ES2835713T3 - Método y sistema de protección frente a apropiación de teléfono móvil - Google Patents

Método y sistema de protección frente a apropiación de teléfono móvil Download PDF

Info

Publication number
ES2835713T3
ES2835713T3 ES13716213T ES13716213T ES2835713T3 ES 2835713 T3 ES2835713 T3 ES 2835713T3 ES 13716213 T ES13716213 T ES 13716213T ES 13716213 T ES13716213 T ES 13716213T ES 2835713 T3 ES2835713 T3 ES 2835713T3
Authority
ES
Spain
Prior art keywords
imsi
msisdn
mobile phone
network
mobile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES13716213T
Other languages
English (en)
Inventor
Colin Larkin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Phonovation Ltd
Original Assignee
Phonovation Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Phonovation Ltd filed Critical Phonovation Ltd
Priority claimed from PCT/EP2013/055495 external-priority patent/WO2013135898A1/en
Application granted granted Critical
Publication of ES2835713T3 publication Critical patent/ES2835713T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Método para prevenir el uso fraudulento de un número de red digital de servicios integrados de abonado móvil (MSISDN) de un terminal de teléfono móvil en una red inalámbrica, que comprende las etapas de: asociar una identidad de abonado móvil internacional (IMSI) con un MSISDN respectivo para el terminal de teléfono móvil; asociar un proveedor de recursos seguros con la IMSI y el MSISDN asociados; almacenar la IMSI y el MSISDN asociados; y tras la recepción de una petición de red a partir del terminal de teléfono móvil de un recurso seguro; extraer el MSISDN a partir de la petición de red; construir una petición de mensaje de parte de aplicación móvil (MAP) a la red inalámbrica del MSISDN extraído; obtener la IMSI actualmente asociada con el MSISDN en la red inalámbrica en respuesta a la petición de MAP; comparar la IMSI obtenida con la IMSI almacenada para el MSISDN extraído; y si la IMSI obtenida coincide con la IMSI almacenada para el MSISDN extraído, validar la petición de red; y si la IMSI obtenida no coincide con la IMSI almacenada para el MSISDN extraído, notificar automáticamente al proveedor; enviar un mensaje de información al terminal de teléfono móvil pidiendo a un usuario del terminal de teléfono móvil que se ponga en contacto con el proveedor; verificar por el proveedor mediante contacto con el usuario si el cambio de IMSI es legítimo; y si el proveedor verifica que el cambio de IMSI es legítimo, actualizar la IMSI asociada con el MSISDN con la IMSI obtenida; y validar la petición de red.

Description

DESCRIPCIÓN
Método y sistema de protección frente a apropiación de teléfono móvil
Campo de la invención
La invención se refiere a un sistema y a un método para detectar cambios en un teléfono móvil o cualquier dispositivo electrónico con el fin de identificar y prevenir el fraude y robo de identidad.
Antecedentes de la invención
Las áreas de aplicación y uso de teléfonos móviles están expandiéndose, y cada vez más aplicaciones están usando el teléfono móvil para autenticación, pagos, autenticación de 2 factores, medidas de prevención de fraude y similares. Garantizar que el teléfono móvil pertenece al abonado está volviéndose cada vez más importante.
El término proveedor de servicios se usa a lo largo de toda la descripción de la invención para describir cualquier organización que suministra un servicio que o bien está llamando al teléfono móvil de un usuario o bien está enviando un mensaje de texto al teléfono móvil de un usuario. Un proveedor de servicios puede ser, por ejemplo, pero sin limitarse a, un banco que está enviando códigos seguros en 3D para acceder a una cuenta bancaria a través de la web, o puede ser una compañía de tarjetas de crédito que está enviando información de transacción a sus usuarios usando mensajes de texto de SMS a su teléfono móvil. Un proveedor de servicios también puede incluir cualquier organización de atención al usuario que intenta ponerse en contacto con un usuario llamando a su teléfono móvil.
Con respecto a la invención descrita, el término tarjeta de crédito puede referirse a cualquier fuente de mecanismo de pago, por ejemplo; tarjeta de crédito, tarjeta de débito, tarjeta de cargo, tarjeta prepago, billetera móvil o incluso una cuenta bancaria.
El número de red digital de servicios integrados de abonado móvil (MSISDN) es un número que identifica de manera única un abono en redes móviles de GSM, UMTS, LTE y futuras. El MSISDN es el número de teléfono asociado a la tarjeta de módulo de identidad de abonado (SIM) en un teléfono móvil/celular. La tarjeta SIM contiene un microchip que almacena datos que identifican el abonado al operador. Los datos también se usan para cifrar transmisiones de voz y datos, haciendo casi imposible la escucha a escondidas en llamadas. Todas las tarjetas de módulo de identidad de abonado (SIM) de teléfono móvil tienen un identificador único denominado identidad de abonado móvil internacional (IMSI), y las tecnologías recientes de tarjeta de circuito integrado universal (UICC) y existente de módulo de identidad de abonado universal (USIM) también contienen una IMSI.
La identidad de abonado móvil internacional (IMSI) es un número de código globalmente único que identifica a un abonado de GSM en la red de telecomunicaciones. La IMSI está vinculada a la información de cuenta con el operador. La IMSI reside en la tarjeta SIM, que puede moverse de un teléfono de GSM a uno diferente.
El MSISDN junto con la IMSI son dos números importantes usados para identificar a un abonado móvil. La IMSI identifica al SIM, es decir, la tarjeta SIM se inserta en el teléfono móvil, mientras que el MSISDN se usa para enrutar llamadas al abonado. La IMSI se usa con frecuencia como clave en el registro de ubicación de origen (HLR) (o base de datos similar, tal como un servidor de abonado de origen (HSS)). El MSISDN es normalmente el número de teléfono que se introduce para marcar o enviar un mensaje de texto a un teléfono móvil.
Un SIM está asociado de manera única con una IMSI, mientras que el MSISDN puede cambiar con el tiempo (por ejemplo, debido a portabilidad de número), es decir, diferentes MSISDN pueden estar asociados con el SIM. También pueden asociarse múltiples MSISDN con una tarjeta SIM.
La parte de aplicación móvil (MAP) es un protocolo de sistema de señalización número 7 (SS7) que proporciona una capa de aplicación para los diversos nodos en redes principales móviles de GSM y UMTS y redes principales de GPRS para comunicarse entre sí, con el fin de proporcionar servicios a usuarios de teléfono móvil. Las especificaciones de MAP se definieron originalmente por la asociación de GSM, pero ahora se controlan por ETSI/3GPP.
MAP se define mediante diferentes normas, dependiendo del tipo de red móvil. Por ejemplo:
• MAP para GSM (antes de la versión 4) se especifica por 3GPP TS 09.02.
• MAP para UMTS (“3G”) y GSM (versión 99 y posteriores) se especifica por 3GPP TS 29.002.
La MAP es un protocolo de capa de aplicación usado para acceder al registro de ubicación de origen (HLR), servidor de abonado de origen (HSS), registro de ubicación de visitante (VLR), centro de conmutación móvil (MSC), registro de identidad de equipos, centro de autenticación, centro de servicios de mensajes cortos y nodo de soporte de GPRS de servicio.
Las funciones principales de MAP son proporcionar servicios de movilidad, tales como gestión de ubicación (itinerancia), autenticación, gestión de información de abono de servicio, etc. Pero MAP también proporciona funcionalidad para seguimiento de abonados y recuperación de la identidad de abonado móvil internacional (IMSI) de un abonado, descrito más adelante. Un servicio de MAP de particular relevancia es el servicio MAP_SEND_ROUTING_INFORMATION (denominado SRI en el presente documento). Se entiende que cualquier servicio de MAP que pueda devolver una IMSI de abonados puede usarse en lugar de SRI. Por ejemplo, MAP-SEND-IMSI. Dependiendo del caso de tráfico en el que se usa el servicio, puede proporcionarse diferente información en sus mensajes de petición/invocación y respuesta/resultado. Todos los parámetros disponibles en la petición y la respuesta de MAP_SEND_ROUTING_INf Or MATION se indican en la siguiente tabla.
Figure imgf000003_0001
S
e
Figure imgf000004_0001
p
Figure imgf000004_0002
Se usa el siguiente convenio para clasificar parámetros cuando se definen las primitivas de servicio:
M la inclusión del parámetro es obligatoria.
O la inclusión del parámetro es una opción del proveedor de servicio.
U la inclusión del parámetro es una opción del usuario de servicio.
C la inclusión del parámetro es condicional y puede usarse para los siguientes fines:
- para indicar que si el parámetro se recibe a partir de otra entidad debe incluirse para el servicio que está considerándose;
- para indicar que el usuario de servicio debe decidir si incluir el parámetro, basándose en el contexto en el que se usa el servicio;
- para indicar que debe incluirse uno de varios parámetros mutuamente excluyentes (por ejemplo, parámetros que indican un resultado positivo frente a parámetros que indican un resultado negativo); - para indicar que un parámetro opcional de usuario de servicio (marcado “U”) o un parámetro condicional (marcado “C”) presentado por el usuario de servicio en una primitiva de tipo petición o respuesta tiene que presentarse al usuario de servicio en la primitiva de tipo indicación o confirmación correspondiente;
( = ) cuando se adjunta a uno de los anteriores, este símbolo significa que el parámetro adopta el mismo valor que el parámetro que aparece inmediatamente a su izquierda;
“en significa que el parámetro no está presente.
blanco”
Una petición de información de enrutamiento de envío en un número móvil dado devolverá la siguiente información: *Número <Número móvil>
*IMSI <Identidad de abonado móvil internacional
*MCC <Código de país de móvil>
*MNC <Código de red de móvil>
*Nombre de operador <Nombre del operador móvil en el país de origen>
*País de operador <País de origen de teléfono móvil>
*MSC <Centro de conmutación móvil en el país de la ubicación actual del teléfono móvil>
*Operador de MSC <Operador en el país de la ubicación actual del teléfono móvil>
*País de MSC <País de ubicación de teléfono actual>
*Ubicación de MSC <Ubicación de teléfono actual>
*MCC de MSC <Código de país de móvil actual>
*MNC de MSC <Código de red de móvil actual>
Pirateo de teléfono móvil
Los estafadores intentarán piratear el teléfono móvil de una persona para hacerse pasar por la persona o para obtener información de manera ilegal, o usarlo para autenticación ilegal de transacciones monetarias, acceder a un sitio web restringido, sitio bancario, blanqueo de capitales y más.
