MÉTODO PARA DETECTAR Y CONTROLAR EL USO DE SERVICIOS DE PAGO SALIENTES NO DESEADOS EN DISPOSITIVOS DE COMUNICACIÓN INTELIGENTES.
Un método para detectar y controlar el uso de servicios de pago salientes no deseados en dispositivos de comunicación inteligentes.
En el método de la invención se solicita un servicio de pago saliente mediante una aplicación que se ejecuta en un dispositivo de comunicación inteligente y comprende el desarrollo de un software específico que reside en dicho dispositivo de comunicación inteligente y la red móvil para controlar y detectar si dicho servicio de pago saliente tiene la autorización correspondiente y puede ejecutarse o si es parte de un fraude.
Tipo: Patente de Invención. Resumen de patente/invención. Número de Solicitud: P201131600.
Solicitante: TELEFONICA, S.A..
Nacionalidad solicitante: España.
Inventor/es: AMAYA CALVO,ANTONIO MANUEL, DÍAZ FERNÁNDEZ,Enrique, BECERRA GONZÁLEZ,Alejandro.
Fecha de Publicación: .
Clasificación Internacional de Patentes:
- G06Q30/00 FISICA. › G06 CALCULO; CONTEO. › G06Q METODOS O SISTEMAS DE PROCESAMIENTO DE DATOS ESPECIALMENTE ADAPTADOS PARA FINES ADMINISTRATIVOS, COMERCIALES, FINANCIEROS, DE GESTION, DE SUPERVISION O DE PRONOSTICO; METODOS O SISTEMAS ESPECIALMENTE ADAPTADOS PARA FINES ADMINISTRATIVOS, COMERCIALES, FINANCIEROS, DE GESTION, DE SUPERVISION O DE PRONOSTICO, NO PREVISTOS EN OTRO LUGAR. › Comercio, p.e. compras o comercio electrónico.
PDF original: ES-2401277_A2.pdf
Fragmento de la descripción:
Método para detectar y controlar el uso de servicios de pago salientes no deseados en dispositivos de comunicación inteligentes Campo de la técnica La presente invención se refiere, en general, a un método para detectar y controlar el uso de servicios de pago salientes no deseados en dispositivos de comunicación inteligentes, en el que se solicita un servicio de pago saliente mediante una aplicación que se ejecuta en un dispositivo de comunicación inteligente, y más particularmente a un método que comprende el desarrollo de software específico que reside en dicho dispositivo de comunicación inteligente y en la red móvil para controlar y detectar si dicho servicio de pago saliente tiene la autorización correspondiente y puede ejecutarse o si es parte de un fraude.
Estado de la técnica anterior
Hace algunos años el acceso telefónico era la manera habitual de que los usuarios residenciales se conectaran a Internet. En aquellos tiempos, para que un ordenador se conectara a Internet tenía que tener un módem, y marcar un número telefónico especial, proporcionado por el ISP del usuario. Habitualmente el ISP realizaba con la conexión algún tipo de autenticación y autorización del usuario, para garantizar que sólo los usuarios que pagan podían acceder a la red.
En aquellos tiempos nació una nueva amenaza para el ordenador. Denominado genéricamente “marcador”, era un tipo de programa que ofrecía acceso gratuito por marcación telefónica a Internet. O incluso a algunas páginas particulares en Internet (generalmente de pornografía) que sólo estaban disponibles si se realizaba el acceso por el programa marcador especial. Y de hecho el acceso a la red era gratuito. No se requería autenticación ni autorización, ni suscripción alguna a un ISP.
Lo que no era gratuito era el número de teléfono que marcaba el programa marcador. Por tanto los programas marcadores eran una especie de estafa: el acceso a la red era gratuito, pero la llamada telefónica, en lugar de ser un número local (o incluso una tarifa plana) como los que proporcionan generalmente ISP legales, eran números especiales, con un precio alto por minuto.
