ES2862924T3 - Sistema y método para la detección individual de usuario y prevención del uso indebido durante el uso de servicios de telecomunicaciones - Google Patents

Sistema y método para la detección individual de usuario y prevención del uso indebido durante el uso de servicios de telecomunicaciones Download PDF

Info

Publication number
ES2862924T3
ES2862924T3 ES16020295T ES16020295T ES2862924T3 ES 2862924 T3 ES2862924 T3 ES 2862924T3 ES 16020295 T ES16020295 T ES 16020295T ES 16020295 T ES16020295 T ES 16020295T ES 2862924 T3 ES2862924 T3 ES 2862924T3
Authority
ES
Spain
Prior art keywords
user
telecommunications
filters
interface
requested
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES16020295T
Other languages
English (en)
Inventor
Günter Haberkorn
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Application granted granted Critical
Publication of ES2862924T3 publication Critical patent/ES2862924T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Sistema para la detección individual de usuario y prevención del uso indebido durante el uso de servicios de telecomunicaciones de un proveedor de telecomunicaciones en una red de telecomunicaciones (205), a través de un usuario (201), en donde el sistema (208) comprende al menos una unidad de control, una interfaz (2_5) hacia la red de telecomunicaciones (205) y un punto de vinculación (2_4) para establecer una conexión comunicativa del sistema (208) con respecto a un sistema de gestión de relaciones con los clientes (203) del proveedor de telecomunicaciones, y en donde el sistema (208), al estar establecida la conexión comunicativa del sistema (208) con respecto al sistema de gestión de relaciones con los clientes (203) del proveedor de telecomunicaciones, está configurado para recibir filtros de detección y de prevención solicitados por el usuario (201), para servicios de telecomunicaciones proporcionados para el usuario (201), desde el sistema de gestión de relaciones con los clientes (203), y mediante la unidad de control, mediante la interfaz (2_5) hacia la red de telecomunicaciones, para monitorear y controlar los servicios de telecomunicaciones proporcionados para el usuario (201), en base a los filtros solicitados por el usuario (201).

