo móvil en una red de telecomunicación

Country Status (6)

Country Link
US (1) US20180248979A1 (es)
EP (1) EP3148157B1 (es)
ES (1) ES2659582T3 (es)
MX (1) MX2018003460A (es)
PL (1) PL3148157T3 (es)
WO (1) WO2017051069A1 (es)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019071131A1 (en) * 2017-10-06 2019-04-11 Stealthpath, Inc. INTERNET COMMUNICATION SECURITY METHODS
US10374803B2 (en) 2017-10-06 2019-08-06 Stealthpath, Inc. Methods for internet communication security
US10375019B2 (en) 2017-10-06 2019-08-06 Stealthpath, Inc. Methods for internet communication security
US10361859B2 (en) 2017-10-06 2019-07-23 Stealthpath, Inc. Methods for internet communication security
US10630642B2 (en) 2017-10-06 2020-04-21 Stealthpath, Inc. Methods for internet communication security
US10367811B2 (en) 2017-10-06 2019-07-30 Stealthpath, Inc. Methods for internet communication security
US10397186B2 (en) 2017-10-06 2019-08-27 Stealthpath, Inc. Methods for internet communication security
US10931768B2 (en) 2018-08-28 2021-02-23 Cujo LLC Determining active application usage through a network traffic hub
CN110020530B (zh) * 2018-12-24 2023-07-04 中国银联股份有限公司 用于确定应用程序在运行时的安全性的方法及其装置
US11558423B2 (en) 2019-09-27 2023-01-17 Stealthpath, Inc. Methods for zero trust security with high quality of service

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2346211A3 (en) * 2006-11-21 2011-10-26 Research in Motion Limited Displaying a list of connection profiles of wireless local area networks
EP2134063B1 (en) * 2008-05-12 2013-10-02 BlackBerry Limited Methods and apparatus for use in facilitating access to a communication service via WLAN hotspot
US8589541B2 (en) * 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
US9152650B1 (en) * 2010-03-31 2015-10-06 Emc Corporation Mobile device data recovery
EP3367252B1 (en) * 2010-07-26 2019-10-16 Seven Networks, LLC Context aware traffic management for resource conservation in a wireless network
GB2499747B (en) * 2010-11-22 2014-04-09 Seven Networks Inc Aligning data transfer to optimize connections established for transmission over a wireless network
US9264868B2 (en) * 2011-01-19 2016-02-16 Qualcomm Incorporated Management of network access requests
US10481945B2 (en) 2011-04-01 2019-11-19 Facebook, Inc. System and method for communication management of a multi-tasking mobile device
US8560021B2 (en) * 2011-08-02 2013-10-15 Cellco Partnership Mobile device integration with WLAN functionality
US9137737B2 (en) * 2011-08-29 2015-09-15 Qualcomm Incorporated Systems and methods for monitoring of background application events
US9230260B2 (en) * 2011-12-02 2016-01-05 Yellowpages.Com Llc System and method for instant deals in a mobile communication network
US9374476B2 (en) * 2012-02-24 2016-06-21 Alcatel Lucent System and method for network access vending
US9690635B2 (en) * 2012-05-14 2017-06-27 Qualcomm Incorporated Communicating behavior information in a mobile computing device
US8868025B2 (en) * 2012-08-14 2014-10-21 Qualcomm Incorporated Methods, systems and devices for prioritizing access to wireless networks
US10412550B2 (en) * 2012-10-29 2019-09-10 T-Mobile Usa, Inc. Remote driving of mobile device diagnostic applications
US20140214921A1 (en) 2013-01-31 2014-07-31 Onavo Mobile Ltd. System and method for identification of an application executed on a mobile device
US9826464B2 (en) * 2013-03-26 2017-11-21 Bandwidthx Inc. Systems and methods for establishing wireless connections based on access conditions
US9277444B2 (en) * 2013-12-17 2016-03-01 Verizon Patent And Licensing Inc. Restriction of background application data during congestion
US9877328B2 (en) * 2015-04-08 2018-01-23 Nokia Technologies Oy Method, apparatus, and computer program product for efficient use of frequency bands and channels in wireless environment

Also Published As

Publication number Publication date
EP3148157A1 (en) 2017-03-29
PL3148157T3 (pl) 2018-04-30
WO2017051069A1 (en) 2017-03-30
EP3148157B1 (en) 2017-12-06
US20180248979A1 (en) 2018-08-30
MX2018003460A (es) 2018-09-06

Similar Documents

Publication Publication Date Title
ES2659582T3 (es) Procedimiento y sistema de identificación de una petición de acceso de una aplicación en un dispositivo móvil en una red de telecomunicación
US20210176166A1 (en) Mtc service selection in the (s)gi-lan
US10432535B2 (en) Performing a specific action on a network packet identified as a message queuing telemetry transport (MQTT) packet
US20220060970A1 (en) Routing Rule Configuration Method and Communications Apparatus
KR102504850B1 (ko) 가상화된 모바일 코어 네트워크들에의 접속
US11937127B2 (en) Systems and methods for exposing custom per flow descriptor attributes
US10686854B2 (en) Streaming content using ad hoc networks of user devices
US20220030117A1 (en) Systems and methods to enable programmable xhaul transport
US20210083965A1 (en) System and method for managing lookups for network repository functions
US10469671B2 (en) Network-based per-application data usage limitations
MX2014007463A (es) Deteccion de estado de portal cautivo y evasion de descarga de trafico de multiples interfases.
CN110234083A (zh) 经由信令无线承载的短分组数据消息的传输
US10218858B2 (en) Download account with shared data plan
US11411773B2 (en) Network caching of outbound content from endpoint device to prevent unauthorized extraction
US11889568B2 (en) Systems and methods for paging over WiFi for mobile terminating calls
CN110870256B (zh) 用于操作电信网络的方法、系统和计算机可读介质
WO2017008701A1 (zh) 数据传输方法、装置及用户设备
KR20210029624A (ko) 무선 통신 시스템에서 네트워크 자동화를 위한 장치 및 방법
CN110521185A (zh) 服务器和网络辅助超文本传输协议动态自适应流送信令
US20220104004A1 (en) Systems and methods for exposing user equipment identity
US11736623B2 (en) Systems and methods for granular charging in mobile wireless networks