Un estafador puede piratear o apropiarse del número de teléfono móvil de un propietario obteniendo suficiente información de ese usuario mediante robo de identidad. Esta información puede usarse para persuadir al operador de telefonía móvil del propietario a realizar un cambio de SIM con el número de teléfono móvil del propietario. Una vez que un estafador ha pirateado el número móvil de otro propietario, el estafador y no el propietario legítimo del teléfono móvil recibirá, por ejemplo, todos los mensajes de texto o llamadas telefónicas realizadas a ese número de teléfono. Esto significará que el estafador recibirá cualquier información delicada o segura que se envió al teléfono móvil del propietario legítimo.
Es posible apropiarse de un teléfono móvil de múltiples maneras. Por ejemplo; un estafador envía una nueva tarjeta SIM de teléfono móvil sin usar al país en el que el estafador planea realizar las transacciones fraudulentas con la tarjeta de débito o tarjeta de crédito del propietario de teléfono móvil. A continuación, el estafador se pondrá en contacto con el servicio de atención al cliente del operador móvil y persuadirá al operador de que realice el cambio de SIM. Si el estafador cambia satisfactoriamente el SIM, el teléfono móvil del propietario está ahora en posesión del estafador. Esto significa que cualquier llamada telefónica o mensaje de texto de SMS destinado al número de teléfono móvil lo recibirá y responderá el estafador.
Recientes acontecimientos han mostrado que los atacantes seleccionan como objetivo tarjetas SIM en intentos de fraude bancario. Los atacantes están usando algunos nuevos esquemas que combinan antiguas tácticas de suplantación de identidad con algunas técnicas más nuevas con el fin de robar o deshabilitar las tarjetas SIM en los teléfonos móviles de las víctimas y después apropiarse de las mismas para su uso en transacciones bancarias fraudulentas.
Los teléfonos móviles se han convertido en objetivos de alto valor para los atacantes en muchas clases diferentes de esquemas, incluyendo aplicaciones de banca en línea falsas, aplicaciones legítimas comprometidas y estafas de suplantación de identidad. Los esquemas de fraude más recientes en este campo se basan en algunas tácticas de suplantación de identidad clásicas adaptadas para la plataforma móvil, así como algunas técnicas físicas del mundo real con el fin de separar a las víctimas de su dinero. El robo de tarjeta SIM es un problema grave en algunos países en los que es habitual que los usuarios compren teléfonos desbloqueados en lugar de comprometerse a un contrato con un operador. En la figura 1 se ilustran esquemáticamente dos de tales estafas típicas.
La primera estafa implica a atacantes que usan troyanos como parte de un ataque de suplantación de identidad dirigido a robar el número IMEI del teléfono móvil del usuario. Ese número es un identificador único para el propio teléfono. Los atacantes están usando inyección de código para mostrar a los usuarios un aviso de su sitio de banca en línea pidiéndoles que introduzcan sus números IMEI con el fin de acceder a sus cuentas. Una vez que los atacantes tienen el número IMEI, pueden llamar al operador de la víctima y notificar que ha perdido o le han robado el teléfono y pedir una nueva tarjeta SIM. Teniendo eso, los atacantes reciben entonces las contraseñas de un solo uso dirigidas a la víctima para su cuenta bancaria y entonces se le roba su dinero a la víctima.
El segundo esquema está algo relacionado con el primero, ya que está dirigido a obtener la tarjeta SIM de la víctima. En este caso, el atacante usa un ataque de suplantación de identidad para obtener información personal de una víctima, incluyendo detalles bancarios y nombre y dirección. Después va a la policía y notifica que le han robado el teléfono y continúa por ir al operador inalámbrico de la víctima y realizar el mismo informe, diciendo que le han robado la tarjeta SIM. Habiendo hecho esto, el operador puede emitir al atacante una nueva tarjeta SIM y el atacante obtendrá de nuevo acceso a las contraseñas de un solo uso de la víctima.
El punto en común en ambos esquemas es que se vuelven posibles comprometiendo el navegador web con un ataque troyano para robar las credenciales de la víctima. Combinando información personalmente identificable robada con técnicas de falsa representación, los criminales que usan estos ataques no necesitan engañar a los usuarios para que verifiquen transacciones fraudulentas. Pueden evitar mecanismos de autenticación fuera de banda, tales como contraseñas de un solo uso suministradas por SMS autorizando estas transacciones ellos mismos.
Abandono
En la industria de telecomunicaciones, abandono es el término usado para describir la deserción o pérdida de usuarios. En resumen, se refiere a la tendencia de abonados de Internet y teléfonos celulares a cambiar de proveedores de telecomunicaciones. Hay diferentes tipos de abandono, tales como voluntario, involuntario e interno. Los motivos más habituales para el abandono son insatisfacción con un proveedor existente, el atractivo de un precio inferior por un servicio equivalente de un proveedor diferente y el atractivo de un servicio mejor por el mismo precio de un proveedor diferente.
El abandono también puede resultar de un cambio en la ubicación geográfica del abonado, el deseo de aumentar la velocidad de conexión o una necesidad de cobertura de teléfono celular diferente o potenciada.
En el contexto de la invención, abandono se refiere a la situación en la que el número móvil de un usuario se ha vuelto inactivo por cancelación o expiración y el número móvil se vuelve a asignar entonces a un usuario diferente. La parte esencial es que el número móvil se ha vuelto a asignar a otra persona (de manera intencionada o no intencionada) y cualquier servicio o aplicación que usa este número móvil para enviar información, acceso a servicio (autenticación) o similar no se ha actualizado con este cambio. Esto expone al propietario previo del número de teléfono móvil a un posible fraude de su cuenta.
Se toma el siguiente ejemplo de una situación de prevención de fraude bancario o de tarjeta de crédito, ilustrada esquemáticamente en la figura 2:
• Un usuario proporciona a su distribuidor su número de teléfono móvil.
• A lo largo del tiempo, se cancela el abono de teléfono móvil del usuario.
• Con el tiempo, su operador móvil pondrá el número en “cuarentena”.
• Después de un periodo de tiempo, se sacará el número de teléfono móvil de la cuarentena y después se volverá a asignar a un nuevo usuario móvil.
• Entonces los detalles del usuario nunca se actualizan en el sistema de proveedores de servicios, por tanto, el proveedor de servicios todavía cree que el número móvil pertenece al usuario.
• Si ahora el proveedor de servicios intenta ponerse en contacto con su usuario por teléfono o mensaje de texto de SMS, el proveedor de servicios puede no ser consciente de que realmente está comunicándose con otra persona distinta de su usuario, ya que el número móvil ha vuelto a asignarse a una persona diferente.
Acceso a servicio / autenticación de 2 factores
Los teléfonos móviles pueden usarse para obtener acceso a un servicio o página web. Por ejemplo, como parte de la autenticación de 2 factores, un usuario iniciará sesión normalmente con algunos detalles de inicio de sesión conocidos y después se le pedirá que introduzca un código de autenticación que se envió al número móvil del usuario. Al introducir los detalles de inicio de sesión y el código de autenticación que se envió al teléfono móvil del usuario, puede obtenerse acceso, por ejemplo, a una página web de banca en línea o similar.
Cuando se usan teléfonos móviles para autenticación de 2 factores, autorización, envío de información delicada, solo se usa el MSISDN. Nunca se comprueba la IMSI. Es posible piratear un número móvil obteniendo una nueva tarjeta SIM y haciéndose pasar por una persona para cambiar un número existente por la nueva tarjeta SIM. Las instituciones que usan el número de teléfono móvil para enviar información o códigos de autenticación nunca sabrán que se cambió la IMSI o tarjeta SIM y, por tanto, seguirán enviando información delicada al número móvil (MSISDN). Alternativamente, si una organización está intentando llamar a su usuario en el teléfono móvil para comentar detalles personales, por ejemplo, información de cuenta, la organización no sabrá con certeza que están hablando con la persona correcta si se ha pirateado el número móvil.
Por tanto, resulta vital que la aplicación que emite el código de autenticación al teléfono móvil del usuario esté segura de que el número móvil al que se envía el código de autenticación es de la persona y el teléfono móvil correctos.
3D Secure
Enviar un código seguro dinámico a un usuario de 3D Secure para una transacción de 3D Secure es una manera económica y eficiente para un banco de implementar técnicas 3D Secure dinámicas. Sin embargo, el riesgo de apropiación de SIM fuerza a muchos bancos a evitar el uso de SMS como medios para comunicar código seguro dinámico para transacciones de 3D Secure.
Esta invención se dirige a eliminar los riesgos anteriores seleccionando como objetivo cualquier fraude relacionado con las áreas anteriores, garantizar que el número de teléfono móvil no se ha visto comprometido de ninguna manera o forma y garantizar el suministro del código seguro al teléfono móvil/tarjeta SIM correcto.
Sumario de la invención
La invención se refiere a un sistema y a un método, tal como se definen en las reivindicaciones adjuntas, para detectar cambios en el número de identidad de abonado móvil internacional (IMSI) y/o identificador de tarjeta de circuito integrado (ICCID) para un teléfono móvil o dispositivo con el fin de prevenir el fraude y robo de identidad. En particular, la invención se refiere a un sistema y a un método para detectar y grabar cualquier cambio en el número de IMSI y/o ICCID registrado en un MSISDn para un teléfono móvil dado, y usar esta información para prevenir cualquier cambio adicional que surja de fraude y robo de identidad. Se apreciará que, en el contexto de la presente invención, el uso de la IMSI o ICCID como identificador único puede usarse de manera intercambiable y puede usarse para los mismos medios con el fin de poner en práctica la invención.
