Procedimiento para la supresión segura y selectiva de alarmas en una central de vigilancia y control.

Procedimiento para la determinación de una apertura permitida o no permitida de una instalación de entrada deuna red de telecomunicaciones,

en particular de una red de telefonía móvil o de una red fija, en una central decontrol que supervisa la instalación de entrada sobre la base de mensajes de alarma, que son depositados a travésde la apertura de la instalación de entrada, caracterizado porque en cada caso antes de la apertura de la instalaciónde entrada se transmite por medio de un aparato de alarma un mensaje a un servidor de mensajes, que puedegenerar una información de supresión de la alarma, que puede ser evaluada en la central de control, comparando enel caso de que se recibe un mensaje de alarma, este mensaje con las informaciones de supresión de la alarma yllevando a cabo, en el caso de una asociación positiva, un filtrado del mensaje de alarma.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/EP2008/004525.

Solicitante: DEUTSCHE TELEKOM AG.

Nacionalidad solicitante: Alemania.

Dirección: FRIEDRICH-EBERT-ALLEE 140 53113 BONN ALEMANIA.

Inventor/es: WEBER, JENS, Schröder,Stefan.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G06F21/00 SECCION G — FISICA.G06 COMPUTO; CALCULO; CONTEO.G06F TRATAMIENTO DE DATOS DIGITALES ELECTRICOS (computadores en los que una parte del cálculo se efectúa hidráulica o neumáticamente G06D, ópticamente G06E; sistemas de computadores basados en modelos de cálculo específicos G06N). › Disposiciones de seguridad para la protección de computadores sus componentes, programas o datos contra actividades no autorizadas.
  • G08B25/08 G […] › G08 SEÑALIZACION.G08B SISTEMAS DE SEÑALIZACION O DE LLAMADA; TRANSMISORES DE ORDENES; SISTEMAS DE ALARMA.G08B 25/00 Sistemas de alarma en los que el emplazamiento del lugar donde existe la condición que acciona la alarma es señalado a una estación central, p. ej. sistemas telegráficos de incendio o de policía. › utilizando las líneas de comunicación.

PDF original: ES-2384446_T3.pdf

 


Fragmento de la descripción:

Procedimiento para la supresión segura y selectiva de alarmas en una central de vigilancia y control La presente invención se refiere a un procedimiento para la supresión selectiva de una alarma a través de la determinación de un acceso y/o entrada permitido o no permitido a una instalación de acceso de una red de telecomunicaciones, en particular de una red de telefonía móvil, en una central de supervisión y control que supervisa la instalación de acceso sobre la base de mensajes de alarma, que son depositados a través de la apertura de la instalación de acceso. Además, la invención se refiere a un sistema para la aplicación del procedimiento.

El documento US 4.090.182 publica un procedimiento para la determinación de una apertura permitida no permitida de una instalación de acceso. En el caso de apertura no permitida, se activa en este caso una alarma. Antes de la apertura se puede transmitir por una persona autorizada un mensaje en forma de una señal codificada por medio de un aparato de radio a una instalación de supervisión local. La recepción del mensaje conduce a una supresión de una alarma, de tal manera que no se emite ninguna alarma. De esta manera, la instalación de supervisión se conmuta de forma indeterminada.

Las instalaciones de acceso necesarias para el funcionamiento de una red de telefonía móvil, como por ejemplo estaciones de base, estaciones amplificadoras o estaciones repetidoras representan instalaciones especialmente sensibles, que pueden ser puntos de ataque de accesos no autorizados a la red de telefonía móvil y a la telecomunicación que se está desarrollando en ella, que en las redes de telefonía móvil de la segunda y tercera generación (redes 2G y 3G) no es sólo ya desde hace mucho tiempo lenguaje con intercambio general de datos discrecionales. Un acceso representa un ataque inminente, que se puede manifestar, por ejemplo, en una escucha de la comunicación, una inserción o desviación de paquetes de datos o una falsificación de los datos. Mientras que una escucha de la telecomunicación a través de la obtención de informaciones personales representa una entrada en la esfera privada, de las manipulaciones de datos resulta un potencial de peligro considerablemente más elevado, en particular en lo que se refiere al desarrollo de procesos de encargo y de pago, que se realizan actualmente cada vez en mayor medida con terminales móviles para la telefonía móvil, y a la escucha de palabras de paso a través de phishing Website (páginas Web falsificadas) .