Esa amenaza desapareció al mismo tiempo que el acceso de banda ancha (xDSL, cable, etc.) pasó a ser la corriente dominante para los usuarios residenciales y el acceso telefónico se convirtió en una manera marginal de acceder a la red. Con este cambio, fue cada vez menos común que los ordenadores tuvieran cualquier tipo de módem telefónico, y por tanto el negocio ilegal se esfumó.
Pero los tiempos están cambiando de nuevo. Mientras que la plataforma informática dominante hasta ahora ha sido algún tipo de ordenador personal, en la actualidad hay un aumento de teléfonos inteligentes como plataforma informática. BusinessInsider [1] predice que en 2011 habrá alrededor de 400 millones de teléfonos inteligentes en el mundo, el mismo número que de ordenadores personales.
Los teléfonos inteligentes tienen algunas similitudes y diferencias con los ordenadores personales tradicionales.
Los ordenadores personales son generalmente plataformas abiertas. No hay restricción impuesta por el hardware o el sistema operativo en cuanto a qué aplicaciones o tipos de aplicaciones pueden instalarse. Además, las aplicaciones habitualmente funcionan de una manera todo o nada: o bien no pueden ejecutarse en absoluto o bien se ejecutan con los mismos permisos que tiene el usuario que los ejecuta.
Por otro lado, los teléfonos inteligentes son plataformas cerradas. Habitualmente el fabricante de dispositivos, el creador de OS, o ambos, imponen restricciones en cuanto a qué aplicaciones o tipo de aplicaciones pueden instalarse. Además, la mayoría de las aplicaciones de los dispositivos se ejecuta en algún tipo de entorno de aislamiento de procesos (en inglés, sandbox) , en el que la interacción de la aplicación con el dispositivo físico está restringida y controlada.
La siguiente tabla resume las restricciones impuestas a las aplicaciones por el OS del teléfono inteligente principal.
Sistema Aislamiento de procesos Aplicaciones aisladas Permiso Modelo de distribución Acceso a información personal Segundo plano
iPhone Sí, forzado por API Sí Global Centralizado Sí, global No (sí en 4º)
Symbian Sí? Sí? Por aplicación. Concedido por el usuario o por el fabricante del dispositivo. Distribuido Sí, concedido por aplicación Sí
Android Sí, forzado por API y OS Sí Por aplicación. Concedido en el momento de la instalación. Centralizado, pero con una opción distribuida Sí, concedido por aplicación Sí
Windows Mobile (6.x) No No Global Centralizado, pero con una opción distribuida Sí, global Sí
Windows Phone 7 Aún no se sabe Aún no se sabe Por aplicación. Está previsto que se conceda en el momento de la instalación y en el tiempo de ejecución Aún no se sabe Sí. Probablemente por aplicación (aún no se ha definido) Sí?
Y, naturalmente, una gran diferencia entre un ordenador personal tradicional y un teléfono inteligente es que un teléfono inteligente es, en primer lugar y sobre todo, un teléfono. Y como tal, tiene, obviamente, la posibilidad de realizar 5 llamadas telefónicas, del mismo modo que puede hacerlo un ordenador personal tradicional que tiene un módem y se conecta a una línea terrestre.
Asimismo, de la misma manera que surgieron los marcadores cuando los ordenadores personales solían tener módems conectados a líneas terrestres, está surgiendo una nueva generación de marcadores diseñados para funcionar en teléfonos inteligentes. Y justo como la última vez, cuando los marcadores habitualmente dependían de usuarios impostores para su instalación y ejecución, ahora los marcadores también dependen del engaño para instalarse y evitar protecciones de OS.
Así, por ejemplo, se detectó un marcador no hace mucho tiempo [2] para el OS de Android. Android, tal como puede observarse en la tabla resumen, tiene protecciones de OS bastante fuertes. De hecho, según los desarrolladores de Android:
“La seguridad y privacidad de los datos de nuestros usuarios es de vital importancia para el proyecto de fuente abierta de Android. Nos dedicamos a construir y mantener una de las plataformas para móviles más seguras disponibles mientras aún cumplimos nuestra meta de abrir el espacio de los dispositivos móviles a la innovación y la competencia.