La invención denominada protección frente a apropiación de SIM permite que un proveedor de servicios, por ejemplo, un banco o compañía de tarjetas de crédito, haga lo siguiente;
• detectar si un estafador se apropia del número móvil de otra persona;
• garantizar que las llamadas telefónicas y los mensajes de SMS se envían al, y reciben del, usuario auténtico;
• garantizar que el tráfico de datos a y desde un teléfono es del usuario auténtico; y
• pagos realizados usando un teléfono móvil se realizan con el teléfono o dispositivo auténtico.
Por consiguiente, en un primer aspecto de la presente invención, un método de prevención del uso fraudulento de un número de red digital de servicios integrados de abonado móvil (MSISDN) de un terminal de teléfono móvil en una red, que comprende las etapas de:
asociar una identidad de abonado móvil internacional (IMSI) con un MSISDN respectivo para el terminal de teléfono móvil;
almacenar la IMSI y el MSISDN asociados; y
tras la recepción de una petición de red a partir del terminal de teléfono móvil de un recurso seguro; extraer el MSISDN a partir de la petición de red;
construir una petición de mensaje de parte de aplicación móvil (MAP) a la red del MSISDN extraído; obtener la IMSI actualmente asociada con el MSISDN en la red inalámbrica en respuesta a la petición de MAP; comparar la IMSI obtenida con la IMSI almacenada para el MSISDN extraído; y
si la IMSI obtenida coincide con la IMSI almacenada para el MSISDN extraído, validar la petición de red.
En una realización de la invención, la etapa de asociación puede comprender las etapas adicionales de realizar una SRI de MAP en un MSISDN comunicado y obtener la IMSI actualmente asociada con el MSISDN comunicado en respuesta. En una variante de esta realización, la etapa de asociación puede comprender la etapa adicional de recibir un archivo por lotes comunicado que almacena al menos una pluralidad de MSISDN.
En una realización de la invención, la etapa de almacenar puede comprender las etapas adicionales de poner sello de fecha y poner sello de hora la IMSI y el MSISDN asociados.
En una realización de la invención, la etapa de asociación puede comprender la etapa adicional de asociar un proveedor de recursos seguros con la IMSI y el MSISDN asociados.
En una realización de la invención, el método puede comprender la etapa adicional de generar una alarma si la IMSI obtenida no coincide con la IMSI almacenada para el MSISDN extraído. En una variante de esta realización, el método puede comprender la etapa adicional de consultar automáticamente al proveedor si la IMSI obtenida no coincide con la IMSI almacenada para el MSISDN extraído.
En una realización de la invención, el método puede comprender la etapa adicional de obtener datos de posición del terminal de teléfono móvil a partir de medios de posicionamiento del mismo.
En una realización de la invención, la de validación puede comprender además de comunicar automáticamente el recurso seguro pedido al terminal de teléfono móvil.
En una realización la invención identifica que la IMSI actual es diferente de una MSI almacenada de confianza almacenada dentro del servicio, el método comprende las etapas de almacenar la IMSI actual, así como la hora a la que se realizó la consulta de tal manera que cuando se realiza otra consulta la IMSI actual coincide con la IMSI sospechada de la última comprobación de consulta y si ha transcurrido un periodo de tiempo suficiente entre las dos comprobaciones de IMSI puede realizarse una determinación de que la IMSI sospechada comprende un cambio de IMSI legítimo.
En una realización la invención proporciona la etapa de generar unas contraseñas de un solo uso primera y segunda y almacenarlas temporalmente, en la que en respuesta a una consulta, si la IMSI actual coincide con una IMSI de confianza almacenada en el servicio entonces el servicio enviará la primera contraseña de un solo uso al terminal de teléfono móvil permitiendo un nivel de acceso al recurso seguro o si la IMSI actual no coincide con la IMSI de confianza almacenada en el servicio, entonces el servicio enviará la segunda contraseña de un solo uso al terminal de teléfono móvil permitiendo un segundo nivel de acceso al recurso seguro.
En una realización la petición de mensaje de MAP comprende una petición de información de enrutamiento de envío (SRI) de parte de aplicación móvil (MAP).
Según otro aspecto de la presente invención, también se proporciona un sistema para prevenir el uso fraudulento de un número de red digital de servicios integrados de abonado móvil (MSISDN) de un terminal de teléfono móvil en una red, que comprende:
medios para asociar una identidad de abonado móvil internacional (IMSI) con un MSISDN respectivo para el terminal de teléfono móvil;
medios de almacenamiento de la IMSI y el MSISDN asociados; y
medios de red adaptados para recibir una petición de red a partir del terminal de teléfono móvil de un recurso seguro;
medios de validación adaptados para extraer el MSISDN a partir de la petición de red;
construir una petición de mensaje de parte de aplicación móvil (MAP) a la red inalámbrica del MSISDN extraído; obtener la IMSI actualmente asociada con el MSISDN en la red inalámbrica en respuesta a la petición de MAP; comparar la IMSI obtenida con la IMSI almacenada para el MSISDN extraído; y
si la IMSI obtenida coincide con la IMSI almacenada para el MSISDN extraído, validar la petición de red.
En una realización de la invención, los medios de asociación y los medios de almacenamiento pueden comprender al menos una base de datos y los medios de validación pueden comprender un módulo de procesamiento de datos de interrogador de red móvil, almacenado y procesado por un servidor operativamente conectado a la red inalámbrica. En una variante de esta realización, el módulo de procesamiento de datos de interrogador de red móvil puede estar adaptado para realizar una SRI de MAP en un MSISDN comunicado y para obtener la IMSI actualmente asociada con el MSISDN comunicado en respuesta. En una variante de esta última realización, los medios de asociación pueden comprender además un módulo de procesamiento de datos de servidor de interfaz por lotes adaptado para recibir un archivo por lotes comunicado que almacena al menos una pluralidad de MSISDN. En una realización de la invención, la base de datos puede comprender al menos una primera tabla que almacena una pluralidad de IMSI asociada, MSISDN asociado adicionalmente con identificadores únicos respectivos (Org_ID) de proveedores de recursos seguros, que tiene al menos una clave primaria lógica expresada como IMSI MSISDN Org_ID. En una variante de esta realización, los medios de validación pueden estar adaptados además para consultar automáticamente al proveedor si la IMSI obtenida no coincide con la IMSI almacenada para el MSISDN extraído.
En una realización de la invención, la base de datos puede comprender una segunda tabla relacionada de manera lógica con la primera tabla y que almacena la IMSI, el MSISDN y al menos un parámetro de alarma. En una variante de esta realización, el sistema puede comprender además medios para generar una alarma si la IMSI obtenida no coincide con la IMSI almacenada para el MSISDN extraído.
En una realización de la invención, el sistema puede comprender además una interfaz distribuida que permite que un usuario remoto consulte los medios de validación sobre si la IMSI para un MSISDN dado es válida.
En una realización de la invención, los medios de validación pueden estar adaptados además de manera útil para detectar patrones de uso repetido de un mismo IMEI/MEID con una pluralidad de IMSI.
En una realización de la invención, los medios de validación pueden estar adaptados además ventajosamente para comunicar la SRI de MAP a un registro de ubicación de origen (HLR) (o base de datos similar, tal como un servidor de abonado de origen (HSS)) en una porción extranjera de la red inalámbrica a la que pertenece el número móvil del terminal de teléfono móvil.
En una realización particularmente eficiente en el tiempo de la invención, los medios de validación pueden estar adaptados además para comunicar automáticamente el recurso seguro pedido al terminal de teléfono móvil. Para cualquiera de las realizaciones anteriores del método y el sistema de la invención, la petición de red a partir del terminal de teléfono móvil de un recurso seguro se selecciona preferiblemente del grupo que comprende una llamada telefónica, un mensaje de servicio de mensajes cortos (SMS), un campo cercano, transacción electrónica inalámbrica enrutada, petición de datos a partir de software que se ejecuta en un terminal de teléfono móvil o un recurso seguro autónomo, por ejemplo, pero sin limitarse a, acceder a un portal de banca en línea o acceder a un servidor remoto seguro.
Según un aspecto adicional de la presente invención, también se proporciona un conjunto de instrucciones grabadas en un medio de soporte de datos que, cuando se lee a partir del medio y se procesa por un terminal de procesamiento de datos que tiene medios de conexión en red y configurado como, o conectado a, una pasarela de red inalámbrica, configura el terminal para prevenir el uso fraudulento de un número de red digital de servicios integrados de abonado móvil (MSISDN) de un terminal de teléfono móvil en una red inalámbrica, realizando las etapas de procesamiento de datos de:
asociar una identidad de abonado móvil internacional (IMSI) con un MSISDN respectivo para el terminal de teléfono móvil;
almacenar la IMSI y el MSISDN asociados; y
tras la recepción de una petición de red a partir del terminal de teléfono móvil de un recurso seguro; extraer el MSISDN a partir de la petición de red;
construir una petición de mensaje de parte de aplicación móvil (MAP) a la red inalámbrica del MSISDN extraído; obtener la IMSI actualmente asociada con el MSISDN en la red inalámbrica en respuesta a la petición de MAP; comparar la IMSI obtenida con la IMSI almacenada para el MSISDN extraído; y
si la IMSI obtenida coincide con la IMSI almacenada para el MSISDN extraído, validar la petición de red.
En otra realización se proporciona un método para prevenir el uso fraudulento de un número de red digital de servicios integrados de abonado móvil (MSISDN) de un terminal de teléfono móvil en una red inalámbrica, que comprende las etapas de:
asociar un identificador de tarjeta de circuito integrado (ICCID) con un MSISDN respectivo para el terminal de teléfono móvil;
almacenar el ICCID y MSISDN asociados; y
tras la recepción de una petición de red a partir del terminal de teléfono móvil de un recurso seguro; extraer el MSISDN a partir de la petición de red;
construir una petición de mensaje móvil a la red inalámbrica del MSISDN extraído;
obtener el ICCID actualmente asociado con el MSISDN en la red inalámbrica en respuesta a la petición de mensaje; comparar el ICCID obtenido con el ICCID almacenado para el MSISDN extraído; y
si el ICCID obtenido coincide con el ICCID almacenado para el MSISDN extraído, validar la petición de red. En una realización adicional se proporciona un sistema para prevenir el uso fraudulento de un número de red digital de servicios integrados de abonado móvil (MSISDN) de un terminal de teléfono móvil en una red, que comprende: medios para asociar un identificador de tarjeta de circuito integrado (ICCID) con un MSISDN respectivo para el terminal de teléfono móvil;
medios de almacenamiento del ICCID y MSISDN asociados; y
medios de red adaptados para recibir una petición de red a partir del terminal de teléfono móvil de un recurso seguro;
medios de validación adaptados para extraer el MSISDN a partir de la petición de red;
construir una petición de mensaje a la red inalámbrica del MSISDN extraído;
obtener el ICCID actualmente asociado con el MSISDN en la red inalámbrica en respuesta a la petición de mensaje; comparar el ICCID obtenido con el ICCID almacenado para el MSISDN extraído; y
si el ICCID obtenido coincide con el ICCID almacenado para el MSISDN extraído, validar la petición de red.