Description

DESCRIPCIÓN
Sistema y método para la detección individual de usuario y prevención del uso indebido durante el uso de servicios de telecomunicaciones
La presente invención se refiere a un sistema y a un método para la detección y la prevención del uso indebido individual del usuario en el uso de servicios de telecomunicaciones.
Los métodos para la detección del uso indebido en las redes de telecomunicaciones hasta el momento se concentran casi exclusivamente en una seguridad interna, así como en prevenir daños propios, es decir, daños de parte de un respectivo proveedor de telecomunicaciones, como por ejemplo pérdidas financieras, efectos de arbitraje, ataques a la red, daños en la reputación, subrepción de prestaciones de servicios, posibles suspensiones de pagos, violaciones contra las condiciones generales del contracto (AGB), etc.
Para ello se aplican distintos sistemas contra el uso indebido o filtros basados en reglas. Debido al enfoque anterior hacia potenciales de daños internos de los proveedores o prestadores de servicios de telecomunicaciones, esas disposiciones de filtro se refieren a pocos usuarios esenciales de un respectivo entorno interno de la red, por ejemplo proveedores de servicios, socios mayoristas, interesados internos, etc.
La situación de exigencias en el área de la "seguridad/detección del uso indebido" ya está cambiando en el rubro de las telecomunicaciones. Esto se debe a los siguientes motivos:
1. El incremento de situaciones de uso indebido con vectores de ataque técnicos y riesgos de daños resultantes de ello para un respectivo cliente o usuario de telecomunicaciones.
2. Organizaciones de protección al consumidor, la legislación y los clientes/usuario exigen más protección para el cliente/usuario a través del proveedor de telecomunicaciones.
3. Los clientes/usuarios desde el entorno M2M (máquina -a-máquina) y el entorno loT (Internet de las cosas) exigen de los proveedores de telecomunicaciones posibilidades individuales de monitoreo/limitación de sus servicios, así como de su uso.
4. Los proveedores de telecomunicaciones comienzan a introducir productos de seguridad centrados en la red, para comercializarlos a un respectivo cliente final.
Ni los sistemas de gestión de fraudes, ni los conceptos personales para operar esos sistemas, es decir, el desarrollo, la configuración, la administración, el monitoreo de los filtros/eventos de fraude, se encuentran actualmente en condiciones de gestionar una pluralidad de filtros individuales para la detección del uso indebido.
En el futuro, los proveedores de telecomunicaciones deberán realizar una gran cantidad de exigencias individuales en cuanto a la seguridad, desde el entorno externo del cliente. Los sistemas actuales de gestión de fraudes/seguridad de las redes no están diseñados para eso. Como eje se toma una prevención de fraudes, así como una limitación individual del cliente, de los servicios de telecomunicaciones.
En el documento US 2007/0077931A1 se describe un método para la protección de una red de comunicaciones frente a un código defectuoso, que es transferido desde una interfaz del usuario hacia la red de comunicaciones.
En el documento US 2016/0219438 A1 se describe un sistema para la utilización en un aparato de comunicaciones móvil, que puede configurarse para detectar un acceso no autorizado a los componentes del aparato de comunicaciones móvil.
De aquí en adelante, el objeto de la presente invención consiste en proporcionar una posibilidad para la detección y la prevención del uso indebido individual del usuario en el uso de servicios de telecomunicaciones de un proveedor de telecomunicaciones, o de un prestador de telecomunicaciones, en una red de telecomunicaciones, mediante un usuario.
Dicho objeto se soluciona mediante un sistema, así como un método, con las características de las reivindicaciones independientes. En las reivindicaciones dependientes, la descripción y los dibujos correspondientes se indican configuraciones de la invención.
Se proporciona un sistema para la detección y la prevención del uso indebido individual del usuario en el uso de servicios de telecomunicaciones de un proveedor de telecomunicaciones, en una red de telecomunicaciones, mediante un usuario. El sistema según la invención comprende al menos una unidad de control, una interfaz hacia la red de telecomunicaciones y un punto de vinculación para establecer una conexión comunicativa del sistema hacia un sistema de gestión de relaciones con los clientes (Customer Relationship Management - CRM) del proveedor de telecomunicaciones. De este modo, el sistema, al encontrarse establecida la conexión comunicativa del sistema, hacia el sistema de gestión de relaciones con los clientes del proveedor de telecomunicaciones, está configurado para recibir los filtros de detección y prevención del uso indebido, solicitados por el usuario, para servicios de telecomunicaciones proporcionados para el usuario, y mediante la unidad de control, por medio de la interfaz hacia la red de comunicaciones, para monitorear y controlar los servicios de telecomunicaciones proporcionados para el usuario, en base a los filtros solicitados por el cliente.
A continuación, los términos "usuario" y "cliente" se utilizan como sinónimos, uno con respecto a otro. Lo mismo aplica para los términos "proveedor de telecomunicaciones" y "prestador de telecomunicaciones", así como para los términos "servicios" y "servicios de telecomunicaciones".
Por "filtros de detección y prevención del uso indebido", en el marco de la presente invención deben entenderse tanto filtros solicitados por parte del usuario, como también limitaciones del volumen solicitadas también por parte del usuario, para conexiones de telecomunicaciones seleccionadas y previamente definidas.
El sistema según la invención a continuación se denomina también como Customer Related Security Profile o abreviado CRSP.
En una configuración, el sistema según la invención comprende además una unidad de almacenamiento, en la cual pueden almacenarse, de modo que pueden ser solicitados, los filtros de detección y prevención de uso indebido solicitados por el usuario, para los servicios de telecomunicaciones proporcionados para el usuario.