Debido a la transmisión cada vez más creciente de informaciones sensibles a través de redes de telefonía móvil, se plantean requerimientos elevados a la seguridad de los puntos de acceso a la red de telefonía móvil. Tanto más amenazante es el hecho de que la codificación de datos útiles en algunas tecnologías de radio se realiza en las estaciones de base y, por lo tanto, se registra aquella criptografía de datos asociados en las estaciones de base. Las estaciones de base apenas presentan seguridad técnica interna para impedir una ingerencia. En primer término están protegidas por medidas de seguridad mecánicas comparativamente débiles (por ejemplo, puertas cerradas) . Por lo tanto, no se garantiza la protección de los datos sensibles y los intrusos pueden obtener acceso de manera fácil a las estaciones y a la red de telefonía móvil cuando han superado la protección mecánica. Una ingerencia puede afectar en esta caso a los datos útiles, pero también a otros parámetros y en este caso pueden provocan daños graves dentro de la red o en otras estaciones de base. Por lo tanto, la supervisión de los puntos de acceso hacia una red de telefonía móvil ha adquirido una importancia enorme.

La especificación y normalización de las medidas de seguridad, entre otras, mecánicas no es el objetivo de la 3GPP (3rd Generation Partnership Project, una cooperación a nivel mundial de gremios de normalización, en particular para la normalización de redes de la segunda generación (GSM, Sistema Global para Comunicación Móvil) y de la tercera generación (UMTS, Sistema Universal de Telecomunicación Móvil) . Por lo tanto, los fabricantes de elementos de la red han tomado con frecuencia medidas propias, que se basan en una supervisión de la apertura de la puerta en la instalación de acceso en los llamados OMCs (Centro de Mantenimiento de Operaciones) . Son soluciones relacionadas con software, que solamente prestan una contribución a la seguridad de las instalaciones de acceso a la red de telefonía móvil.

No obstante, a demás de los accesos hostiles no autorizados mencionados anteriormente que son posibles en general a instalaciones de entrada de redes de telecomunicaciones, también son necesarios trabajos de instalación, reparación y mantenimiento necesarios para la autorización en las instalaciones de acceso, puesto que es necesario realizar a intervalos regulares la sustitución de componentes de hardware y, dado el caso, la copia de Firmware actual o trabajos de reparación en casos de averías. Tal entrada o acceso necesarios técnicamente a la instalación de entrada, que se designa, en general, también como apertura de la instalación de acceso, debe distinguirse en la práctica del acceso hostil no autorizado.

Se conoce equipar las estaciones de base de redes de telefonía móvil y otras instalaciones de entrada de redes de telecomunicaciones, por ejemplo DSLAMs (Digital Subscriber Line Access Multiplexer, puntos de conexión de abonados y puntos de conmutación DSL) , que no están en lugares de instalación asegurados, con instalaciones de supervisión de la apertura. Estas instalaciones de entrada se designan, en general, también como Base-Station Access Net (BS-AN) . La apertura de un BS-AN asegurada de forma correspondiente, es decir, la creación de un acceso a los lugares que albergan el hardware sensible de la instalación de acceso o la creación de un acceso a través de la apertura de una carcasa, armario de distribución o a través de toma directa del hardware, tiene entonces como consecuencia que en el lugar de supervisión y control competente para la supervisión de la BS-AN (OMC, Centro de Mantenimiento de Operaciones) aparece un mensaje de alarma en la técnica del sistema. En virtud de los diferentes fabricantes de los componentes asegurados, pueden aparecer también diferentes mensajes de alarmas en diferentes OMCs.

Para la verificación y evaluación de si el mensaje de alarma se basa en un acceso permitido, éste debe ser evaluado por el personal de servicio de la OMC. Esto se realiza a través de la comparación con planes de servicio de las aplicaciones en el lugar. Si al mensaje de alarma no se puede asociar ninguna aplicación introducida en los planes de servicio y correlacionada con su aparición temporal en la BS-AN correspondiente, existe la sospecha de una entrada o acceso no autorizado, y deben tomarse medidas adecuadas y debe rechazarse el ataque potencial.

La creación de los planes de servicio y su comparación manual con mensajes de alarma aparecidos es costosa de tiempo y no se puede realizar con gasto de tiempo y de personal tolerable. Además, la comparación requiere tiempo, dentro del cual ya se ha podido producir un daño considerable a través del ataque. Una comparación electrónica en el marco de una solución protegida por procesamiento electrónico de datos EDV es igualmente inadecuada, puesto que debe crearse la gestión del plan de servicio en forma electrónica y debe proveerse con interfaces con muchos OMCs diferentes.

Además, en la práctica no es posible la creación de planes de servicio completos con antelación, puesto que pueden aparecer interferencias y fallos de manera repentina e inesperada, también en función de trabajos en otras BS-ANs o componentes de la red y pueden requerir trabajos de reparación y aplicaciones rápidos y flexibles.