Por tanto, la invención proporciona un método de detección de si el número de identidad de abonado móvil internacional (IMSI) asociado a un número de red digital de servicios integrados de abonado móvil (MSISDN) ha cambiado para un abonado o no. El método se implementa en un sistema correspondiente que distribuye un servicio que puede implementarse como un servicio hospedado, por tanto, distribuido sustancialmente en tiempo real, o un servicio autónomo en el que un proveedor de servicios puede integrar el sistema y el método de la invención dentro de su propia infraestructura de red. Por consiguiente, los principios dados a conocer en el presente documento se aplican a cualquier implementación futura de IMSI y MSISDN usados en redes móviles, ya sean actuales, tales como 3G WCDMA y 4G LTE, o aún por proporcionar.
El sistema de protección frente a apropiación de SIM puede determinar si la IMSI de un número móvil (MSISDN) ha cambiado para un abonado móvil y por tanto si el número móvil (MSISDN) se ha visto posiblemente comprometido.
El servicio de protección frente a apropiación de SIM también puede integrarse en servicios en los que el teléfono móvil se usa para obtener la información de ubicación del propietario para verificar si el propietario está en una ubicación específica. Los teléfonos móviles pueden usarse, por ejemplo, por sistemas de prevención de fraude de tarjeta de crédito o similares para obtener información de la ubicación de un titular de cuenta o propietario de tarjeta de crédito en el momento en el que se produce una transacción en la cuenta de un propietario para verificar que el propietario está o bien en el país o bien en proximidad cercana al lugar en el que está teniendo lugar la transacción. Los teléfonos móviles también pueden usarse por sistemas para enviar mensajes de texto de SMS que contienen un código de autenticación de 2 factores para acceder a un servicio específico o sitio web seguro.
El servicio de protección frente a apropiación de SIM puede integrarse en, pero no se limita a, cualquier servicio en el que un estafador puede comprometer el número de teléfono móvil de otro usuario. A continuación, se describen algunos servicios de ejemplo en los que puede aplicarse la invención:
• Usuarios de banca en línea u otros servicios de acceso seguro que están enviando mensajes de texto de SMS a sus usuarios que contienen sus credenciales de inicio de sesión de autenticación de dos factores (2FA). Cualquier estafador que piratee o se apropie de una tarjeta SIM de un usuario de estas clases de servicios tendrá acceso completo al servicio de banca en línea del usuario.
• Si el titular de tarjeta tiene una aplicación de banca de iPhone o Android en su teléfono, el estafador puede insertar la tarjeta SIM pirateada en un teléfono idéntico al titular de tarjeta e intentar usar el servicio de banca de teléfono inteligente del titular de tarjeta.
• En el futuro inmediato, los titulares de tarjeta usarán cada vez más sus teléfonos móviles como principal tarjeta de crédito/débito. Esto se habilita mediante tecnologías de pago sin contacto (comunicación de campo cercano, NFC). Apropiarse de la cuenta de teléfono móvil de un usuario es la primera etapa evidente para estafar a titulares de tarjeta habilitados para pago móvil sin contacto.
• Cuando se realiza una llamada telefónica hacia o desde un titular de tarjeta. Por ejemplo, si un banco está intentando ponerse en contacto con su usuario llamando a su teléfono móvil, un estafador puede haberse apropiado del teléfono, de modo que cuando el banco llama al número móvil, no hay ninguna garantía de que estén hablando con la persona correcta.
• Enviar un código seguro dinámico a un usuario de 3D Secure para transacción de 3D Secure es una manera económica y eficiente para un banco de implementar 3D Secure dinámico. Sin embargo, el riesgo de apropiación de SIM fuerza a muchos bancos a evitar el uso de SMS como medios para comunicar código seguro dinámico para transacción de 3D Secure. Esta invención elimina el riesgo y garantiza el suministro del código seguro al teléfono móvil/tarjeta SIM correcto.
La invención puede identificar e indicar al proveedor de servicios si se produce cualquiera de las situaciones anteriores. La invención garantizará lo siguiente:
• Cualquier llamada telefónica y mensaje de SMS hacia y desde el teléfono móvil de usuario del proveedor de servicios son con el mismo teléfono el usuario que registró originalmente con el proveedor de servicios (puede ser un banco, o compañía de tarjetas de crédito, o un operador móvil, etc.).
• El servicio protege que las credenciales de 2FA de banca en línea enviadas usando mensajes de texto de SMS, se suministran al mismo teléfono que el usuario registró originalmente con el proveedor de servicios.
• Cada vez que un usuario realiza una transacción usando su aplicación de teléfono inteligente, el servicio de protección frente a apropiación de SIM puede verificar que la transacción se origina desde el mismo teléfono que registró en primer lugar el titular de tarjeta.
• Cuando se realiza un pago sin contacto mediante un teléfono habilitado para pago sin contacto, la invención puede verificar de nuevo que la transacción se origina desde el mismo teléfono que registró en primer lugar el titular de tarjeta.
La invención también tiene beneficios sustanciales cuando se trata de medidas contra el blanqueo de capitales (AML). La invención puede usarse, por ejemplo, para aumentar significativamente la confianza de que sus representantes están hablando realmente con el usuario real y no con un impostor que se ha apropiado de la cuenta de teléfono móvil de otro usuario.
La invención también puede aplicarse para detectar abandono en la red de telecomunicaciones. El abandono de teléfono móvil se produce cuando el número móvil de un usuario se vuelve inactivo por cancelación y el operador móvil reasigna el número móvil a un usuario diferente.
La invención puede identificar números de teléfono móvil abandonados e indicar esto al proveedor de servicios para una acción apropiada. El servicio de protección frente a apropiación de SIM identificará que la IMSI ha cambiado para el número móvil (MSISDN) en cuestión. En muchas situaciones, la detección de abandono puede suceder incluso antes de que un proveedor de servicios intente comunicarse con su titular de tarjeta.
La invención puede integrarse en servicios de prevención de fraude existentes para proporcionar seguridad adicional. La invención permite que el proveedor de servicios que integra o hace uso de la invención se comunique con usuarios con confianza aumentada de que están hablando con sus usuarios reales. La invención protegerá que cualquier búsqueda de servicio de ubicación y cuestiones de verificación de ubicación de transacción basadas en la ubicación de teléfono móvil estén realizándose con el número móvil del propietario real y no con el teléfono pirateado de un estafador.
La invención proporciona, pero no se limita a, una interfaz de servicios web de XML hacia cualquier proveedor de servicios que desea aprovechar del servicio. El sistema de gestión de usuario o el proveedor de servicios pueden usar directamente la interfaz de XML. La interfaz de XML permitirá que cualquier sistema consulte si la IMSI para un MSISDN dado y organización (Org_ID) han cambiado. La respuesta de XML a la consulta incluirá, pero no se limita a, un indicador para indicar si la organización dada (Org_ID) se ha abonado o no al servicio, el estado de la comprobación de IMSI (si la IMSI ha cambiado o no), el valor actual del “ indicador de IMSI verificada”, etc.
La invención también expone un sistema de gestión de usuario (GUI web, aplicación, etc.) en el que el usuario del sistema puede ver todas las alarmas activas. Si hay un cambio en la IMSI para un MSISDN, se actualizará la tabla de alarmas de IMSI y se emitirá una alarma en la GUI web/aplicación. La alarma indicará al usuario (por ejemplo, un proveedor de servicios, tal como un banco o compañía de tarjetas de crédito) que debe ponerse en contacto con el usuario para verificar el cambio de IMSI.
La invención puede incorporarse en cualquier sistema de detección de fraude que se base en un sistema de puntuación. Si se ha pirateado la IMSI, esto puede contribuir a la puntuación de fraude global. Una puntuación superior indicará un riesgo superior de que una transacción o persona sea fraudulenta.
Tomando como premisa básica que el teléfono móvil está ahora en el centro de, o implicado en, muchas transacciones diferentes, algunos de los problemas que resuelven el método y sistema distribuidos de la invención son:
• confirmar que un pago de comunicación de campo cercano (NFC) del teléfono móvil de un usuario con el teléfono del usuario;
• confirmar que cualquier SMS (u otra notificación) enviado al teléfono del usuario que contiene una contraseña de un solo uso (OTP) se suministra al teléfono del usuario real y no a un estafador. La OTP puede usarse, por ejemplo:
° para obtener acceso a un servicio (por ejemplo, iniciar sesión en un sitio web)
° para verificar una transacción (verificar una transacción de tarjeta 3DSecure en línea, por ejemplo código seguro de MasterCard™ o Verified by Visa™ de Visa™)
• confirmar que un SMS al o recibido desde el teléfono móvil de un usuario está enviándose a o recibiéndose desde el usuario real (por ejemplo, banca por SMS) y no un estafador
• confirmar que una llamada telefónica hacia o desde un usuario es realmente hacia o desde el usuario real y no un estafador
• confirmar que una petición a partir de una aplicación de software que se ejecuta en el teléfono móvil del usuario se origina a partir del teléfono móvil relevante (por ejemplo, aplicación de banca en línea de teléfono inteligente) y no un estafador
Breve descripción de los dibujos
Para entender mejor la invención y para mostrar cómo puede ponerse en práctica la misma, ahora se describirán, únicamente a modo de ejemplo, realizaciones específicas, métodos y procedimientos según la presente invención con referencia a los dibujos adjuntos, en los que:
La figura 1 ilustra un ejemplo de fraude como resultado de robo de identidad en una red móvil, en el que un estafador se apropia del teléfono móvil de un titular de tarjeta persuadiendo al operador móvil del titular de tarjeta a realizar un cambio de SIM.