La plataforma de Android proporciona un buen modelo de seguridad que permite a los desarrolladores solicitar las capacidades, o el acceso, que necesita su aplicación y definir nuevas capacidades que otras aplicaciones puedan 20 requerir. El usuario de Android puede elegir entre conceder o denegar la solicitud de una aplicación de determinadas capacidades en el aparato de teléfono”.
Pero incluso con las restricciones y protecciones, el programa pudo enviar SMS especiales, tan sólo engañando a los usuarios para que proporcionaran los permisos adecuados para la aplicación. Asimismo, de nuevo según los desarrolladores de OS, ésta es la funcionalidad prevista del modelo de protección:
“Nuestro modelo de permisos para aplicaciones protege frente a este tipo de amenaza. Cuando se instala una aplicación, lo usuarios ven una pantalla que explica claramente a qué información y recursos de sistema la aplicación tiene permiso para acceder, tales como un número de teléfono del usuario o enviar un SMS. Los usuarios deben aprobar explícitamente este acceso para continuar con la instalación, y pueden desinstalar aplicaciones en cualquier momento. Constantemente aconsejamos a los usuarios que instalen sólo aplicaciones en las que confíen. En particular, los usuarios deben tener cuidado cuando instalan aplicaciones fuera de Android Market”.
Y ahora el problema no va a desaparecer simplemente. Puesto que uno de los motivos del éxito de los teléfonos inteligentes es, precisamente, que son teléfonos, no es razonable asumir que perderán la parte de “teléfono” igual que los ordenadores personales tradicionales perdieron sus módems una vez que la banda ancha sustituyó a la marcación conmutada.
Problemas con las soluciones existentes Otra diferencia que los teléfonos inteligentes tienen con los ordenadores personales tradicionales es que mientras que en los ordenadores hay una industria muy fuerte que sólo construye herramientas para luchar contra cualquier tipo de malware, en la actualidad no hay casi ninguna herramienta de protección contra malware para teléfonos inteligentes. En algunos teléfonos inteligentes es incluso por diseño. Por tanto, no hace mucho tiempo, cuando se detectaron los primeros gusanos para iPhone, también se informó... [Seguir leyendo]
Reivindicaciones:
1. Método para detectar y controlar el uso de servicios de pago salientes no deseados en dispositivos de comunicación inteligentes, en el que se solicita un servicio de pago saliente mediante una aplicación que se ejecuta en un dispositivo de comunicación inteligente, caracterizado porque comprende
- asociar, un desarrollador de aplicaciones, un primer número identificador a dicha aplicación;
- instalar dicha aplicación en dicho dispositivo de comunicación inteligente;
- detectar, dicho dispositivo de comunicación inteligente, que dicha aplicación está solicitando acceder a un servicio de pago saliente;
- generar, dicho dispositivo de comunicación inteligente, un segundo número identificador a partir de parámetros obtenidos desde dicha aplicación;
-comparar, dicho dispositivo de comunicación inteligente, dichos números identificadores primero y segundo y, dependiendo del resultado de dicha comparación:
- permitir, dicho dispositivo de comunicación inteligente, dicha solicitud para acceder a dicho servicio de pago saliente generando una señal saliente que incluye dicho primer número identificador y enviar dicha señal saliente a una red, o
- rechazar, dicho dispositivo de comunicación inteligente, dicha solicitud para acceder a dicho servicio de pago saliente.
2. Método según la reivindicación 1, que comprende además:
- detectar, dicha red, la existencia de dicho primer número identificador en una solicitud de acceso procedente de dicho dispositivo de comunicación inteligente; y
- decidir, dicha red, permitir o rechazar una conexión de dicho dispositivo de comunicación inteligente a dicha red basándose en las preferencias previamente expresadas de un usuario de dispositivo de comunicación inteligente o dicha red.