Además, hay que tener en cuenta que incluso la comparación de planes de servicio con la aparición de una comunicación de alarma no representa una manifestación unívocamente segura sobre un acceso autorizado a una BS-AN, puesto que un plan de servicio solamente contiene la información sobre una apertura realizada “en el transcurso de un día” de una BS-AN determinada y, por lo tanto, solamente proporciona puntos de partida inexactos párale tiempo de apertura admisible. En particular, permanece sin aclarar cuándo se realiza una apertura. Puesto que una apertura no autorizada de una BS-AN se puede realizar, con la provocación de datos considerables con repercusiones a largo plazo, también solamente durante corto espacio de tiempo, en decir, en el transcurso... [Seguir leyendo]

 


Reivindicaciones:

1. Procedimiento para la determinación de una apertura permitida o no permitida de una instalación de entrada de una red de telecomunicaciones, en particular de una red de telefonía móvil o de una red fija, en una central de control que supervisa la instalación de entrada sobre la base de mensajes de alarma, que son depositados a través de la apertura de la instalación de entrada, caracterizado porque en cada caso antes de la apertura de la instalación de entrada se transmite por medio de un aparato de alarma un mensaje a un servidor de mensajes, que puede generar una información de supresión de la alarma, que puede ser evaluada en la central de control, comparando en el caso de que se recibe un mensaje de alarma, este mensaje con las informaciones de supresión de la alarma y llevando a cabo, en el caso de una asociación positiva, un filtrado del mensaje de alarma.

2. Procedimiento de acuerdo con la reivindicación 1, caracterizado porque como aparato de mensajes se utiliza un terminal móvil para la telefonía móvil, en particular un teléfono móvil, Smartphone o una tarjeta de datos de telefonía móvil de un ordenador portátil.

3. Procedimiento de acuerdo con la reivindicación 1 ó 2, caracterizado porque la instalación de entrada es una estación de base de una red de telefonía móvil.

4. Procedimiento de acuerdo con la reivindicación 1, 2 ó 3, caracterizado porque la transmisión del mensaje se realiza a través de una conexión segura.

5. Procedimiento de acuerdo con una de las reivindicaciones anteriores, caracterizado porque el mensaje contiene al menos informaciones sobre la identidad del emisor del mensaje y la identidad de la instalación de entrada.

6. Procedimiento de acuerdo con una de las reivindicaciones anteriores, caracterizado porque el mensaje se realiza el forma de n mensaje electrónico, en particular Email, o en forma de una mensaje corto electrónico (SMS) , de una comunicación de voz o de un formulario de la Web.

7. Procedimiento de acuerdo con una de las reivindicaciones anteriores, caracterizado porque la información de supresión de la alarma se genera en función del mensaje, en particular solamente después de la verificación positiva del mensaje.

8. Procedimiento de acuerdo con la reivindicación 7, caracterizado porque la verificación comprende una autentificación del emisor del mensaje y/o de la instalación de acceso.

9. Procedimiento de acuerdo con una de las reivindicaciones 7 u 8, caracterizado porque la verificación comprende una autorización del emisor del mensaje.

10. Procedimiento de acuerdo con una de las reivindicaciones anteriores, caracterizado porque en la autorización para la verificación de la factibilidad se tienen en cuenta informaciones del plan de servicio.

11. Procedimiento de acuerdo con una de las reivindicaciones anteriores, caracterizado porque la información de supresión de la alarma posee una validez limitada en el tiempo.

12. Procedimiento de acuerdo con la reivindicación 11, caracterizado porque el comienzo de la validez se puede determinar por el emisor del mensaje.

13. Procedimiento de acuerdo con la reivindicación 11 ó 12, caracterizado porque el final de la validez está fijada o se puede establecer por el emisor del mensaje.

14. Procedimiento de acuerdo con la reivindicación 13, caracterizado porque el final de la validez se puede establecer individualmente a través de la indicación de su duración temporal y/o a través de la indicación del instante de la terminación de la validez por el emisor del mensaje y se comunica con el mensaje y/o porque el final de la validez se comunica por el emisor del mensaje inmediatamente después del cierre de la instalación de entrada.

15. Procedimiento de acuerdo con la reivindicación 14, caracterizado porque se puede seleccionar al menos entre la indicación del instante de la terminación de la validez y la indicación de una duración temporal de la validez.