Una forma de realización del sistema según la invención comprende además una interfaz, en particular una interfaz gráfica. Puede tratarse de una Web-GUI. El usuario puede solicitar los filtros de detección y prevención del uso indebido celebrando un contrato con el proveedor de telecomunicaciones o, sin embargo, puede configurar dichos filtros él mismo, mediante entradas adecuadas, por medio de la interfaz hacia el sistema según la invención. De este modo, los filtros en general también se activan de forma directa, de manera que inmediatamente después de configurarse los filtros se realiza un control correspondiente de los servicios proporcionados para el usuario. Mediante la interfaz proporcionada, el usuario puede ver, modificar y/o borrar los filtros solicitados en cualquier momento. Además, es posible que mediante la interfaz del usuario herramientas de análisis, de reporte y/o de alarma se pongan a disposición del usuario. Las herramientas de esa clase, en el caso de una interfaz gráfica, pueden reconocerse en una unidad de visualización correspondiente, por ejemplo como un botón en el que puede hacerse clic y puede activarse. La unidad de visualización puede ser también una superficie sensible al tacto, es decir, una pantalla táctil, de manera que el usuario, mediante un contacto directo con el botón sobre la superficie puede activar la respectiva herramienta codificada detrás.
En otra configuración se prevé que el sistema según la invención, al encontrarse establecida la conexión comunicativa del sistema hacia el sistema de gestión de relaciones con los clientes del proveedor de telecomunicaciones, reciba los filtros de detección y de prevención del uso indebido, solicitados por el usuario, para los servicios de telecomunicaciones proporcionados para el usuario, desde el sistema de gestión de relaciones con los clientes, del proveedor de telecomunicaciones. Esto significa que el usuario aprovecha por ejemplo una oferta y efectúa una asignación correspondiente en el proveedor de telecomunicaciones, en donde con la asignación por parte del usuario ya se solicitan filtros para la limitación/monitoreo del uso, es decir, los filtros de detección y prevención del uso indebido antes mencionados, y éstos, junto con los servicios que deben ser proporcionados al usuario según la oferta por el proveedor de telecomunicaciones, son transmitidos al sistema de gestión de relaciones con los clientes y allí se almacenan en un perfil que debe crearse para el usuario. Los servicios suscritos se transmiten entonces desde el sistema de gestión de relaciones con los clientes a "sistemas de provisión de servicios" correspondientes, como por ejemplo HLR (Home Location Register), HSS (Home Subscriber Server), AAA (Authentication Authorization Accounting). Los "sistemas de provisión de servicios" controlan a continuación los servicios reservados/proporcionados dentro de la red de telecomunicaciones, así como una infraestructura de la red vinculada a ello. Adicionalmente, el sistema de gestión de relaciones con los clientes transfiere al sistema según la invención, o bien hacia el mismo, es decir, a CRSP, los filtros de detección y de prevención solicitados, para los servicios de telecomunicaciones proporcionados para el usuario.
De manera alternativa, del modo ya antes mencionado, también es posible que el sistema según la invención reciba los filtros de detección y prevención del uso indebido solicitados por el usuario, para los servicios de telecomunicaciones proporcionados para el usuario, mediante la interfaz del usuario.
Del modo ya antes mencionado, el sistema según la invención, en una configuración, comprende unidades o herramientas de análisis, de reporte y/o de alarma. La interfaz del usuario puede estar diseñada para que el usuario pueda activar y/o desactivar funciones de análisis, de reporte y/o de alarma con respecto a los servicios de telecomunicaciones proporcionados para el usuario, mediante la interfaz del usuario.
En otra configuración, además, el sistema según la invención está diseñado para recolectar datos para fines de análisis, reporte y/o alarma, mediante la interfaz hacia la red de telecomunicaciones, y para transferirlos a un perfil creado en el sistema para el usuario.
Si el usuario usa de aquí en adelante los servicios solicitados, esos servicios son controlados en base a los filtros de detección y prevención del uso indebido, solicitados por el usuario para esos servicios, mediante la interfaz hacia la red de telecomunicaciones, y son monitoreados en cuanto a valores umbral o criterios de filtro predefinidos, que están definidos en el respectivo filtro. La interfaz hacia la red de telecomunicaciones en particular puede tratarse de una interfaz hacia un sistema IN (IN=lntelligent Network), es decir, por ejemplo hacia un Service Control Engine de la red de telecomunicaciones.
Mediante esa interfaz también se recolectan datos con fines de reporte/análisis y alarma, y se transfieren al perfil del usuario que está almacenado en el sistema según la invención.
Los servicios solicitados pueden tratarse de servicios de datos de voz (voice) o de mensajes cortos (SMS).
En otra configuración, el sistema según la invención está diseñado de manera que un sistema de gestión de fraude del proveedor de telecomunicaciones tiene una posibilidad de adaptar los filtros solicitados por el usuario a una plataforma realizada mediante el sistema según la invención.
Además es posible que las unidades o herramientas de análisis, de reporte y/o de alarma se pongan a disposición del sistema de gestión de fraudes del proveedor de telecomunicaciones, para ser usadas, junto con las funciones de análisis, de reporte y/o de alarma correspondientes.
La presente invención hace referencia además a un método para la detección individual de usuario y prevención del uso indebido durante el uso de servicios de telecomunicaciones de un proveedor de telecomunicaciones en una red de telecomunicaciones, mediante un usuario, en donde son recibidos los filtros de detección y prevención del uso indebido, solicitados por el usuario, para servicios de telecomunicaciones proporcionados para el usuario, y mediante una unidad de control, por medio de una interfaz hacia la red de telecomunicaciones, son monitoreados y controlados los servicios de telecomunicaciones proporcionados para el usuario, en base a los filtros solicitados por el usuario. Según una forma de realización del método según la invención, los filtros de detección y prevención del uso indebido, solicitados por el usuario, para los servicios de telecomunicaciones proporcionados para el usuario, son proporcionados mediante una interfaz del usuario, desde el usuario y/o desde un sistema de gestión de relaciones con los clientes del proveedor de telecomunicaciones.
Además, es posible que se recolecten datos con fines de análisis, de reporte y/o de alarma, mediante la interfaz hacia la red de telecomunicaciones, y que se transfieran a un perfil creado para el usuario.
En la realización del método según la invención, de manera preferente, se utiliza una forma de realización del sistema según la invención antes descrito.
Otras ventajas y configuraciones de la invención resultan de la descripción y de los dibujos que se adjuntan.
Se entiende que las características mencionadas anteriormente y las que aún deben explicarse a continuación se pueden utilizar no solo en la combinación respectivamente indicada sino también en otras combinaciones o por sí solas, sin abandonar el marco de la presente invención.
La invención se representa esquemáticamente en los dibujos mediante un ejemplo de realización, y a continuación se describe esquemáticamente y en detalle haciendo referencia a los dibujos.
La figura 1, en una representación esquemática, muestra una solicitud y puesta a disposición de servicios, tal como se realizan según el estado de la técnica en una red de telecomunicaciones.
La figura 2, en una representación esquemática, muestra una solicitud y puesta de servicios, tal como se realiza según una forma de realización del método según la invención, en el caso de un uso de una forma de realización del sistema según la invención, en una red de telecomunicaciones.
La figura 1, de forma esquemática, muestra una interacción 100 de todos los componentes involucrados en el uso de servicios, en una red de telecomunicaciones. Se muestra un usuario 101 que desea aprovechar una oferta de un proveedor de telecomunicaciones y que para ello, en una etapa 1_1, firma un contrato 102 correspondiente con el proveedor de telecomunicaciones, debido a lo cual se solicitan los servicios que deben ser proporcionados a través de la oferta.
En una etapa 1_2, el usuario 101, mediante el proveedor de telecomunicaciones, como consecuencia del contrato 102 firmado, se incluye en un sistema de gestión de relaciones con los clientes (Customer Relationship Management -CRM) 103, como usuario, y se vincula con los servicios que deben ser proporcionados para el usuario 101 según el contrato 102.
En una etapa 1_3, desde el sistema de gestión de relaciones con los clientes 103, los servicios solicitados por el usuario 101 por contrato 102 se transfieren a un perfil o a un "sistema de provisión de servicios" 104, como por ejemplo HLR (Home Location Register), HSS (Home Subscriber Server), AAA (Authentication-Authorization-Accounting).
A continuación, un respectivo sistema 104, tal como se marca mediante respectivas flechas, controla los servicios reservados por el usuario 101, así como proporcionados para el usuario 101, dentro de una infraestructura de red 105. Esos servicios se ponen entonces a disposición del usuario 101 en la etapa 1_4, por ejemplo mediante su teléfono móvil 107. En este caso no es posible una adaptación o limitación de los servicios, individual del usuario. Con ello, tampoco es posible una limitación con respecto al uso indebido, mediante el usuario 101. Por ejemplo, si el usuario 101 resulta víctima de un ataque de piratería informática, por ejemplo si por un tercero son generados miles de minutos de comunicaciones a números de teléfono de destino de alto precio, sin su conocimiento, el usuario 101 debe cubrir esos costes.
Un sistema de gestión de fraudes 106 (Fraud Management System) configurado por el proveedor de telecomunicaciones correspondiente, en una etapa 1_5, monitorea solamente riesgos y potenciales de daños propios para el proveedor de telecomunicaciones.
La figura 2, en una representación esquemática, muestra una interacción 200 de todos los componentes involucrados en el uso de servicios en una red o en una red de telecomunicaciones, mediante la utilización de una forma de realización del sistema según la invención, así como en el caso de la aplicación de una forma de realización del método según la invención.
Se muestra un usuario 201 que desea aprovechar una oferta de un proveedor de telecomunicaciones y que para ello, en una etapa 2_1, firma un contrato 202 correspondiente con el proveedor de telecomunicaciones, debido a lo cual se solicitan los servicios que deben ser proporcionados a través de la oferta. Además, en ese caso, el usuario 201 ya puede solicitar filtros de detección y prevención del uso indebido al estar celebrado el contrato.
En una etapa 2_2, el usuario 201, mediante el proveedor de telecomunicaciones, como consecuencia del contrato 202 firmado, se incluye en un sistema de gestión de relaciones con los clientes (CRM) 203, como usuario, y se vincula con los servicios que deben ser proporcionados para el usuario 201 según el contrato 202. En una etapa 2_3, desde el sistema de gestión de relaciones con los clientes 203, los servicios solicitados por el usuario 201 por contrato 202 se transfieren a un perfil o a un "sistema de provisión de servicios" 204, como por ejemplo HLR (Home Location Register), HSS (Home Subscriber Server), AAA (Authentication-Authorization-Accounting).
A continuación, un respectivo sistema 204, tal como se marca mediante respectivas flechas, controla los servicios reservados por el usuario 201, así como proporcionados para el usuario 201, dentro de una infraestructura de red 205. Esos servicios se ponen entonces a disposición del usuario 201 en la etapa 2_6, por ejemplo mediante su teléfono móvil 207.
Adicionalmente con respecto a la transferencia de los servicios solicitados a un "sistema de provisión de servicios" 204, los filtros de detección y prevención del uso indebido, solicitados por el usuario 201 al celebrarse el contracto, en una etapa 2_4, se transfieren a un sistema conformado según la invención, para la detección y prevención del uso indebido (CRSP - Customer Related Security Profile) 208, individual del usuario Mediante una interfaz 2_5 hacia sistemas IN 209 vinculados a la red, así como a la red de telecomunicaciones 205, el CRSP 208 puede ahora controlar los servicios proporcionados para el usuario 201 en la red 205, como por ejemplo servicios de voz, de datos, de SMS, etc., en base a los filtros de detección y prevención del uso indebido, solicitados por el usuario 201. Los sistemas IN 209 se tratan por ejemplo de Service Control Engines. Mediante la interfaz 2_5 también pueden recolectarse datos con fines de reporte/análisis y alarma, desde la red de telecomunicaciones 205, y pueden transferirse a un perfil del usuario 201, almacenado en un CRSP 208. El perfil del usuario 201 almacenado en CRSP 208 comprende en particular los filtros de detección y prevención del uso indebido solicitados por el usuario 201.
El usuario 201 usa los servicios solicitados por el mismo, es decir, los servicios suscritos, tal como se indica mediante 2_6. Los servicios son monitoreados en cuanto a valores umbral o criterios de filtro asociados a los filtros almacenados para el usuario 201 y, con ello, predefinidos en CRSP.
El usuario 201, además, en una etapa 2_7, puede ver, modificar y/o borrar en cualquier momento los filtros solicitados por el mismo, mediante una interfaz 210 proporcionada. El mismo puede agregar además también nuevos filtros. Los filtros modificados, borrados o agregados deben almacenarse entonces en CRSP 208, de modo correspondiente. La interfaz 210 preferentemente se trata de una interfaz del usuario gráfica. En este caso también es posible que la interfaz del usuario gráfica esté realizada como pantalla táctil. Mediante la interfaz 210, también se ponen a disposición del usuario 201 herramientas de análisis, de reporte y/o de alarma, o bien el usuario 201 puede iniciar o activar una o varias de esas herramientas mediante la interfaz 210.
Un sistema de gestión de fraudes 206 (Fraud Management System) configurado por el proveedor de telecomunicaciones, monitorea solamente riesgos y potenciales de daños propios para el proveedor de telecomunicaciones. El sistema de gestión de fraudes 206, de manera opcional, mediante el CRSP 208, tiene la posibilidad de adaptar los filtros definidos por el usuario 201 con valores umbral/limitaciones más reducidos. Además, las herramientas disponibles de análisis, de reporte y/o de alarma pueden usarse para el sistema de gestión de fraudes interno 206. Una función de esa clase ofrece al proveedor de telecomunicaciones una función adicional de detección/prevención para reducir riesgos de fraudes propios, por ejemplo si un usuario intenta utilizar los servicios de forma indebida, como por ejemplo en el caso de un usuario IRSF (International Revenue Sharing Fraud).
A continuación, a modo de ejemplo, se presentan situaciones de uso indebido reales que pueden ser detectadas individualmente mediante el usuario 201, en base a una forma de realización del método según la invención, y que pueden impedirse mediante la utilización de filtros definidos de forma adecuada.
1. Un terminal móvil de un cliente/usuario es manipulado por un agresor. El agresor, en base a un programa malicioso instalado, es decir un malware, realiza llamadas indebidas a números de teléfono de destino de alto precio, que se cargan a cuenta del usuario. Con la ayuda de una utilización de una forma de realización del sistema según la invención, así como en el caso de la aplicación de una forma de realización del método según la invención, el usuario, para evitar una situación de esa clase, puede activar un filtro o una limitación de volumen en cuanto a números de teléfono destino de alto precio, como por ejemplo destinos internacionales del grupo de países 3, servicios premium.
2. Un sistema PBX (Private Branch Exchange) de un usuario es hackeado por un agresor. El agresor, mediante un acceso remoto, realiza llamadas indebidas a números de teléfono de destino de alto precio, que se cargan a cuenta del usuario. También aquí, el usuario, con la ayuda de una utilización de una forma de realización del sistema según la invención, así como en el caso de la aplicación de una forma de realización del método según la invención, para evitar una situación de esa clase, puede activar un filtro o una limitación de volumen en cuanto a números de teléfono de destino de alto precio, como por ejemplo destinos internacionales del grupo de países 3, servicios premium.
3. Un enrutador del usuario, mediante un punto débil del software, así como mediante un acceso para el mantenimiento, es hackeado por un agresor. El agresor, mediante un acceso remoto, realiza llamadas indebidas a números de teléfono de destino de alto precio o bien adquiere credenciales del usuario (autorizaciones del usuario). Las comunicaciones indebidas se cargan a cuenta del usuario/cliente. También aquí, el usuario, con la ayuda de una utilización de una forma de realización del sistema según la invención, así como en el caso de la aplicación de una forma de realización del método según la invención, para evitar una situación de esa clase, puede activar un filtro o una limitación de volumen en cuanto a números de teléfono de destino de alto precio, como por ejemplo destinos internacionales del grupo de países 3, servicios premium.
4. Un usuario/cliente utiliza módems GSM para el mantenimiento a distancia de parques eólicos. Esos módems en general se utilizan para el monitoreo, la alarma de fallos y el control de la respectiva instalación de energía eólica, y generan por mes como máximo 100 llamadas/SMS (alarma) a una central de monitoreo proporcionada. Debido a una contraseña débil o a una falla del software un agresor logra hackear esos módems GSM. El agresor, en base a esa posibilidad de acceso, realiza llamadas indebidas a números de teléfono de destino de alto precio, que se cargan a cuenta del usuario. Con la ayuda de una utilización de una forma de realización del sistema según la invención, así como en el caso de la aplicación de una forma de realización del método según la invención, el usuario puede almacenar como filtro una función de lista blanca que defina qué número(s) de teléfono está(n) permitido(s). En este caso, debería almacenarse por ejemplo exclusivamente el número de teléfono de la central de monitoreo. Además, en base a las llamadas/SMS que se esperan como máximo, hacia ese número de teléfono de destino, éste puede fijar una limitación del volumen. Adicionalmente puede definirse y almacenarse una lista blanca con respecto a APNs permitidos (Access Point Name).
5. Un usuario/cliente usa una función loT de su sistema de alarma, por ejemplo con fines de control y/o de alarma. Debido a esto, el usuario espera de su sistema de alarma por mes como máximo 100 llamadas/SMS (alarma), que solamente se reciben en terminales de miembros de la familiar del usuario Debido a la contraseña débil y/o a un fallo del software, un agresor logra hackear ese aparato loT, es decir, en este caso hackear el sistema de alarma. El agresor, en base a esa posibilidad de acceso, realiza llamadas indebidas a números de teléfono de destino de alto precio, que se cargan a cuenta del usuario. Con la ayuda de una utilización de una forma de realización del sistema según la invención, así como en el caso de la aplicación de una forma de realización del método según la invención, el usuario puede almacenar como filtro una función de lista blanca en la que el mismo almacena por ejemplo exclusivamente todos los números de teléfono de los miembros de la familia. Gracias a esto pueden bloquearse servicios premium, destinos en el extranjero. Además, el usuario puede prever una limitación del volumen en base a las llamadas/SMS que pueden esperarse como máximo. Adicionalmente puede definirse una lista blanca con respecto a APNs (Access Point Name) permitidos y/o una lista negra con respecto a APNs bloqueados.
6. En una estadía en el extranjero, el usuario es víctima de un hurto, en donde le es sustraído su teléfono móvil, junto con la tarjeta SIM. Si bien el usuario nota ya al día siguiente la pérdida del aparato o bien de la tarjeta y solicita un bloqueo de la tarjeta, los delincuentes logran realizar llamadas indebidas a números de teléfono de destino de alto precio con la tarjeta SIM robada, en particular a otros países (en el caso de que el usuario haya olvidado su bloqueo SIM). El usuario cubre los costes por las llamadas. Con la ayuda de una utilización de una forma de realización del sistema según la invención, así como en el caso de la aplicación de una forma de realización del método según la invención, el usuario, para evitar una situación de esa clase, puede activar un filtro en cuanto a números de teléfono destino de alto precio, como por ejemplo destinos internacionales del grupo de países 3, servicios premium, así como una limitación de volumen para comunicaciones de voz/datos/SMS salientes, en el extranjero.
7. El usuario posee una conexión de red fija con una APL (línea de punto de salida) en el área exterior de su vivienda. Los delincuentes abren esa APL y usan la línea de conexión del usuario para llamar a así llamados números de teléfono de pago seguro indebidos (Clip-on-fraud). A continuación, el delincuente puede hacer pagar de forma anónima los volúmenes de llamadas/de ventas producidos y se cargan a cuenta del titular de la conexión, es decir, del usuario, con la siguiente factura mensual del proveedor de telecomunicaciones. Con la ayuda de una utilización de una forma de realización del sistema según la invención, así como en el caso de la aplicación de una forma de realización del método según la invención, el usuario puede activar un filtro para servicios de pago seguro.
El sistema según la invención posibilita una configuración de valores umbral o filtros individuales del usuario, para una limitación de servicios mediante el usuario. El usuario, en este caso, en función de su comportamiento previsto del usuario, puede limitar determinados servicios, como por ejemplo telefonía internacional, volumen de llamadas, etc. o puede bloquearlos por completo.
Para ello, los filtros de detección y prevención del uso indebido proporcionados según la invención pueden comprender por ejemplo las siguientes funciones de filtro:
• limitaciones del volumen/unidad de tiempo (aplicación del filtro: bloqueo o alarma)
• funciones de lista blanca (SMS, voz, datos)
• funciones de lista negra (SMS, voz, datos)
• bloqueo de números de llamada de destino internacionales
• bloqueo de números de teléfono de destino de alto precio (por ejemplo grupo de países 3, servicios premium, "special number ranges")
• bloqueo de APNs determinados
• bloqueo de itinerancia
• limitaciones del volumen/bloqueo en caso de itinerancia
• limitaciones de desvío de llamadas (por ejemplo a números de teléfono de destino internacionales, cantidad máxima de desvíos de llamadas paralelos)
De manera opcional, el usuario también puede utilizar herramientas de análisis, de reporte y de alarma.
También de forma opcional, el usuario al mismo tiempo puede usar herramientas de filtro, de análisis, de reporte y de alarma para un grupo de tarjetas SIM, por ejemplo para todas las tarjetas SIM de un proveedor de M2M, de IoT, o de un contrato marco.
Además, el usuario puede efectuar las funciones de filtro/ limitaciones de servicios al estar celebrado el contrato o por la duración del contrato, mediante una interfaz, por ejemplo una Web-GUI.
Asimismo, el sistema según la invención también puede ser usado por el proveedor de telecomunicaciones para el monitoreo/la limitación individuales del usuario, en el caso de una sospecha de uso indebido, así como para registrar datos de uso de servicios para el análisis/detección/prevención de fraudes.

Claims (13)

REIVINDICACIONES
1. Sistema para la detección individual de usuario y prevención del uso indebido durante el uso de servicios de telecomunicaciones de un proveedor de telecomunicaciones en una red de telecomunicaciones (205), a través de un usuario (201), en donde el sistema (208) comprende al menos una unidad de control, una interfaz (2_5) hacia la red de telecomunicaciones (205) y un punto de vinculación (2_4) para establecer una conexión comunicativa del sistema (208) con respecto a un sistema de gestión de relaciones con los clientes (203) del proveedor de telecomunicaciones, y en donde el sistema (208), al estar establecida la conexión comunicativa del sistema (208) con respecto al sistema de gestión de relaciones con los clientes (203) del proveedor de telecomunicaciones, está configurado para recibir filtros de detección y de prevención solicitados por el usuario (201), para servicios de telecomunicaciones proporcionados para el usuario (201), desde el sistema de gestión de relaciones con los clientes (203), y mediante la unidad de control, mediante la interfaz (2_5) hacia la red de telecomunicaciones, para monitorear y controlar los servicios de telecomunicaciones proporcionados para el usuario (201), en base a los filtros solicitados por el usuario (201).
2. Sistema según la reivindicación 1, que comprende además una unidad de almacenamiento, en la cual pueden almacenarse, de modo que pueden ser solicitados, los filtros de detección y prevención de uso indebido solicitados por el usuario (201), para los servicios de telecomunicaciones proporcionados para el usuario (201).
3. Sistema según la reivindicación 1 ó 2, que comprende además una interfaz del usuario (210), en particular una interfaz del usuario gráfica.
4. Sistema según la reivindicación 1, 2 ó 3, que, al estar establecida la conexión comunicativa del sistema (208) con respecto al sistema de gestión de relaciones con los clientes (203) del proveedor de telecomunicaciones, desde el sistema de gestión de relaciones con los clientes (203) del proveedor de telecomunicaciones, recibe información sobre qué servicios de telecomunicaciones son proporcionados para el usuario, y de los filtros de detección y de prevención del uso indebido, solicitados por el usuario (201), para los servicios de telecomunicaciones proporcionados para el usuario (201).
5. Sistema según la reivindicación 1,2 ó 3, que, al estar establecida la conexión comunicativa del sistema con respecto al sistema de gestión de relaciones con los clientes (203) del proveedor de telecomunicaciones, desde el sistema de gestión de relaciones con los clientes (203) del proveedor de telecomunicaciones, recibe información sobre qué servicios de telecomunicaciones son proporcionados para el usuario (201), y mediante la interfaz (210), de los filtros de detección y de prevención del uso indebido, solicitados por el usuario (201), para los servicios de telecomunicaciones proporcionados para el usuario (201).
6. Sistema según cualquiera de las reivindicaciones 3 a 5, en el cual la interfaz del usuario (210) está diseñada para que el usuario (201) pueda ver, modificar y/o borrar los filtros solicitados por el usuario (201) y/o pueda añadir nuevos filtros.
7. Sistema según cualquiera de las reivindicaciones 3 a 6, que comprende además unidades de análisis, de reporte y/o de alarma, y en el cual la interfaz (210) está diseñada de manera que el usuario (201) puede activar y/o desactivar funciones de análisis, de reporte y/o de alarma con respecto a los servicios de telecomunicaciones proporcionados para el usuario (201).
8. Sistema según la reivindicación 7, que está diseñado para recolectar datos para fines de análisis, reporte y/o alarma, mediante la interfaz (2_5) hacia la red de telecomunicaciones (205), y para transferirlos a un perfil creado en el sistema (208) para el usuario (201).
9. Sistema según cualquiera de las reivindicaciones precedentes, que está diseñado de manera que un sistema de gestión de fraude (206) del proveedor de telecomunicaciones tiene una posibilidad de adaptar los filtros solicitados por el usuario (201) a una plataforma realizada mediante el sistema (208).
10. Sistema según la reivindicación 7, que está diseñado para proporcionar las unidades de análisis, de reporte y/o de alarma, junto con las funciones de análisis, de reporte y/o de alarma correspondientes, a un sistema de gestión de fraude (206) del proveedor de telecomunicaciones, para ser utilizadas.
11. Método para la detección individual de usuario y prevención del uso indebido durante el uso de servicios de telecomunicaciones de un proveedor de telecomunicaciones en una red de telecomunicaciones (205), a través de un usuario (201), en donde el método comprende las siguientes etapas del método:
- puesta a disposición de un sistema (208) según cualquiera de las reivindicaciones 1 a 10,
en donde el sistema (208) comprende al menos una unidad de control, una interfaz (2_5) hacia la red de telecomunicaciones (205) y un punto de vinculación (2_4) para establecer una conexión comunicativa del sistema (208) con respecto al sistema de gestión de relaciones con los clientes (203) del proveedor de telecomunicaciones,
- establecimiento de una conexión comunicativa del sistema (208) hacia un sistema de gestión de relaciones con los clientes (203) del proveedor de telecomunicaciones, y
- recepción de filtros de detección y prevención del uso indebido, solicitados por el usuario (201), para servicios de telecomunicaciones proporcionados para el usuario (201), a través del sistema (208), al estar establecida una conexión comunicativa del sistema hacia el al sistema de gestión de relaciones con los clientes (203),
- control y monitoreo de los servicios de telecomunicaciones proporcionados para el usuario (201), en base a los filtros solicitados por el usuario (201), mediante la unidad de control comprendida por el sistema, mediante la interfaz (2_5) comprendida por el sistema, hacia la red de telecomunicaciones (205).
12. Método según la reivindicación 11, en el cual los filtros de detección y de prevención del uso indebido, solicitados por el usuario (201), para servicios de telecomunicaciones proporcionados para el usuario, son proporcionados por un sistema de gestión de relaciones con los clientes (203) del proveedor de telecomunicaciones y/o mediante una interfaz del usuario (210), por el usuario (201).
13. Método según cualquiera de las reivindicaciones 11 o 12, en el cual se recolectan datos para fines de análisis, de reporte y/o de alarma, mediante la interfaz (2_5) hacia la red de comunicaciones (205), y se transfieren a un perfil creado para el usuario (201).
ES16020295T 2016-08-03 2016-08-03 Sistema y método para la detección individual de usuario y prevención del uso indebido durante el uso de servicios de telecomunicaciones Active ES2862924T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP16020295.8A EP3280108B1 (de) 2016-08-03 2016-08-03 System und verfahren zur nutzerindividuellen missbrauchserkennung und -vermeidung bei nutzung von telekommunikationsdiensten

Publications (1)

Publication Number Publication Date
ES2862924T3 true ES2862924T3 (es) 2021-10-08

Family

ID=56615809

Family Applications (1)

Application Number Title Priority Date Filing Date
ES16020295T Active ES2862924T3 (es) 2016-08-03 2016-08-03 Sistema y método para la detección individual de usuario y prevención del uso indebido durante el uso de servicios de telecomunicaciones

Country Status (2)

Country Link
EP (1) EP3280108B1 (es)
ES (1) ES2862924T3 (es)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070077931A1 (en) * 2005-10-03 2007-04-05 Glinka Michael F Method and apparatus for wireless network protection against malicious transmissions
US7693985B2 (en) * 2006-06-09 2010-04-06 Cisco Technology, Inc. Technique for dispatching data packets to service control engines
DE102006062210A1 (de) * 2006-12-22 2008-06-26 Deutsche Telekom Ag Verfahren zur Frauderkennung bei Roamingverbindungen in mobilen Kommunikationsnetzen
HUE032255T2 (en) * 2011-09-13 2017-09-28 Deutsche Telekom Ag Procedure for Preventing Fraud and Abuse When Using a Specific Feature on a Public Terrestrial Mobile Network with a UE, Subscriber Identity Module, and Application Program
US9693233B2 (en) * 2013-03-13 2017-06-27 Location Sentry Corp. Intelligent agent for privacy and security application

Also Published As

Publication number Publication date
EP3280108A1 (de) 2018-02-07
EP3280108B1 (de) 2021-01-13

Similar Documents

Publication Publication Date Title
US20110211682A1 (en) Telephony fraud prevention
EP2826004B1 (en) Mobile phone takeover protection system and method
US10506435B2 (en) System and method for mobile number verification
CN103179504B (zh) 用户合法性判断方法及装置、用户接入信箱的方法和系统
US7181197B2 (en) Preventing unauthorized switching of mobile telecommunications service providers
Lee et al. Security and privacy risks of number recycling at mobile carriers in the United States
ES2384446T3 (es) Procedimiento para la supresión segura y selectiva de alarmas en una central de vigilancia y control
KR101306074B1 (ko) 피싱방지방법 및 피싱방지시스템
Kumar et al. Vulnerability detection of international mobile equipment identity number of smartphone and automated reporting of changed IMEI number
Wang et al. Insecurity of operational cellular IoT service: new vulnerabilities, attacks, and countermeasures
EP1949576A2 (en) Method for call-theft detection
Puzankov Stealthy SS7 attacks
EP3366017B1 (en) Detection method against charging fraud
ES2862924T3 (es) Sistema y método para la detección individual de usuario y prevención del uso indebido durante el uso de servicios de telecomunicaciones
JP2014112813A (ja) 状態変化通知方法、加入者認証装置、状態変化検出装置及び移動通信システム
CN110868709A (zh) 一种用于防骚扰且可正常通信的方法和系统
CN113329130B (zh) 基于互联网的伪虚拟电话号码使用方法、装置及服务器
Jog et al. Analysing Central Equipment Identity Register (CEIR) Model for Mobile Handset Tracking in India
WO2018047203A1 (en) A system and a method for locking a lost portable communication device
CN107911814A (zh) 一种基于hss增强的用户身份信息保护方法及系统
Wang et al. Dissecting Operational Cellular IoT Service Security: Attacks and Defenses
Altalbe Do New Mobile Devices in Enterprises Pose A Serious Security Threat?
ES2835713T3 (es) Método y sistema de protección frente a apropiación de teléfono móvil
ES2625022T3 (es) Sistema de telecomunicación de devolución de llamada
KR20140002863A (ko) 안심 귀가 방법 및 시스템