3. Método según la reivindicación 1 ó 2, en el que dicha red es una red celular.
4. Método según la reivindicación 1, 2 ó 3, que comprende asociar dicho primer número identificador a un ejecutable de aplicación de dicha aplicación en forma de metadatos, datos adicionales o como parte de un archivo de manifiesto.
5. Método según cualquiera de las reivindicaciones anteriores 1 a 4, que comprende firmar conjuntamente dicha aplicación con dicho primer número identificador por medio de métodos de firmado y un certificado del desarrollador.
6. Método según la reivindicación 5, que comprende generar dicho primer número identificador haciendo uso de un nombre distinguido de dicho certificado del desarrollador y un nombre distinguido de la autoridad de certificación que firma dicho certificado del desarrollador.
7. Método según cualquiera de las reivindicaciones anteriores, en el que dicho primer número identificador es un número de 8 bytes.
8. Método según la reivindicación 7 cuando depende de la reivindicación 6, que comprende generar dicho primer número identificador tal como sigue:
- generar un número aleatorio de cuatro bytes;
- agrupar dicho nombre distinguido de dicho certificado del desarrollador, dicho nombre distinguido de la autoridad de certificación que firma dicho certificado del desarrollador y dicho número aleatorio de cuatro bytes en un número de grupo;
- usar una función unidireccional con dicho número de grupo como una entrada para obtener un número resultante;
- truncar dicho número resultante a los primeros, o más significativos, cuatro bytes; y
- adjuntar a dichos primeros cuatro bytes dicho número aleatorio de cuatro bytes como los cuatro bytes menos significativos.
9. Método según la reivindicación 8, en el que dicha función unidireccional es una función hash.
10. Método según cualquiera de las reivindicaciones anteriores, que comprende rechazar, dicho dispositivo de comunicación inteligente, dicha solicitud para acceder a dicho servicio de pago saliente si dicha aplicación no tiene dicho primer número identificador asociado.
11. Método según cualquiera de las reivindicaciones anteriores 5 a 10, que comprende rechazar, dicho dispositivo de comunicación inteligente, dicha solicitud para acceder a dicho servicio de pago saliente si dicha aplicación con dicho primer número identificador no está firmada correctamente.
12. Método según cualquiera de las reivindicaciones anteriores 7 a 11 cuando dependen de la reivindicación 6, que comprende realizar dicha generación de dicho segundo número identificador agrupando dicho nombre distinguido de dicho certificado del desarrollador, dicho nombre distinguido de la autoridad de certificación que firma dicho certificado del desarrollador y los cuatro bytes más bajos de dicho primer número identificador.
13. Método según la reivindicación 12, que comprende realizar dicha comparación entre dichos números identificadores primero y segundo tal como sigue:
- usar dicho segundo número identificador como una entrada de dicha función unidireccional;
- truncar el resultado de dicha función unidireccional a los primeros, o más significativos, cuatro bytes; y
- comparar dichos cuatro bytes con los primeros, o más significativos, cuatro bytes de dicho primer número identificador.
14. Método según cualquiera de las reivindicaciones anteriores, que comprende realizar dicho servicio de pago saliente, una vez que se ha permitido dicha solicitud para acceder a dicho servicio de pago saliente, si dicho primer número identificador incluido en dicha señal saliente pertenece a una lista aprobada que reside en dicha red.
15. Método según cualquiera de las reivindicaciones anteriores, que comprende
- cortar dicho servicio de pago saliente; o
- generar y enviar una solicitud de aprobación a dicho dispositivo de comunicación inteligente;
una vez que se ha permitido dicha solicitud para acceder a dicho servicio de pago saliente, si dicho primer número identificador incluido en dicha señal saliente no pertenece a una lista aprobada que reside en dicha red.
16. Método según la reivindicación 14 ó 15, en el que dicha lista comprende al menos una de: una lista aprobada general de primeros números identificadores para todos los abonados de dicha red y todos los números de destino, una lista aprobada ilimitada de abonados de primeros números identificadores para un abonado específico de dicha red y todos los números de destino o una lista limitada de abonados del primer número identificador para un abonado específico de dicha red y una lista específica de números de destino.
16. Método según la reivindicación 16 cuando depende de la reivindicación 15, que comprende capturar, dicho dispositivo de comunicación inteligente, dicha solicitud de aprobación y solicitar, mediante medios de visualización de dicho dispositivo de comunicación inteligente, a un abonado de dicho dispositivo de comunicación inteligente autorización para que una aplicación realice dicho servicio de pago saliente.
18. Método según la reivindicación 17, que comprende
- rechazar dicho servicio de pago saliente si dicho abonado deniega dicha autorización; o
- generar una autorización de aprobación y enviar dicha autorización de aprobación a dicha red si dicho abonado aprueba dicha autorización.
19. Método según la reivindicación 18, en el que dicha autorización de aprobación comprende como datos los siguiente parámetros: dicho primer número identificador, un número de destino permitido para dicha aplicación o un parámetro que indica que dicha aplicación tiene acceso no restringido a todos los números de destino de dicha red, una identidad de abonado móvil internacional de dicho abonado de dicho dispositivo de comunicación inteligente y un código de autenticación de mensaje basado en hash, o HMAC, que contiene dichos parámetros.
20. Método según la reivindicación 18 ó 19, que comprende capturar, dicha red, dicha autorización de aprobación.
21. Método según la reivindicación 20, que comprende verificar dicho HMAC con dichos parámetros de dicha autorización de aprobación y
- rechazar dicho servicio de pago saliente si dicha verificación falla; o
- añadir dicho primer número identificador a dicha lista si dicha verificación tiene éxito, permitiendo realizar dicho servicio de pago saliente.
Patentes similares o relacionadas:
Un sistema de etiquetas electrónicas de precios, del 1 de Julio de 2020, de MariSense Oy: Un procedimiento para un sistema de etiquetas electrónicas de precios que comprende al menos una estación base y una pluralidad de etiquetas electrónicas […]
Sistema para el control de la humedad que comprende un paquete humectante relleno con un material humectante que comprende glicerol y agua, del 27 de Mayo de 2020, de Desiccare, Inc: Un sistema para el control de la humedad que comprende: un paquete humectante hecho de un material poroso que es permeable al vapor, pero impermeable a líquido, […]
Producción bajo demanda de accesorios para dispositivos electrónicos, del 22 de Abril de 2020, de ZAGG Inc: Un método para proporcionar a una ubicación de minorista acceso en tiempo real o casi tiempo real a una base de datos de plantillas de […]
Sistema y método para publicar información de servicios de publicidad, del 22 de Abril de 2020, de HUAWEI TECHNOLOGIES CO., LTD.: Un sistema para publicar información de servicios de publicidad, que está conectado con múltiples sistemas de aplicación de servicio, que comprende: un servidor […]
Procedimiento y sistema de autentificación para el registro de una característica de seguridad aleatoria, del 19 de Febrero de 2020, de Authentic Vision GmbH: Procedimiento para la autentificación de un producto y para el registro de una característica de seguridad aleatoria del producto en una base de datos […]
Agrupamiento de datos, del 25 de Diciembre de 2019, de Palantir Technologies, Inc: Un método implementado por ordenador para generar un grupo de entidades de datos relacionadas, el método comprende: establecer comunicación con uno […]
Aparato para la oferta en venta de mercancías, del 4 de Diciembre de 2019, de OVS S.p.A: Aparato para la oferta en venta de mercancías, que incluye un servidor conectado a Internet , un portal Internet para las mercancías ofrecidas en venta, una base de […]
SISTEMA Y MÉTODO PARA SELECCIONAR PROVEEDORES Y CALENDARIZACIÓN DE JUNTAS DE MANERA REMOTA, del 14 de Noviembre de 2019, de VELÁZQUEZ GARCÍA-LÓPEZ, Agustín Manuel: Se describe un sistema de selección de proveedores y calendarización de juntas de manera remota, que comprende un servidor de aplicación; por lo menos un […]