16. Procedimiento de acuerdo con una de las reivindicaciones anteriores, caracterizado porque durante la comparación de un mensaje de alarma con las informaciones transmitidas de supresión de la alarma se verifica si existe para la instalación de entrada, en el instante de la deposición o de la recepción del mensaje de alarma una información válida para la supresión de la alarma, realizando, en el caso de la presencia de una información válida de la supresión de la alarma, una asociación positiva del mensaje de alarma a la información de supresión de la alarma.

17. Sistema para la determinación de una apertura permitida o no permitida de una instalación de entrada de una red de telecomunicaciones, en particular de una red de telefonía móvil, en una central de control que supervisa la instalación de entrada sobre la base de mensajes de alarma, que son depositados a través de la apertura de la instalación de entrada, caracterizado por

- una instalación de entrada de una red de telefonía móvil, que está instalada para depositar al menos un mensaje de alarma en el caso de su apertura,

- un aparato de mensajes para la transmisión de un mensaje a un servidor de mensajes,

- una conexión de comunicaciones para la transmisión del mensaje,

- un servidor de mensajes, que está instalado para generar una información de supresión de la alarma,

- una supervisión de la apertura para la evaluación de mensajes de alarma y de informaciones de supresión de la alarma, que está instalada para comparar, en el caso de que se reciba un mensaje de alarma, este mensaje con las

informaciones de supresión de la alarma y, en el caso de una asociación positiva, filtrar el mensaje de alarma depositado.

18. Sistema de acuerdo con la reivindicación 17, caracterizado porque el aparato de mensajes es un terminal móvil para telefonía móvil, en particular un teléfono móvil, Smartphone o una tarjeta de datos de telefonía móvil de un ordenador portátil.

19. Sistema de acuerdo con la reivindicación 17 ó 18, caracterizado porque el servidor de mensajes forma parte de la supervisión de la apertura.

20. Sistema de acuerdo con una de las reivindicaciones 17 a 19, caracterizado porque el servidor de mensajes presenta una instalación para la autentificación y/o autorización del emisor del mensaje.

21. Sistema de acuerdo con una de las reivindicaciones 17 a 20, caracterizado porque la instalación de entrada es 20 una estación de base de una red de telefonía móvil.

22. Sistema de acuerdo con una de las reivindicaciones 17 a 21, caracterizado por una base de datos, que está conectada con el servidor de mensajes o con la supervisión de apertura y que contiene planes de servicio sobre la entrada y/o acceso a las instalaciones de entrada.


 

Patentes similares o relacionadas:

Aparato y procedimiento para gestionar una aplicación en un terminal inalámbrico, del 1 de Mayo de 2019, de SAMSUNG ELECTRONICS CO., LTD.: Un procedimiento para gestionar una aplicación que comprende: recibir un primer patrón de desbloqueo ingresado y en respuesta al mismo, operar el terminal […]

Método de actualización de datos de seguridad en un módulo de seguridad y módulo de seguridad para la ejecución de este método, del 1 de Mayo de 2019, de NAGRAVISION S.A.: Método de actualización de datos de seguridad en un módulo de seguridad por un centro de gestión, en el cual los datos de seguridad comprenden […]

Procedimiento para la programación de un chip de terminal móvil, del 23 de Abril de 2019, de Giesecke+Devrient Mobile Security GmbH: Procedimiento para la programación de un chip (SoC) para un terminal móvil, - programándose en una etapa preparatoria un número de serie (SENR) en el chip (SoC) […]

Sistema de control de acceso a la red y método, del 17 de Abril de 2019, de Wiscol Limited: Un sistema para controlar el contenido de la red al que puede acceder un cliente, el sistema que comprende: el cliente que se opera para […]

MÉTODO Y SISTEMA DE COMUNICACIÓN SEGURA POR PROXIFICACIÓN DE SOCKETS DE RED, del 28 de Marzo de 2019, de DE HOZ DIEGO, Jorge David: La presente invención se aplica al sector de las telecomunicaciones y está relacionada particularmente con el campo de la telemática. De forma […]

Gestión de aplicaciones relacionadas con módulos seguros, del 6 de Marzo de 2019, de Nokia Technologies OY: Un aparato capaz de alojar un módulo seguro , comprendiendo el aparato: medios de memoria para almacenar al menos una aplicación ; medios de […]

Método y programa de autenticación de usuario, y aparato de formación de imágenes, del 20 de Febrero de 2019, de RICOH COMPANY, LTD.: Un método de autenticación de usuario para un aparato de formación de imágenes que se puede conectar a través de una red a un aparato […]

Sistemas y métodos para un laboratorio clínico distribuido, del 6 de Febrero de 2019, de Theranos IP Company, LLC: Un método para usar con un sistema de información de laboratorio, LIS, que comprende: recibir datos de la muestra en el LIS desde una base de datos, en […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .