ES2891554T3 - Procedimiento de detección de bots en una red de usuarios - Google Patents

Procedimiento de detección de bots en una red de usuarios Download PDF

Info

Publication number
ES2891554T3
ES2891554T3 ES20167567T ES20167567T ES2891554T3 ES 2891554 T3 ES2891554 T3 ES 2891554T3 ES 20167567 T ES20167567 T ES 20167567T ES 20167567 T ES20167567 T ES 20167567T ES 2891554 T3 ES2891554 T3 ES 2891554T3
Authority
ES
Spain
Prior art keywords
user
identifier
access control
server
control system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES20167567T
Other languages
English (en)
Inventor
Hervé CHABANNE
Vincent Bouatou
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idemia Identity and Security France SAS
Original Assignee
Idemia Identity and Security France SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Idemia Identity and Security France SAS filed Critical Idemia Identity and Security France SAS
Application granted granted Critical
Publication of ES2891554T3 publication Critical patent/ES2891554T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2133Verifying human interaction, e.g., Captcha

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • General Health & Medical Sciences (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Procedimiento de detección de bots en una red de usuarios (R), comprendiendo el procedimiento unas etapas de: - recepción (102) por un terminal de usuario (2) de un identificador (ID) asociado a una cuenta de usuario de la red, - transmisión (104), por el terminal de usuario (2), del identificador (ID) a un sistema de control de acceso (3) configurado para determinar si un poseedor del terminal de usuario (2) tiene derecho o no a acceder a una zona o a un servicio, siendo la zona o el servicio independiente de la red de usuarios (R), - transmisión (106), por el sistema de control de acceso (3) a un servidor (1), de un dato representativo del hecho de que el sistema de control de acceso (3) ha recibido el identificador (ID), - utilización (108) por el servidor (1) del dato representativo para determinar si el usuario de la cuenta asociada al identificador (ID) es un bot o no.

Description

DESCRIPCIÓN
Procedimiento de detección de bots en una red de usuarios
Campo de la invención
La presente invención se refiere a un procedimiento de detección de bots en una red de usuarios.
Estado de la técnica
De forma conocida en sí misma, un bot informático, más simplemente llamado "bot", designa un agente de software automático o semiautomático que se hace pasar por un humano en una red de usuarios.
Unos bots de este tipo pueden programarse, en concreto, para desestabilizar el funcionamiento de una red de usuario, por ejemplo, enviando correos basura a la red.
Para protegerse contra unos problemas de este tipo, el organizador de una red de usuarios tiene, por lo tanto, todo interés en detectar unos bots de este tipo.
Se conoce, por ejemplo, que se pide a un titular de una cuenta de acceso a una red social que proporcione unos documentos justificativos que acrediten que es, efectivamente, humano. No obstante, un mecanismo de este tipo es tedioso.
Igualmente, ha considerado recurrir a la biometría para discriminar usuarios humanos y bots en una red social. No obstante, esta idea presenta el inconveniente de ser relativamente compleja de implementación para el organismo que gestiona la red de usuario y de requerir material muy especializado (sensores biométricos). Ahora bien, algunos usuarios de la red no siempre disponen de este material, con lo que un procedimiento de este tipo no se puede generalizar a cualquier situación.
Los documentos US 9942214 B1, US2017/185758 A1 y U2016/156653 A1, de entre otros ejemplos de técnica anterior, describen la utilización de métodos no CAPTCHA para evaluar la actividad de cliente usuario y la interacción con unos servicios asistidos por ordenador para determinar si la actividad de cliente usuario es coherente con la de un agente automatizado o de otro proceso automatizado. Estas enseñanzas tienen en común que solo se utiliza la interacción con el recurso objetivo para determinar si el cliente es humano.
Exposición de la invención
Una finalidad de la invención es detectar unos bots en una red de usuarios de una manera que sea simple y eficaz.
Para ello, se propone, según un primer aspecto de la invención, un procedimiento de detección de bots en una red de usuarios, comprendiendo el procedimiento unas etapas de: recepción por un terminal de usuario de un identificador asociado a una cuenta de usuario de la red; transmisión, por el terminal de usuario, del identificador a un sistema de control de acceso configurado para determinar si un poseedor del terminal móvil tiene derecho o no a acceder a una zona o a un servicio, siendo la zona o el servicio independiente de la red de usuarios; transmisión, por el sistema de control de acceso a un servidor, de un dato representativo del hecho de que el sistema de control de acceso ha recibido el identificador; y utilización por el servidor del dato representativo para determinar si el usuario de la cuenta asociada al identificador es un bot o no.
El dato representativo del hecho de que el sistema de control de acceso a una zona segura o un servicio seguro ha recibido el identificador revela indirectamente que el poseedor del terminal móvil ha intentado obtener un acceso a la zona segura o al servicio seguro. Por lo demás, este identificador está asociado en exclusiva a una cuenta de usuario de la red. De este modo, este dato constituye un indicio del hecho de que el titular de esta cuenta es, efectivamente, un humano; esto es por lo que la utilización de este dato es pertinente para decidir si este titular es un bot o no. De hecho, la invención destaca ingeniosamente una situación que no puede ser efectuada más que por un humano, a saber, pedir el acceso a una zona segura o a un servicio seguro independiente de la red de usuarios, para discriminar humanos y bots en esta red de usuarios.
El procedimiento según el primer aspecto de la invención puede comprender, igualmente, las características opcionales definidas en las reivindicaciones dependientes, tomadas solas o combinadas en sí cuando esto es técnicamente posible.
Preferentemente, las etapas de transmisión se repiten y en el que los datos transmitidos al servidor son indicativos de una frecuencia a la que el sistema de control de acceso ha recibido el identificador.
Preferentemente, la cuenta de usuario define un identificador de conexión que permite a un usuario conectarse a la red y en el que el identificador recibido por el terminal de usuario es un identificador secundario diferente del identificador de conexión.
Preferentemente, el identificador recibido por el terminal es un dato que tiene una duración de validez temporal.
Preferentemente, el terminal de usuario recibe varios identificadores que están todos asociados a la misma cuenta de usuario de la red, pero que están respectivamente asociados a unos sistemas de control de acceso a unas zonas o servicios diferentes, las etapas de transmisión se implementan para cada identificador y el sistema de control de acceso asociado a este identificador, utilizando el servidor cada dato representativo transmitido por un sistema de control de acceso para determinar si el usuario de la cuenta de usuario es un bot o no.
Preferentemente, los identificadores son diferentes unos de los otros.
Preferentemente, el servidor utiliza, igualmente, unos niveles de confianza diferentes asignados a los diferentes sistemas de control de acceso para determinar si el usuario de la cuenta de usuario es un bot o no.
Preferentemente, el servidor utiliza, igualmente, unos datos indicativos de las posiciones geográficas de las zonas para determinar si el usuario de la cuenta de usuario es un bot o no.
Por ejemplo, la zona considerada es un edificio, una parte de edificio y/o da acceso a un medio de transporte. El servicio considerado puede ser un servicio bancario, por ejemplo, una retirada de dinero líquido o una transacción bancaria.
Preferentemente, la red de usuarios está administrada por una infraestructura que comprende el servidor, pero que no comprende el sistema de control de acceso.
Preferentemente, un dato representativo del hecho de que un sistema de control de acceso ha recibido el identificador se transmite al servidor, de modo que el sistema de control de acceso permanece anónimo con respecto al servidor. Igualmente, se propone, según un segundo aspecto de la invención, un sistema para la detección de bots en una red de usuarios, comprendiendo el sistema un servidor, un terminal de usuario y un sistema de control de acceso configurado para determinar si un poseedor del terminal móvil tiene derecho o no a acceder a una zona o un servicio, siendo la zona o el servicio independiente de la red de usuarios, en el que el terminal de usuario está configurado para recibir al menos un identificador asociado a una cuenta de usuario de la red y transmitir el identificador al sistema de control de acceso; el sistema de control de acceso está configurado, además, para transmitir al servidor un dato representativo del hecho de que el sistema de control de acceso ha recibido el identificador; y el servidor está configurado para utilizar el dato representativo para determinar si el usuario de la cuenta asociada al identificador es un bot o no.
Descripción de las figuras
Otras características, finalidades y ventajas de la invención surgirán de la descripción que sigue, que es puramente ilustrativa y no limitativa y que debe leerse respecto a los dibujos adjuntos en los que:
Las figuras 1 y 2 ilustran de forma esquemática un sistema para detectar unos bots en una red de usuarios.
La figura 3 es un diagrama de flujo de etapas de un procedimiento de detección de bots en una red de usuarios, según un modo de realización de la invención.
En el conjunto de las figuras, los elementos similares llevan unas referencias idénticas.
Descripción detallada de la invención
Con referencia a la figura 1, un sistema para detectar unos bots en una red de usuarios R comprende un servidor 1, un terminal de usuario 2 y al menos un sistema de control de acceso 3.
El servidor 1 forma parte de una infraestructura que da a unos usuarios acceso a la red R. La red de usuarios R es, por ejemplo, una plataforma de conexión en red social conectada a Internet, plataforma que se llama comúnmente "red social".
El terminal de usuario 2 tiene como propósito ser poseído por un usuario humano de la red R. Puede ser, por ejemplo, un teléfono inteligente, un ordenador portátil o bien una tarjeta inteligente.
Por otro lado, el sistema de control de acceso 3 tiene como función controlar el acceso de un usuario a una zona o a un servicio. La zona o el servicio es independiente de la red de usuarios R.
En particular, el sistema de control de acceso 3 no forma parte de la infraestructura que gestiona la red de usuarios R. Con referencia a la figura 2, el servidor 1 comprende típicamente una interfaz de comunicación 10, una unidad de procesamiento de datos 12 y una memoria 14.
La interfaz de comunicación 10 está unida a Internet.
Comprendiendo la unidad de procesamiento 12, por ejemplo, al menos un procesador configurado para ejecutar un programa de ordenador.
La unidad de procesamiento 12 tiene como función gestionar unas cuentas de usuarios de esta red de usuarios R. El servidor 1 puede configurarse, por ejemplo, para inscribir a unos nuevos usuarios, es decir, crearles unas cuentas que les permiten acceder a la red de usuarios R. Una cuenta define, en concreto, para un usuario nuevamente inscrito un identificador de conexión y una contraseña.
La unidad de procesamiento 12 puede configurarse, igualmente, para controlar el acceso de usuarios a la red de usuarios R o ciertos servicios de esta red. Durante un control de este tipo, el servidor 1 verifica si un identificador de conexión y una contraseña introducidos por un usuario que desea acceder a la red de usuarios R corresponden, efectivamente, a una cuenta previamente creada.
La unidad de procesamiento 12 tiene como función, por otro lado, detectar unos bots en la red de usuarios R. Se verá, en la continuación, que la unidad de procesamiento 12 se basa en unos datos particulares para decidir si el titular de una cuenta resulta ser un bot o no.
Por otro lado, el terminal de usuario 2 comprende, por otro lado, una primera interfaz de comunicación 20 para comunicarse con el servidor 1, una segunda interfaz de comunicación 22 para comunicarse con el o cada sistema de control de acceso 3, una memoria 24 y una unidad de procesamiento de datos 26.
La primera interfaz de comunicación 20 puede configurarse para acceder a Internet. Es preferentemente de tipo radio inalámbrica, por ejemplo, celular (3G/4G/5G) o Wi-Fi.
La segunda interfaz de comunicación 22, igualmente, es preferentemente de tipo radio inalámbrica. La primera interfaz de comunicación 20 y la segunda interfaz de comunicación 22 pueden ser, en realidad, una sola y misma interfaz de comunicación. Como variante, la segunda interfaz de comunicación 22 es de un tipo diferente de la primera interfaz de comunicación 20. Por ejemplo, la segunda interfaz es de tipo comunicación de campo próximo (NFC) o Bluetooth.
La memoria 24 es no volátil, por ejemplo, de tipo SSD, HDD, Flash, EEPROM, etc. Está adaptada para memorizar unos datos recibidos por la primera interfaz de comunicación 20.
La unidad de procesamiento de datos 26 está configurada para mandar o participar en una comunicación de datos con el sistema de control de acceso 3 mediante la segunda interfaz de comunicación 22.
La unidad de procesamiento de datos 26 puede ejecutar, igualmente, una aplicación que desempeña el papel de interfaz de acceso a la red de usuarios R. Un programa o aplicación de este tipo puede, por ejemplo, descargarse en una plataforma de descarga en línea.
El sistema de control 3 comprende una primera interfaz de comunicación 30 para comunicarse con el terminal de usuario 2, una segunda interfaz de comunicación 32 para comunicarse con el servidor 1, una memoria 34 y una unidad de procesamiento de datos 36.
La primera interfaz de comunicación 30 es del mismo tipo que la segunda interfaz de comunicación 22 del terminal de usuario 2.
La segunda interfaz de comunicación 32 es de tipo alámbrica (Ethernet) o radio inalámbrica (Wi-Fi, Bluetooth, etc.). Puede ser del mismo tipo que la primera interfaz de comunicación 32 del terminal de usuario 2.
La memoria 34 es no volátil, por ejemplo, de tipo SSD, HDD, Flash, EEPROM, etc. Está adaptada para memorizar unos datos recibidos por la primera interfaz de comunicación 30.
La unidad de procesamiento de datos 36 comprende al menos un procesador. Está configurada, en concreto, para determinar si un usuario tiene derecho o no a acceder a una zona controlada por el sistema de control de acceso 3 o a acceder a un servicio que el sistema es susceptible de prestar a un usuario de este tipo.
En el caso de un control de acceso a una zona, el sistema de control de acceso 3 puede comprender, además, un pórtico (véase figura 1) susceptible de abrirse para dejar que una persona física acceda a la zona en cuestión o de cerrarse para impedir que la persona física acceda a esta zona. En este caso, la primera interfaz de comunicación 30 se puede incluir en un pórtico de este tipo, de modo que se pueda establecer una comunicación entre el terminal de usuario 2 y el sistema de control de acceso 3, cuando el poseedor del terminal de usuario 2 pasa por la proximidad del pórtico.
Por ejemplo, la zona en cuestión es una zona que permite acceder a un medio de transporte, tal como tren o metro (en cuyo caso el pórtico se encuentra aguas arriba de un andén) o bien avión (en cuyo caso el pórtico se sitúa en un aeropuerto). En otro ejemplo, la zona es un edificio o una parte de edificio. La puerta puede encontrarse, entonces, en el vestíbulo de un inmueble.
En el caso de un control de acceso a un servicio, este servicio puede ser un servicio bancario, por ejemplo, una retirada de dinero líquido, en cuyo caso, el sistema de control de acceso comprende un distribuidor de dinero líquido, que se encuentra, por ejemplo, en exterior o bien en un edificio.
Alternativamente, el servicio puede ser una transacción bancaria, en cuyo caso el sistema de control comprende un terminal de pago (Point Of Sale en inglés (Punto de venta), generalmente abreviado como POS) adecuado para comunicarse con un servidor bancario. Un terminal de pago de este tipo se utiliza típicamente en un comercio, por ejemplo, una tienda, un restaurante, etc.
Sea el que sea el tipo de acceso considerado (a una zona o a un servicio), este acceso no es un acceso a la propia red de usuarios R.
Aunque se represente un solo sistema de control de acceso en las figuras 1 y 2, se entiende que el sistema de detección de bots en la red de usuarios R puede comprender varios sistemas de control de acceso 3 que controlan unos accesos a unas zonas o servicios respectivos diferentes, siendo cada uno de estos sistemas 3 de acuerdo con la descripción que antecede.
Con referencia a la figura 3, un procedimiento para detectar unos bots en la red de usuarios R comprende las siguientes etapas.
En una etapa preliminar, un usuario se inscribe ante el servidor 1, de modo que se adhiere a la red de usuarios R. En el transcurso de esta inscripción, conocida en sí misma, la unidad de procesamiento 12 genera para este usuario una cuenta que comprende un identificador de conexión y una contraseña, que le permitirán, a continuación, acceder a los servicios de la red de usuarios R, por ejemplo, desde su terminal de usuario 2 o desde otro terminal.
En esta fase, existe una incertidumbre sobre la naturaleza del usuario inscrito (persona física o bot).
La unidad de procesamiento 12 del servidor 1 genera para este usuario al menos otro identificador ID que se nombra, en la continuación, "identificador secundario" para diferenciarlo del identificador de conexión (etapa 100).
A diferencia del identificador de conexión, el identificador secundario ID no está destinado a ser utilizado por el usuario para conectarse a la red R. Se verá, en la continuación, que este identificador secundario ID sirve indirectamente para determinar si el usuario es un bot o no.
Por otro lado, se supone que el servidor 1 ha detectado que el terminal de usuario 2 pertenece al usuario que se ha inscrito. Para esto, el servidor 1 puede muy simplemente identificar desde qué dispositivo se ha emitido una petición de adhesión a la red R (inscripción). En este caso, el servidor 1 puede conocer la existencia del terminal de usuario 2 desde el momento de la inscripción. Alternativamente, una detección de este tipo puede efectuarse cuando un poseedor de este terminal utiliza una aplicación de conexión a la red R instalada en el terminal de usuario 2 para intentar conectarse a la red R, poniendo su identificador de conexión y su contraseña.
En la continuación, el terminal de usuario 2 recibe el identificador secundario generado ID (etapa 102).
Por ejemplo, el servidor 1 transmite el identificador secundario ID al terminal de usuario 2 mediante un canal de comunicación establecido entre las interfaces de comunicaciones 10 y 20. Esta transmisión la pide, por ejemplo, la aplicación instalada en el terminal de usuario 2 o la inicia espontáneamente el servidor 1. Alternativamente, el terminal de usuario obtiene el identificador secundario ID por otro canal, que hace intervenir un equipo de terceros, por ejemplo.
El identificador secundario ID se memoriza en la memoria 24 del terminal de usuario 2.
Ulteriormente, el poseedor del terminal de usuario 2 se acerca a la zona segura controlada por el sistema de control de acceso 3. Por ejemplo, si la zona segura es una zona de acceso a un medio de transporte, para esto, este poseedor se acerca a un pórtico que le bloquea el acceso a este medio de transporte.
Para abrir el pórtico, el poseedor acerca su terminal de usuario 2 al pórtico, de modo que se establezca una comunicación entre la interfaz de comunicación 22 del terminal de usuario 2 y la interfaz de comunicación 30 del sistema de control de acceso 3.
La unidad de procesamiento 36 implementa una etapa de control de acceso durante la que determina si el poseedor del terminal de usuario 2 tiene derecho o no a acceder a la zona segura, basándose en información intercambiada con el terminal de usuario 2.
Por ejemplo, en el caso del acceso a un medio de transporte, el terminal de usuario 2 puede interpretarse que constituye un billete de transporte, en el sentido en que puede memorizar unos datos representativos de un billete de transporte desmaterializado. La comunicación establecida entre el terminal de usuario 2 y el sistema de control de acceso 3 tiene como finalidad determinar si este billete de transporte es válido, es decir, si el propietario del terminal móvil tiene o no derecho a acceder al medio de transporte. Si tal es el caso, el pórtico se abre para dejarlo acceder a este medio de transporte. Si no, el pórtico permanece cerrado.
De manera concomitante a este control de acceso, el terminal de usuario 2 transmite al sistema de control de acceso 3 el identificador secundario ID que había memorizado previamente (etapa 104).
El identificador secundario ID se memoriza, a continuación, en la memoria 34 del sistema de control de acceso 3.
La fecha en la que el terminal de usuario 2 ha transmitido el identificador secundario ID al sistema se memoriza, igualmente, en la memoria 34, en asociación con el identificador secundario ID.
La etapa de transmisión 104 se implementa cada vez que el poseedor solicita el sistema de acceso a la zona segura, con vistas a acceder ahí. Por consiguiente, el identificador secundario ID puede encontrarse asociado en la memoria en unas fechas diferentes.
La unidad de procesamiento 36 puede memorizar, igualmente, en la memoria 34 un dato de resultado de control de acceso (a saber, un dato que indica si el sistema de control 3 ha dado al poseedor del terminal móvil 2 un acceso a la zona segura).
La unidad de procesamiento 36 del sistema de control de acceso 3 genera al menos un dato D representativo del hecho de que el sistema de control de acceso 3 ha recibido el identificador.
Preferentemente, los datos D comprenden una frecuencia a la que el sistema de control de acceso 3 ha recibido el identificador, como continuación a varias solicitudes del sistema de control de acceso 3 a la zona segura por el poseedor del terminador de usuario 2. Esta frecuencia es representativa de una frecuencia a la que el poseedor del terminal de usuario 2 ha deseado obtener un acceso a la zona segura.
Esta frecuencia puede calcularse, por ejemplo, en forma de un plazo que separa dos implementaciones sucesivas de la etapa de transmisión del identificador secundario ID por el terminal de usuario 2 al sistema de control de acceso 3 o bien en forma de un número de unas transmisiones de este tipo en un período de tiempo de duración predeterminada.
El sistema de control de acceso 3 transmite al servidor 1 los datos D representativos del hecho de que el sistema de control de acceso 3 (etapa 106) ha recibido el identificador.
De manera preferente, esta transmisión se hace de tal forma que el sistema de control de acceso 3 permanece anónimo con respecto al servidor 1. Por "anónimo", se entiende que el servidor 1 no recibe una información que le permita determinar el acceso (zona o servicio) que controla el sistema de control 3. Esto es ventajoso, ya que es más respetuoso con la vida privada del propietario del terminal 2: en efecto, no es deseable que la infraestructura que administra la red de usuarios tenga que conocer unos accesos diferentes que pide este propietario.
El sistema de control 3 puede transmitir, igualmente, al servidor, en asociación con el dato D, el identificador ID.
En cambio, el sistema de control de acceso 3 no transmite al servidor 1 las fechas que ha memorizado, de modo que se preserva la vida privada del poseedor del terminal de usuario 2.
Las etapas que anteceden 100, 100, 104, 106 pueden repetirse para varios sistemas de control de acceso 3 a unas zonas seguras diferentes. Es preferible, en este caso, que el servidor 1 genere unos identificadores secundarios diferentes respectivamente asociados a estos sistemas de control de acceso diferentes. Por lo tanto, se generan tantos identificadores secundarios en el transcurso de la etapa 100 como sistemas de control de acceso a unas zonas seguras existen. Alternativamente, un mismo identificador secundario ID puede compartirse entre varios sistemas de control de acceso diferentes 3; dicho de otra manera, el número de identificadores secundarios generados es, en este caso, inferior al número de sistemas de control de acceso 3.
El servidor 1 utiliza los datos que recibe mediante su interfaz de comunicación 10 de al menos un sistema de control de acceso 3 para determinar si el titular de la cuenta de usuario a la que está asociado el identificador secundario ID es un bot o no (etapa 108).
Por ejemplo, en un modo de realización particularmente tolerante, el servidor 1 considera que este titular no es un bot desde el momento en que recibe del sistema de control de acceso 3 un dato representativo del hecho de que este sistema de control de acceso 3 ha recibido el identificador secundario ID.
En unos modos de realización más exigentes, el servidor 1 puede no tomar la decisión de que el titular no es un bot más que cuando se cumplen más condiciones. El servidor 1 puede establecer como condición que una frecuencia subida D debe ser superior a un umbral predeterminado.
El servidor 1 puede establecer como condición, además, que varios sistemas de controles de acceso 3 a unas zonas seguras diferentes suban unos datos, en lugar de uno solo.
Estas condiciones pueden utilizarse alternativamente o bien acumularse.
Cuando se utilizan varios sistemas de control de acceso 3, el servidor 1 puede asignar diferentes niveles de confianza a estos sistemas. El servidor 1 memoriza, por ejemplo, en su memoria 14 los niveles de confianza respectivos de los diferentes sistemas de control de acceso 3. Cuando un dato D representativo del hecho de que un sistema de control de acceso 3 ha recibido el identificador ID se transmite al servidor 1, este dato D se pondera por el nivel de confianza asignado al sistema de control de acceso 3 antes de utilización por el servidor 1 para su toma de decisión en cuanto a la naturaleza de bot o no del titular de la cuenta asociada al identificador secundario correspondiente ID.
El servidor 1 puede utilizar, igualmente, para su toma de decisión, unos datos indicativos de las posiciones geográficas de los diferentes sistemas de control de acceso solicitados 3 y que suben al servidor 1 unos datos D. Estas posiciones geográficas pueden predeterminarse y memorizarse en la memoria del servidor 1. Alternativamente, los sistemas de control de acceso pueden transmitir por sí mismos al servidor 1 los datos de posición a los que se refieren.
En todos los casos, el servidor 1 puede decidir que el titular de la cuenta es un bot cuando varios sistemas de control de acceso suben unos datos que parecen contradictorios. Por ejemplo, puede tratarse de dos frecuencias de acceso elevadas que dos sistemas de control de acceso suben para los que la etapa 104 ha tenido lugar en dos lugares alejados uno del otro. Por ejemplo, el servidor 1 sabiendo que un usuario pide un acceso diario al metro de París y pide un acceso diario al metro de Moscú podrá concluir que este usuario es un bot.
Aquí tenemos un ejemplo de lista de información que puede subirse, memorizarse en la memoria 14 y utilizarse para la etapa de toma de decisión 108, en relación con una cuenta de usuario dada.
• Tres identificadores secundarios ID1, ID2, ID3
• Diferentes socios que gestionan unos sistemas de control de acceso diferentes
o socio 1: europeo, de confianza alta
o socio 2: europeo, de confianza media
o socio 3: americano, de confianza alta
• para un período dado:
o ID1: pasadas frecuentes por el socio 1
o ID1: pasadas diarias por el socio 2
o ID2: una pasada por el socio 3
o ID3 nunca se ha utilizado
Preferentemente, un identificador secundario ID generado por el servidor 1 es un dato que tiene una duración de validez temporal. Al final de un plazo predeterminado, el servidor 1 genera un nuevo identificador secundario ID asociado a un sistema de control de acceso 3 a una zona o un servicio y lo transmite al terminal de usuario 2.
Sea la que sea la política adoptada por el servidor 1 para decidir si el titular de una cuenta es un bot o no, el servidor 1 puede tomar unas decisiones que no tengan unos efectos más que sobre un período de tiempo limitado. Por ejemplo, el servidor 1 que llega a la conclusión de que el titular de una cuenta no es un bot, por el hecho de que ha solicitado tal o cual sistema de control de acceso 3 a una zona o un servicio, puede suspender sus verificaciones que se refieren a este titular durante un período predeterminado. Una vez transcurrido este período, el servidor 1 puede examinar de nuevo si el titular es un bot o no. A la inversa, el servidor 1 que llega a la conclusión de que el titular de una cuenta es un bot puede expulsar a este titular de la red de usuarios R (es decir, impedirle que acceda a unos servicios de la red de usuarios R) durante un período predeterminado. Una vez transcurrido este período, el servidor 1 puede volver a examinar de nuevo si el titular es un bot o no.
Por supuesto, la invención no se limita a los modos de realizaciones descritos anteriormente.
En concreto:
• No es necesario que el servidor 1 que toma una decisión en cuanto a la naturaleza de un usuario (bot o no) sea, igualmente, el que inscribe a unos usuarios. Es suficiente con que el servidor 3 pueda tener acceso a una memoria que memoriza las cuentas de usuarios de la red.
• La invención no se limita al caso de una red social; es aplicable a cualquier red a la que unos usuarios pueden acceder por mediación de una cuenta de usuario, detrás de la que es susceptible de ocultarse un bot: sitio de juego en línea, sitio de citas, etc.
• No es necesario que un servidor 3 y el servidor 1 se comuniquen entre sí directamente por un canal de comunicación directo. Un sistema de control de acceso 3 puede subir un dato al servidor 1 por medio de un sistema de terceros.

Claims (12)

REIVINDICACIONES
1. Procedimiento de detección de bots en una red de usuarios (R), comprendiendo el procedimiento unas etapas de:
- recepción (102) por un terminal de usuario (2) de un identificador (ID) asociado a una cuenta de usuario de la red,
- transmisión (104), por el terminal de usuario (2), del identificador (ID) a un sistema de control de acceso (3) configurado para determinar si un poseedor del terminal de usuario (2) tiene derecho o no a acceder a una zona o a un servicio, siendo la zona o el servicio independiente de la red de usuarios (R),
- transmisión (106), por el sistema de control de acceso (3) a un servidor (1), de un dato representativo del hecho de que el sistema de control de acceso (3) ha recibido el identificador (ID),
- utilización (108) por el servidor (1) del dato representativo para determinar si el usuario de la cuenta asociada al identificador (ID) es un bot o no.
2. Procedimiento según la reivindicación 1, en el que las etapas de transmisión (104, 106) se repiten y en el que los datos transmitidos al servidor (1) son indicativos de una frecuencia a la que el sistema de control de acceso (3) ha recibido el identificador (ID).
3. Procedimiento según una de las reivindicaciones anteriores, en el que la cuenta de usuario define un identificador de conexión que permite a un usuario conectarse a la red y en el que el identificador (ID) recibido por el terminal de usuario (2) es un identificador secundario diferente del identificador de conexión.
4. Procedimiento según una de las reivindicaciones anteriores, en el que el identificador (ID) recibido por el terminal es un dato que tiene una duración de validez temporal.
5. Procedimiento según una de las reivindicaciones anteriores, en el que el terminal de usuario (2) recibe varios identificadores (ID) que están todos asociados a la misma cuenta de usuario de la red, pero que están respectivamente asociados a unos sistemas de control de acceso a unas zonas o servicios diferentes, las etapas de transmisión se implementan para cada identificador (ID) y el sistema de control de acceso (3) asociado a este identificador (ID), utilizando el servidor (1) cada dato representativo transmitido por un sistema de control de acceso (3) para determinar si el usuario de la cuenta de usuario es un bot o no.
6. Procedimiento según la reivindicación 5, en el que los identificadores (ID) son diferentes unos de los otros.
7. Procedimiento según una de las reivindicaciones 5 y 6, en el que el servidor (1) utiliza, igualmente, unos niveles de confianza diferentes asignados a los diferentes sistemas de control de acceso para determinar si el usuario de la cuenta de usuario es un bot o no.
8. Procedimiento según una de las reivindicaciones 5 a 7, en el que el servidor (1) utiliza, igualmente, unos datos indicativos de las posiciones geográficas de las zonas para determinar si el usuario de la cuenta de usuario es un bot o no.
9. Procedimiento según una de las reivindicaciones anteriores, en el que:
- la zona es un edificio, una parte de edificio y/o da acceso a un medio de transporte o
- el servicio es un servicio bancario, por ejemplo, una retirada de dinero líquido o una transacción bancaria.
10. Procedimiento según una de las reivindicaciones anteriores, en el que la red de usuarios está administrada por una infraestructura que comprende el servidor (1), pero que no comprende el sistema de control de acceso.
11. Procedimiento según una de las reivindicaciones anteriores, en el que un dato representativo del hecho de que un sistema de control de acceso (3) ha recibido el identificador (ID) se transmite al servidor (1), de modo que el sistema de control de acceso (3) permanece anónimo con respecto al servidor (1).
12. Sistema para la detección de bots en una red de usuarios (R), comprendiendo el sistema un servidor (1), un terminal de usuario (2) y un sistema de control de acceso (3) configurado para determinar si un poseedor del terminal de usuario (2) tiene derecho o no a acceder a una zona o un servicio, siendo la zona o el servicio independiente de la red de usuarios (R), en el que
- el terminal de usuario (2) está configurado para: recibir al menos un identificador (ID) asociado a una cuenta de usuario de la red y transmitir el identificador (ID) al sistema de control de acceso (3),
- el sistema de control de acceso (3) está configurado, además, para transmitir al servidor (1) un dato representativo del hecho de que el sistema de control de acceso (3) ha recibido el identificador (ID),
- el servidor (1) está configurado para utilizar el dato representativo para determinar si el usuario de la cuenta asociada al identificador (ID) es un bot o no.
ES20167567T 2019-04-01 2020-04-01 Procedimiento de detección de bots en una red de usuarios Active ES2891554T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1903448A FR3094518B1 (fr) 2019-04-01 2019-04-01 Procédé de détection de bots dans un réseau d’utilisateurs

Publications (1)

Publication Number Publication Date
ES2891554T3 true ES2891554T3 (es) 2022-01-28

Family

ID=67384051

Family Applications (1)

Application Number Title Priority Date Filing Date
ES20167567T Active ES2891554T3 (es) 2019-04-01 2020-04-01 Procedimiento de detección de bots en una red de usuarios

Country Status (4)

Country Link
US (1) US11354388B2 (es)
EP (1) EP3719684B1 (es)
ES (1) ES2891554T3 (es)
FR (1) FR3094518B1 (es)

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9584524B2 (en) * 2014-07-03 2017-02-28 Live Nation Entertainment, Inc. Sensor-based human authorization evaluation
CN104486298B (zh) * 2014-11-27 2018-03-09 小米科技有限责任公司 识别用户行为的方法及装置
US9942214B1 (en) * 2015-03-02 2018-04-10 Amazon Technologies, Inc. Automated agent detection utilizing non-CAPTCHA methods
US11003748B2 (en) * 2015-12-28 2021-05-11 Unbotify Ltd. Utilizing behavioral features to identify bot
US20180336326A1 (en) * 2017-05-17 2018-11-22 Bank Of America Corporation System for electronic authentication with bot detection and denial
US10565385B1 (en) * 2017-08-28 2020-02-18 Amazon Technologies, Inc. Substitute web content generation for detection and avoidance of automated agent interaction
US10848477B2 (en) * 2018-05-09 2020-11-24 Schlage Lock Company Llc Utilizing caveats for wireless credential access
US11539713B2 (en) * 2018-10-26 2022-12-27 Intertrust Technologies Corporation User verification systems and methods

Also Published As

Publication number Publication date
EP3719684A1 (fr) 2020-10-07
FR3094518B1 (fr) 2021-02-26
FR3094518A1 (fr) 2020-10-02
US20200311232A1 (en) 2020-10-01
EP3719684B1 (fr) 2021-08-25
US11354388B2 (en) 2022-06-07

Similar Documents

Publication Publication Date Title
US11017069B2 (en) Method for changing mobile communications device functionality based upon receipt of a second code and the location of a key device
US11625965B2 (en) Smart building integration and device hub
US11516660B2 (en) Access control via a mobile device
US20170372055A1 (en) Method for changing mobile communication device functionality based upon receipt of a second code
EP3477568B1 (en) Customer identification verification process
US10069834B2 (en) Using mobile devices as gateways for internet of things devices
US9432361B2 (en) System and method for changing security behavior of a device based on proximity to another device
JP6751863B1 (ja) 位置特定システム、位置特定装置、位置特定方法、位置特定プログラム及びコンピュータで読み取り可能な記録媒体並びに記録した機器
US20160337863A1 (en) Method for performing device security corrective actions based on loss of proximity to another device
ES2836196T3 (es) Administración de visitante móvil
EP2974416B1 (en) Sequencing the validity of access control keys
US9589403B2 (en) Access control via a mobile device
JP5695791B1 (ja) ゲート制御方法、認証装置及びゲート制御システム
WO2014113882A1 (en) Computer system and method for indoor geo-fencing and access control
CN105074719A (zh) 网络环境中的不信任方之间的相互确定的数据共享
CN106030596A (zh) 终端装置、认证信息管理方法和认证信息管理系统
TWI748262B (zh) 位置特定系統、位置特定裝置、位置特定方法、位置特定程式及電腦可讀取之記錄媒體
ES2891554T3 (es) Procedimiento de detección de bots en una red de usuarios
US20210248853A1 (en) Tracking transportation for hands-free gate
US11374921B2 (en) Authorization method for the release or blocking of resources and client
Sharma et al. Defense and Isolation in the Internet of Things
CN113794988A (zh) 保护用户隐私的同时利用rf测距提交事务的方法和系统
JP7026649B2 (ja) 判定システム、判定装置、および判定方法
JP2017157123A (ja) 通行可否判定システム
GB2590355A (en) Access control system and method