La figura 2 ilustra un ejemplo de posible fraude como resultado de abandono en una red móvil, en el que a un usuario posterior se le asigna un número móvil en desuso, archivado, de un usuario previo todavía asociado con información personal y/o financiera recuperable.
La figura 3 muestra un entorno de red que comprende una red de comunicaciones, una pluralidad de terminales de procesamiento de datos móviles y al menos un servidor remoto.
La figura 4 es un diagrama lógico de una arquitectura de hardware típica de un dispositivo informático móvil mostrado en la figura 3, que incluye un módulo de SIM.
La figura 5 es un diagrama lógico de una arquitectura de hardware típica del servidor remoto mostrado en la figura 3, que incluye medios de memoria.
La figura 6 proporciona un resumen gráfico de una pluralidad de componentes almacenados y procesados en los medios de memoria del servidor dentro del entorno de las figuras 1 a 5.
Las figuras 7A, B y C describen varias realizaciones de un primer método realizado por el sistema de las figuras 3 a 6 en el que todos los MSISDN en un sistema externo (en el ejemplo, un sistema de autenticación de 2 factores) pueden registrarse en el servidor.
La figura 8 describe una realización de un método adicional realizado por el sistema de las figuras 3 a 6 adicional al método de la figura 7, en el que los sistemas de autenticación de 2 factores envían un código de autenticación a un dispositivo informático móvil y el servidor comprueba la IMSI actual con respecto a la IMSI registrada en el sistema.
La figura 9 describe una realización de un método adicional realizado por el sistema de las figuras 3 a 6, en el que el sistema de protección frente a apropiación de SIM de la invención garantiza que un dispositivo informático móvil no se ha visto comprometido.
La figura 10 describe una realización de un método adicional realizado por el sistema de las figuras 3 a 6, en el que el sistema de protección frente a apropiación de SIM de la invención obtiene y graba un nivel de referencia del mapeo de IMSI-MSISDN para un usuario existente de un proveedor de servicios.
La figura 11 describe una realización de un método adicional realizado por el sistema de las figuras 3 a 6, en el que el sistema de protección frente a apropiación de SIM de la invención registra nuevos usuarios y actualiza cambios legítimos en sus números móviles respectivos.
La figura 12 describe una realización de un método adicional realizado por el sistema de las figuras 3 a 6, en el que el sistema de protección frente a apropiación de SIM de la invención se usa en el contexto de una petición de red de usuario de una contraseña de un solo uso (OTP) para su uso con un inicio de sesión de banca en línea.
Descripción detallada de los dibujos
Ahora se describirá a modo de ejemplo un modo específico contemplado por los inventores. En la siguiente descripción se exponen numerosos detalles específicos con el fin de proporcionar una comprensión exhaustiva. Sin embargo, resultará evidente para un experto en la técnica que la presente invención puede ponerse en práctica sin limitación a esos detalles específicos. En otros casos, no se han descrito en detalle métodos y estructuras bien conocidos para no dificultar de manera innecesaria la descripción.
Con referencia a las figuras 3 a 5, se muestra un ejemplo realización de un sistema según la invención dentro de un entorno conectado en red que comprende una pluralidad de dispositivos informáticos móviles 301 conectados a una red de comunicaciones inalámbrica 300, tal como se describe a continuación en el presente documento, cada uno adaptado para comunicarse con al menos un primer servidor remoto 308 configurado según la invención para detectar y grabar cualquier cambio en el número de IMSI registrado en un MSISDN de ese dispositivo informático móvil 301, y usar esta información para prevenir cualquier cambio adicional que surja de fraude y robo de identidad. El entorno incluirá normalmente servidores remotos adicionales 309 de proveedores de servicios, por ejemplo, bancos y similares, los recursos que se ponen a disposición por los mismos se distribuyen a una pluralidad de dispositivos informáticos móviles 301 con petición autenticada.
Por tanto, en el ejemplo, cada usuario está equipado con un dispositivo informático móvil 301 respectivo, normalmente un teléfono móvil 301, también conocido como “teléfono inteligente”. Cada teléfono móvil 301 tiene funcionalidad de emisión y recepción de telecomunicación inalámbrica a través de una red telefónica celular 300 configurada según las normas de la industria de red de International Mobile Telecomunications-2000 (“ IMT -2000”), incluyendo por tanto UMTS/CDMA-2000/EDGE o “3G”, IEEE802.16e/LTE avanzada o “4G”, y en el que la telecomunicación se realiza como datos de voz, alfanuméricos o de audio-vídeo usando el protocolo de servicio de mensajes cortos (“SMS”), el protocolo de aplicación inalámbrica (“WAP”), el protocolo de transferencia de hipertexto (“HTTP”) o el protocolo de transferencia de hipertexto seguro (“HTTPS”). El teléfono 301 es preferiblemente el denominado habitualmente “teléfono inteligente” y puede ser, por ejemplo, un teléfono iPhone™ fabricado por Apple Corporation o un teléfono Nexus One™ fabricado por Google, Inc. por HTC Corporation.
El teléfono móvil 301 recibe o emite datos de voz, texto, audio y/o imágenes codificados como una señal digital a través de una transmisión de datos inalámbrica 302 en la red 300, en el que la señal se retransmite respectivamente hacia o desde el teléfono por el relé de enlace de comunicación geográficamente más cercano 303 de una pluralidad de los mismos. La pluralidad de relés de enlace de comunicación 303 permite enrutar señales digitales entre el teléfono 301, a medida que se desplaza geográficamente durante el uso, y su(s) objetivo(s) de comunicación por medio de una pasarela remota 304 mediante un MSC o estación base 305. La pasarela 304 es, por ejemplo, un conmutador de red de comunicaciones, que acopla tráfico de señal digital entre redes de telecomunicaciones inalámbricas, tales como la red celular 300 dentro de la cual tienen lugar las transmisiones de datos inalámbricas 302, y otra red 306 con un protocolo o topografía diferente, por ejemplo, una red de área ancha (“WAN”) tal como Internet 306. Por consiguiente, la pasarela 304 proporciona además conversión de protocolo si se requiere, por ejemplo, si un teléfono 301 usa el protocolo WAP o HTTPS para comunicar datos. De manera alternativa o adicional, el teléfono móvil 301 puede tener funcionalidad de emisión y recepción de telecomunicación inalámbrica a través de una red de área local inalámbrica (“WLAN”) según la norma 802.11 (“Wi-Fi”). En la WLAN, la telecomunicación se realiza igualmente como datos de voz, alfanuméricos y/o de audio-vídeo usando el protocolo de Internet (IP), protocolo de datos de voz sobre IP (“VoIP”), protocolo de transferencia de hipertexto (“HTTP”) o protocolo de transferencia de hipertexto seguro (“HTTPS”), retransmitiéndose la señal respectivamente hacia o desde el dispositivo de procesamiento de datos 301 por un enrutador inalámbrico (WLAN) 307 que interconecta el dispositivo de comunicación de datos móvil 301 con una red de comunicaciones WAN 306.
Generalmente, el dispositivo informático 301 puede ser cualquier dispositivo de procesamiento de datos portátil que tiene al menos medios de procesamiento de datos, medios de visualización de datos, medios de comunicación inalámbricos y unos medios de interfaz adecuados para acceder a un repositorio de aplicaciones móviles y comunicarse con el terminal remoto 301, tal como se describe a continuación en el presente documento. Por tanto, el experto entenderá fácilmente a partir de la presente divulgación, que el dispositivo informático móvil 301 puede ser, en vez de eso, un ordenador portátil habitualmente denominado “portátil” o “miniordenador portátil”, un ordenador de tipo tableta tal como un iPad™ de Apple™ o un XOOM™ de Motorola™, un asistente digital personal tal como un iPaq™ de Hewlett-Packard™, y similares.
Una arquitectura de hardware típica del teléfono móvil 301 del ejemplo se muestra en la figura 4 con más detalle, a modo de ejemplo no limitativo. El teléfono 301 incluye en primer lugar una unidad de procesamiento de datos 401, por ejemplo, un microprocesador de uso general (“CPU”), que actúa como controlador principal del teléfono 301 y que está acoplado con medios de memoria 402, que comprenden memoria de acceso aleatorio no volátil (“NVRAM”), o bien incorporada de manera permanente dentro del terminal o bien en forma de un medio de almacenamiento de datos extraíble tal como una tarjeta SD o mini-SD, o ambos.
El teléfono móvil 301 incluye además un módem 403 para implementar la funcionalidad de comunicación inalámbrica, dado que el módem proporciona la interfaz de hardware con sistemas de comunicación externos, tales como el relé de enlace de comunicación más cercano 303 y consiguiente red telefónica celular 304, 305 mostrada en la figura 1. Una antena 404 acoplada al módem 403 facilita la recepción de señales inalámbricas a partir de los relés de enlace de comunicación 303 cercanos. El módem 403 está interconectado con, o incluye, un convertidor analógico-digital (“ADC”) 405 para demodular señales inalámbricas de longitud de onda recibidas mediante la antena 404 para dar datos digitales, y de manera recíproca, para datos de salida.
El teléfono 301 puede incluir además medios de autolocalización en forma de un receptor de GPS 406, en el que el ADC 405 recibe datos de posición y tiempo analógicos a partir de satélites en órbita (no mostrados), que la unidad de procesamiento de datos 401 o una unidad de procesamiento de datos dedicada procesa para dar datos de posición y tiempo digitales.
El teléfono 301 incluye además un transductor de sonido 407, para convertir ondas acústicas ambientales, tales como la voz del usuario, en una señal analógica, que el ADC 405 recibe para que la unidad de procesamiento de datos 401 o una unidad de procesamiento de datos dedicada la procese para dar datos de audio digitales.
El teléfono 305 puede incluir además medios de obtención de imágenes 408 en forma de un sensor de imágenes electrónico, para captar datos de imágenes que la unidad de procesamiento de datos 401 o una unidad de procesamiento de datos dedicada procesa para dar datos de imágenes digitales.
La CPU 401, la NVRAM 402, el módem 403, el receptor de GPS 406, el micrófono 407 y la cámara digital 408 están conectados mediante un bus de entrada/salida de datos 409, a través del cual se comunican y al que están conectados de manera similar componentes adicionales del teléfono 301, con el fin de proporcionar funcionalidad de comunicación inalámbrica y recibir interrupciones de usuario, entradas y datos de configuración.
Datos alfanuméricos y/o de imágenes procesados por la CPU 401 se emiten a una unidad de visualización de vídeo 410 (“VDU”), a partir de la cual también pueden recibirse interrupciones de usuario si es un elemento de visualización de pantalla táctil. También pueden recibirse interrupciones de usuario adicionales a partir de un teclado numérico 411 del teléfono o a partir de un dispositivo de interfaz humana (“HiD”) externo conectado al teléfono mediante una interfaz de bus serie universal (“USB”) 412. La interfaz de USB también permite ventajosamente que la CPU 401 lea datos a partir de y/o escriba datos en dispositivos de almacenamiento extraíbles. Datos de audio procesados por la CPU 401 se emiten a una unidad de altavoz 413. Se proporciona potencia al teléfono 301 mediante una batería de módulo interno 414, que carga un convertidor eléctrico 415 a partir de un suministro de potencia de la red de distribución según y cuando se requiera.
De manera importante, el teléfono móvil 301 incluye además un módulo de identidad de abonado (SIM) 416 que identifica de manera única el teléfono para la red 300, ya que almacena de manera permanente datos representativos de su número de serie único (ICCID), identidad de abonado móvil internacional (IMSI), información de cifrado y autenticación de seguridad, así como información temporal relacionada con la red local 300.
El entorno conectado en red incluye a continuación al menos el primer terminal de procesamiento de datos 308 configurado como un servidor y que comunica, almacena y procesa datos con una pluralidad de componentes descritos en más detalle a continuación en el presente documento con referencia a la figura 6. Por consiguiente, el servidor 308 emite y recibe datos codificados como señal digital a través de una transmisión de datos cableada según la norma IEEE 802.3 (“Gigabit Ethernet”), en el que la señal se retransmite respectivamente hacia o desde el dispositivo informático mediante un enrutador cableado 307 que interconecta el servidor 308 a la red de comunicaciones WAN 306. Generalmente, el servidor 308 puede ser cualquier dispositivo de procesamiento de datos portátil o de sobremesa que tiene medios de conexión en red adecuados para establecer una comunicación de datos con cualquier dispositivo de comunicación móvil 301.
Ahora se muestra una arquitectura de hardware típica de los terminales de procesamiento de datos 308, 309 en la figura 5 en más detalle, a modo de ejemplo no limitativo. Cada dispositivo de procesamiento de datos 308, 309 es normalmente un ordenador configurado con una unidad de procesamiento de datos 501, medios de salida de datos tales como la unidad de visualización de vídeo (VDU) 502, medios de entrada de datos tales como dispositivos de HiD, habitualmente un teclado 503 y un dispositivo de puntero (ratón) 504, así como la propia VDU 502 si es un elemento de visualización de pantalla táctil, y medios de entrada/salida de datos tales como una conexión de red cableada 505 con la red de comunicaciones 306 mediante el enrutador 307, un dispositivo de lectura/escritura de medio de soporte de datos magnético 506 y un dispositivo de lectura/escritura de medio de soporte de datos óptico 507.
Dentro de la unidad de procesamiento de datos 501, una unidad de procesamiento central (CPU) 508 proporciona funcionalidad de coordinación de tareas y procesamiento de datos. Conjuntos de instrucciones y datos para la CPU 508 se almacenan en los medios de memoria 509 y una unidad de almacenamiento de disco duro 510 facilita el almacenamiento no volátil de las instrucciones y los datos. Una tarjeta de interfaz de red (NIC) 511 proporciona la interfaz con la conexión de red 505. Una interfaz de entrada/salida de bus serie universal (USB) 512 facilita la conexión con el teclado y los dispositivos de puntero 503, 504.
Todos los componentes anteriores están conectados a un bus de entrada/salida de datos 513, al que también están conectados el dispositivo de lectura/escritura de medio de soporte de datos magnético 506 y el dispositivo de lectura/escritura de medio de soporte de datos óptico 507. Un adaptador de vídeo 514 recibe instrucciones de CPU a través del bus 513 para emitir datos procesados a la VDU 502. Todos los componentes de la unidad de procesamiento de datos 501 se alimentan mediante una unidad de suministro de potencia 515, que recibe potencia eléctrica a partir de una fuente de potencia de la red de distribución local y transforma la misma según los requisitos y clasificaciones de componentes.
La figura 6 ilustra un resumen de alto nivel de los diversos componentes que componen el servicio de protección frente a apropiación de SIM 600 implementado en el servidor 308, que realiza el método de la invención. El servicio de protección frente a apropiación de SIM 600 se integra en cualquier sistema externo 309 que se aprovecha del servicio a través de un servidor de interfaz y una interfaz por lotes de registro. El servidor de interfaz puede exponer diferentes interfaces, pero en este caso se muestra una interfaz de servicio web de XML. La invención no se limita únicamente a esta interfaz. El servidor de interfaz permite que los sistemas externos 309 envíen información al servicio de protección frente a apropiación de SIM para pedir un servicio. Los sistemas externos 309 pueden enviar, por ejemplo, una consulta al servicio de protección frente a apropiación de SIM para comprobar si una IMSI para un MSISDN ha cambiado.
El servidor de interfaz por lotes se usa durante el registro para nuevos usuarios o para actualizar información para usuarios existentes, por ejemplo, que han cambiado números móviles. El servidor de interfaz por lotes puede gestionar cualquier formato de archivo, por ejemplo, hojas de cálculo de Microsoft Excel, archivos CSV, archivos XML, etc. El servidor de interfaz por lotes analizará sintácticamente cualquier dato recibido y pasará la información al gestor STOP. El gestor STOP es el gestor de protección frente a apropiación de SIM y gestiona todas las consultas y peticiones que se envían o pasan al servicio.
La invención comprende, pero no se limita a, al menos un componente de base de datos usado para almacenar todos los datos y que contiene una pluralidad de tablas. Una primera tabla denominada MSISDN_IMSI_Mapping en este ejemplo contiene las siguientes columnas:
Figure imgf000015_0001
La tabla usa la siguiente clave primaria y clave alternativa:
• Clave primaria: IMSI MSISDN Org_ID
• Clave alternativa: MSISDN Org_ID
La clave primaria y la clave alternativa se usarán cuando se consulte la tabla.
Una segunda tabla, denominada IMSI_Alarm_table en este ejemplo, contiene las siguientes columnas:
Figure imgf000015_0002
Figure imgf000016_0001
La siguiente secuencia explica cómo pueden usarse las tablas anteriores para almacenar la información relevante para el servicio de protección frente a apropiación de SIM:
1. Un proveedor de servicios 309 proporciona un servicio en el que se realiza un mensaje de texto de SMS o una llamada telefónica para el número móvil de un usuario (MSISDN).
2. Con el fin de garantizar que el número móvil (MSISDN) con el que se pondrá en contacto el servicio no se ha pirateado o se ha visto comprometido, el sistema 600 se incorpora en el servicio 309 para obtener el emparejamiento de IMSI - MSISDN antes de encargar el servicio.
3. Por tanto, el sistema 600, antes de cualquier comunicación con el número móvil (MSISDN), realizará una búsqueda de información de enrutamiento de envío (SRI) de MAP con el MSISDN. Esto no lo sabrá el propietario de teléfono móvil.
4. La búsqueda de SRI devolverá la IMSI del MSISDN para el que se realizó la búsqueda.
5. Entonces, el sistema 600 almacenará el MSISDN junto con la IMSI (en la columna de “ IMSI actual”) y la fecha y hora en la que se grabó la IMSI en la tabla MSISDN_IMSI_Mapping (en la columna de “fecha y hora de escritura de IMSI actual”)
6. El sistema tiene ahora un registro de la IMSI registrada para el MSISDN.
Cuando un proveedor de servicios, por ejemplo, un banco o compañía de tarjetas de crédito 309, quiere enviar un mensaje de texto de SMS con información o un código de autenticación de 2 factores, o llamar al teléfono móvil 301 de un usuario, puede usarse el sistema 600 para comprobar que la IMSI no ha cambiado desde que se registró por primera vez la IMSI en el sistema. Se pasa el proveedor de servicios 309 al sistema 600 y se identifica mediante el ID de organización en la tabla. Entonces el sistema puede funcionar de la siguiente manera:
1. El sistema realizará de nuevo una petición de búsqueda de información de enrutamiento de envío (SRI) en la red móvil del MSISDN en cuestión.
2. La búsqueda de SRI devolverá la IMSI de red móvil actual que se usa para este número móvil (MSISDN). 3. El sistema comprobará la IMSI recuperada con respecto a la IMSI almacenada en la tabla MSISDN_IMSI_Mapping anteriormente para el MSISDN y Org_ID en cuestión. El sistema expone un método para comprobar lo siguiente: Org_ID MSISDN IMSI (consulta de ejemplo: seleccionar * a partir de la tabla donde Org_id = X, MSISDN = Y e IMSI = Z).
4. Si hay una entrada de la consulta anterior, significa que el MSISDN y la IMSI coinciden para ese Org_ID, y lo más probable es que el número móvil (MSISDN) no esté comprometido.
5. Si NO hay ninguna entrada en la tabla para la consulta anterior, entonces se realiza una segunda consulta para ver si existe una entrada para el MSISDN y el Org_ID (usando la clave alternativa).
6. Si la segunda consulta con el MSISDN y el Org-ID devuelve cualquier dato (lo que significa que hay una entrada para el MSISDN, pero con una IMSI diferente), el sistema hará lo siguiente:
a. Copiar el valor de la columna de “ IMSI actual” a la columna de “ IMSI antigua”.
b. Copiar el valor de la columna de “fecha y hora de escritura de IMSI actual” a la “fecha y hora de escritura de IMSI antigua”.
c. Establecer la “hora de cambio de IMSI antigua” a la hora actual.
d. Actualizar el “indicador de IMSI verificada” a FALSO dado que hubo un cambio en la IMSI, pero no se ha verificado la nueva IMSI.
e. Actualizar la “ IMSI actual” y “fecha y hora de escritura de IMSI actual” con los nuevos valores que se obtuvieron a partir de la búsqueda de s Ri.
7. Si hay un cambio en la IMSI para un MSISDN, entonces escribir toda la información en la tabla de alarmas de IMSI y actualizar los detalles de sello de hora de alarma. El sistema también establecerá la columna de “MSISDN posiblemente comprometido” a VERDADERO. El estado de alarma se establecerá a nuevo.
El componente de interrogador de red móvil gestiona todas las consultas a la red móvil. Esto incluye las peticiones de información de enrutamiento de envío de MAP para obtener la IMSI correspondiente al MSISDN. La funcionalidad de búsqueda de SRI real puede o bien residir dentro del componente o bien puede integrarse en un proveedor de servicios móviles 309 que puede gestionar la consulta de búsqueda en nombre del servicio. El interrogador de red móvil consultará la red móvil para obtener la IMSI para el MSlSDN en cuestión.
El sistema también tendrá un servidor de funcionamiento y mantenimiento (servidor de O&M). Este servidor gestionará todas las alarmas a partir del propio sistema. Un servidor de estadística grabará y registrará todos los datos estadísticos en la base de datos o archivos relevantes en el sistema de archivos. El servidor de estadística grabará datos estadísticos sobre, pero sin limitarse a, las búsquedas de número de IMSI realizadas, búsquedas de IMSI satisfactorias, búsquedas de IMSI insatisfactorias, cambios de número de IMSI, etc.
El servidor de seguridad gestiona todos los aspectos de seguridad. Esto incluye gestión de derechos de acceso de usuario, gestión de certificados de seguridad, etc. La aplicación de gestión es la interfaz de usuario en la que o bien la organización externa puede iniciar sesión para comprobar alarma y estado de consultas de IMSI. La aplicación de gestión es, pero no se limita a, un cliente basado en web en el que el usuario puede iniciar sesión de manera segura.
Cualquier realización del método realizado en el servidor 308 en conexión con uno cualquiera o más de los terminales móviles 301 según la invención, tal como se realiza en el entorno de la figura 3, requiere un registro inicial de todos los MSlSDN e IMSI correspondientes en el sistema y etapas de procesamiento de datos correspondientes que se describen a continuación en el presente documento con referencia a la figura 7a, que ilustra la fase de registro del servicio de protección frente a apropiación de SIM. Se prevé que los MSlSDN se extraigan a partir de un sistema externo 309 existente, por ejemplo, un servicio de autenticación de 2 factores 309.
1 Todos los MSlSDN existentes se extraen a partir de la solución de 2 factores al interior de un archivo por lotes. El archivo por lotes es un archivo plano con MSlSDN para todos los usuarios registrados en el sistema de autenticación de 2 factores.
2 Se envía el archivo por lotes al servicio de protección frente a apropiación de SIM. El archivo por lotes puede enviarse como archivo que usa FTP/SFTP o puede cargarse en una aplicación web segura.
3 El servicio de protección frente a apropiación de SIM recibirá el archivo por lotes y analizará sintácticamente todos los MSlSDN a partir del archivo. Entonces, el servicio de protección frente a apropiación de SIM creará una petición de información de enrutamiento de envío de MAP para todos los MSlSDN y consultará la red de telecomunicaciones.
4 Cada petición de información de enrutamiento de envío de MAP dará como resultado una respuesta en la que está presente la IMSI actual para el MSlSDN en cuestión. A medida que llegan las respuestas, todas las IMSI y los MSlSDN correspondientes se graban en el servicio de protección frente a apropiación de SIM. El MSISDN se almacena en la columna de MSlSDN, la IMSI se graba en la columna de “ IMSI actual” y la “fecha y hora de escritura de IMSI actual” se actualiza con la hora a la que se recibió la respuesta. Dado que esto formará un nivel de referencia para todos los pares de IMSI-MSISDN, el “indicador de IMSI verificada” se establece a VERDADERO.
5 Cuando se ha obtenido la IMSI y se ha grabado a partir de todos los MSlSDN que se enviaron, el sistema tendrá un nivel de referencia que puede usarse cuando el servicio de protección frente a apropiación de SIM compruebe la IMSI para determinar cualquier MSlSDN que deba recibir un código de autenticación a partir del sistema de autenticación de 2 factores.
En su modo más sencillo, el método del sistema, tal como se muestra con referencia a la figura 7b, realiza las siguientes etapas:
• En el registro, la solución consulta en primer lugar la IMSI de usuarios y la almacena en una base de datos, tal como se describe.
• Siempre que se produce cualquier interacción con el usuario (de manera similar a lo que se describió anteriormente) se obtiene de nuevo la IMSI a partir de la red móvil y se compara con la almacenada en el registro.
• Si la IMSI actual coincide con la almacenada en el registro, entonces el sistema puede confiar en que está comunicándose con el usuario real.
• Si la IMSI actual no coincide con la almacenada en el registro, entonces hay una posibilidad de que un estafador haya cambiado la tarjeta SIM y tenga ahora el control completo del número móvil del usuario.
• Tanto para la coincidencia de IMSI como para la coincidencia errónea de IMSI, el servicio realimentará la respuesta apropiada al sistema del banco (u otra organización).
El siguiente texto describe cómo funciona el servicio en casos de uso básicos.
Caso de uso de llamada telefónica
• El servicio se integra en un centro de llamadas (por ejemplo, un centro de llamadas de bancos).
• Cuando se realiza una llamada desde el centro de llamadas a un cliente, el sistema telefónico del centro de llamadas consulta el servicio para verificar que la IMSI del teléfono del cliente no ha cambiado.
• Si la respuesta a partir del servicio indica que la IMSI ha cambiado, se reproduce/superpone una indicación de mensaje de audio en la llamada de tal manera que solo es audible para el representante de atención al cliente. El mensaje indica que la llamada puede estar comprometida y que el representante de atención al cliente debe intentar obtener ahora una aclaración adicional de la persona con la que está hablando para verificar que es realmente la persona legítima
Caso de uso de envío de contraseña de un solo uso (OTP)
• El banco quiere enviar una OTP a un cliente.
• El banco presenta al servicio dos OTP (GENUINE_OTP y SUSPICIOUS_OTP).
• El servicio contendrá temporalmente las OTP.
• A continuación, el servicio obtendrá la IMSI actual para el móvil del receptor.
• Si la IMSI actual coincide con la IMSI de confianza almacenada en el servicio, entonces el servicio enviará la GENUINE_OTP al cliente como un mensaje de SMS.
• Si la IMSI actual no coincide con la IMSI de confianza almacenada en el servicio, entonces el servicio enviará la SUSPICIOUS_OTP al cliente como un mensaje de SMS.
• Dependiendo de que la IMSI actual coincida o no coincida con la IMSI almacenada de confianza, se devolverá una respuesta apropiada al sistema del banco permitiendo que el sistema del banco gestione al cliente de manera diferente.
• Cuando el receptor recibe el mensaje de SMS puede introducir la OTP que ha recibido en el servicio al que está intentando acceder.
• Además de la respuesta de sistema enviada de vuelta al sistema del banco, basándose en la OTP recibida e introducida por el receptor (GENUINE_OTP o SUSPICIOUS_OTP), el servicio puede tratar cómo se gestiona al usuario de manera diferente.
° Si la OTP es para autorizar un inicio de sesión en sitio web del banco y se usa la SUSPICIOUS_OTP, entonces puede denegarse el acceso al usuario o concederle un acceso reducido dentro del sitio (no puede configurar nuevos beneficiarios, etc.). Introducir la GENUINE_OTP permite un acceso completo.
° Si la OTP se usa para confirmar una transacción de 3D Secure, entonces una GENUINE_OTP autoriza la transacción, pero una SUSPICIOUS_OTP dará como resultado que se rechace la transacción.
• Lo anterior garantiza que el banco puede proteger de manera apropiada al cliente, pero no alerta al estafador del hecho de que el banco es consciente del cambio de SIM.
Caso de uso de pago por NFC
• Se usa un teléfono habilitado para NFC para realizar un pago sin contacto
• Cuando se presenta este pago al banco para su pago (los pagos por NFC se realizan habitualmente fuera de línea, de modo que la presentación del pago al banco tarda habitualmente un periodo de tiempo desde que se realiza realmente el pago hasta que se presenta para su pago) se consulta el servicio para verificar que la IMSI actual coincide con la IMSI de confianza almacenada en el servicio.
• Si la IMSI actual coincide con la IMSI almacenada de confianza entonces se autoriza la transacción
• Si la IMSI actual no coincide con la IMSI almacenada de confianza entonces se rechaza la transacción o puede marcarse para su investigación adicional antes de autorizarse
Uso de teléfono inteligente
• Se usa una aplicación que se ejecuta en un teléfono inteligente para interaccionar con una organización (por ejemplo, una aplicación de banca móvil).
• Se consulta el servicio para verificar que la IMSI actual coincide con la IMSI de confianza almacenada en el servicio.
• Si la IMSI actual coincide con la IMSI almacenada de confianza, entonces la organización puede permitir una funcionalidad de aplicación completa.
• Si la IMSI actual no coincide con la IMSI almacenada de confianza, entonces la organización puede impedir que la aplicación acceda a su red o puede permitir una funcionalidad de aplicación restringida (por ejemplo, no se permite que la aplicación configure nuevos beneficiarios, etc.).
En una realización de la invención se proporciona una funcionalidad de autoaprendizaje, tal como se ilustra en la figura 7c:
• Si un estafador usa robo de identidad para realizar un cambio de SIM, esto proporciona al estafador un intervalo de fraude de no más de unas pocas horas, un día como máximo. Después de eso, el sistema puede suponer con seguridad que el usuario de teléfono legítimo constatará un problema con su teléfono, se pondrá en contacto con su operador móvil y el usuario de teléfono recuperará el control de su número de teléfono realizando un cambio de SIM legítimo.
• Cada vez que se realiza un cambio de SIM se cambiará la IMSI.
• Cuando el servicio identifica que la IMSI actual es diferente de la IMSI de confianza almacenada dentro del servicio, grabará la IMSI actual, así como la hora en la que se realizó la comprobación.
• Cuando la organización consulta de nuevo el servicio para este usuario de teléfono
° Y si la IMSI actual coincide con la IMSI sospechada desde la última comprobación de servicio.
° Y si ha transcurrido un periodo de tiempo suficiente entre las dos comprobaciones de red de IMSI.
° Entonces puede suponerse que la IMSI sospechada era un cambio de IMSI legítimo.
° En este punto, la IMSI actual pasará a ser la IMSI de confianza y se almacenará en el servicio.
° El sistema puede estar adaptado para realizar autoaprendizaje a lo largo del tiempo.
Aunque lo anterior se refiere a detectar un cambio de SIM, también es posible usar la misma tecnología y lógica para detectar cambios de hardware. En lugar de consultar únicamente la IMSI, el sistema también puede consultar la identidad de equipo de estación móvil internacional (IMEI) o el ID de tarjeta de circuito integrado (ICCID) o el identificador de equipo móvil (MEID) (dependiendo de la arquitectura de red móvil en uso) usando el mismo procedimiento. Los casos de uso serán muy similares, si no idénticos, a los anteriores, aplicándose a cualquier caso en el que la comprobación de un cambio de hardware sea útil para detectar un fraude.
La IMEI/ICCID/MEID puede identificar la marca y el modelo de un teléfono, lo cual puede usarse para identificar la honradez de un nuevo cliente, cuando se pide al cliente que introduzca la marca y el modelo de su teléfono.
Irrefutabilidad de transacción
• Los pagos móviles están volviéndose mucho más prevalentes. Un elemento importante de cualquier transacción de este tipo es la irrefutabilidad de transacción. A medida que los pagos móviles se convierten en la norma en vez de la excepción, están aumentando los casos de clientes que niegan transacciones declarando robo de teléfono.
• En el momento en el que se produce un pago/transacción móvil, usando la tecnología descrita anteriormente, pueden grabarse la IMSI de tarjeta SIM y la IMEI/ICCID/MEID de hardware de teléfono móvil, y almacenarse junto con la información de transacción.
• Si posteriormente el cliente intenta negar la transacción, declarando robo de teléfono
° El representante del cliente puede preguntar al cliente si ha recuperado su teléfono. Lo más probablemente el cliente afirmará que no ha recuperado su teléfono.
° A continuación, el representante del cliente puede preguntar al cliente si ha tenido que pedir a su operador que cambie su tarjeta SIM con el fin de recuperar el uso de su número de teléfono móvil. Lo más probablemente el cliente afirmará que lo hizo.
° En este momento, el representante de atención al cliente activa una comprobación con la IMSI e IMEI/ICCID/MEID actuales del cliente.
° El servicio compara esto con la IMSI e IMEI/ICCID/MEID que estaban almacenadas junto con la transacción en cuestión.
° Si la IMSI e IMEI/ICCID/MEID actuales coinciden con la IMSI e IMEI/ICCID/MEID almacenadas con los detalles de transacción, entonces evidentemente el cliente no es honrado.
Un estafador usa muchas tarjetas SIM con el mismo terminal de teléfono móvil, dado que tales terminales son caros, mientras que las tarjetas SIM no lo son. Los estafadores tienden a cambiar con frecuencia los números con el fin de engañar. El servicio puede detectar de manera útil patrones de uso repetido de una misma IMEI/ICCID/MEID con múltiples IMSI y aislar la comunicación en consecuencia.
Ahora, con referencia a las figuras 8 a 12, se muestran varios casos de uso específicos en las mismas y se describen individualmente en más detalle a continuación en el presente documento. La figura 8 ilustra un primer caso de uso del sistema en el que se usa el servicio de protección frente a apropiación de SIM junto con un servicio de autenticación de 2 factores que envía el código de autorización al teléfono móvil de un usuario. El usuario puede ser cualquier usuario de un banco o un proveedor de servicios 309 que usará autenticación de 2 factores para obtener acceso a un sitio web, portal o similar específico. Este caso de uso supone que se ha grabado y verificado la IMSI para cada número de teléfono móvil en el sistema de autenticación de 2 factores. El servicio refuerza significativamente el envío de un mensaje de texto con contraseña de un solo uso (OTP) para transacciones de 3D Secure.
1 El usuario está intentando acceder a una página web segura que requiere un segundo código de acceso. El usuario pide un código de autorización a partir de un sistema de autenticación de 2 factores.
2 Entonces el sistema de autenticación de 2 factores se integrará en el servicio de protección frente a apropiación de SIM para verificar si la IMSI del teléfono móvil ha cambiado desde que se registró inicialmente y se grabó en el sistema. El sistema de autenticación de 2 factores enviará una petición a la protección frente a apropiación de SIM usando la interfaz expuesta. La siguiente información se enviará en la petición de verificación de IMSI; MSISDN de usuario.
3 La protección frente a apropiación de SIM recibirá la petición con el MSISDN del usuario y construirá una petición de información de enrutamiento de envío (SRI) de MAP para la red de telecomunicaciones. La respuesta a la petición de SRI de MAP devolverá, entre otros parámetros, la IMSI que pertenece actualmente al MSISDN.
4 Entonces, la protección frente a apropiación de SIM recuperará la IMSI registrada para el MSISDN y la comparará con la IMSI actual recibida en la respuesta de SRI. Si la IMSI actual es la misma que la IMSI registrada para el MSISDN en cuestión, entonces se enviará una respuesta de vuelta al servicio de autenticación de 2 factores para indicar que la IMSI no ha cambiado para el MSISDN en cuestión y que el código de autenticación puede enviarse de manera segura al número de teléfono móvil (MSISDN) registrado para ese usuario.
5 Entonces, el servicio de autenticación de 2 factores enviará el código de autorización al usuario.
6 Si la IMSI actual ha cambiado con respecto a la IMSI registrada en el servicio de protección frente a apropiación de SIM, se establece el “indicador de IMSI verificada” a FALSO y se copia el valor “ IMSI actual” de IMSI registrada a la columna de “ IMSI antigua”, se copia la “fecha y hora de escritura de IMSI actual” a la columna de “fecha y hora de escritura de IMSI antigua” y se establece la “hora de cambio de IMSI antigua” a la hora actual. La “ IMSI actual” y la “fecha y hora de escritura de IMSI actual” se actualizan con los nuevos valores que se obtuvieron a partir de la búsqueda de SRI. Dado que hay un cambio en la IMSI para el MSISDN, todas las columnas en la tabla de alarmas de IMSI se pueblan con los datos y sellos de hora relevantes. Dado que la tabla de alarmas de IMSI se actualiza con el cambio de IMSI, se emite una alarma en el sistema de gestión para el MSISDN en cuestión.
7 El administrador del sistema de gestión monitorizará el sistema y verá la alarma que se emite para el cambio de IMSI. Esto incitará al administrador a ponerse en contacto con el usuario para verificar si ha cambiado recientemente la tarjeta SIM (y por tanto la IMSI) de su teléfono móvil. El administrador formulará varias preguntas de seguridad que tendrá para el usuario para garantizar que está hablando con la persona y el usuario correcto.
8 Después de que el administrador se haya puesto en contacto con el usuario, el administrador sabrá si la SIM (IMSI) se cambió de manera legítima o no.
9 Si el cambio de SIM fue válido y legítimo, el operador puede cancelar la alarma en el sistema de gestión y seleccionar que se ha verificado el cambio de IMSI. Esto actualizará el “indicador de IMSI verificada” a VERDADERO y cambiará el estado de alarma en la tabla de alarmas de IMSI al estado de “cancelada”.
10 Entonces, se actualiza el sistema de protección frente a apropiación de SIM con la IMSI correcta y el usuario puede pedir que se le envíe de nuevo el código de autenticación de 2 factores, o el administrador puede activar que se envíe a partir del sistema de gestión.
11 Si el usuario no logra verificarse para confirmar el cambio de IMSI, el servicio de protección frente a apropiación de SIM marcará el MSISDN y la IMSi como fraudulentos para impedir que se envíe ningún código de autenticación de 2 factores a este número móvil (MSISDN). El proveedor del sistema de autenticación de 2 factores se pondrá entonces en contacto con el usuario mediante otros medios para obtener su número móvil correcto.
La figura 9 ilustra cómo el servicio de protección frente a apropiación de SIM puede garantizar que el teléfono móvil de un usuario de banco no se ha visto comprometido o que la tarjeta SIM se ha cambiado. El servicio de protección frente a apropiación de SIM se integra en el sistema de notificación por SMS de un banco. Este caso de uso supone que el MSISDn del usuario de banco y la IMSI correspondiente se han registrado en el servicio de protección frente a apropiación de SIM.
1. Antes de enviar ninguna información a un usuario, por ejemplo, usando mensajes de texto de SMS al teléfono móvil del usuario de banco, el banco enviará el mensaje de texto de SMS al servicio de protección frente a apropiación de SIM.
2. Entonces, el servicio de protección frente a apropiación de SIM consultará la red móvil para el MSISDN objetivo con el fin de obtener la IMSi actual para el MSISDN en cuestión. La red móvil se consulta usando una petición de búsqueda de SRI de MAP.
3. El servicio de protección frente a apropiación de SIM compara la IMSI actual con la IMSI registrada para el MSISDN en cuestión. Si tanto la IMSI registrada como la IMSI actual coinciden, se envía el mensaje de SMS al teléfono móvil del usuario. Si las dos IMSI no coinciden, el servicio de protección frente a apropiación de SIM emitirá una alarma y puede no enviar el mensaje de texto de SMS al número móvil del usuario (configurable).
La figura 10 ilustra cómo el servicio de protección frente a apropiación de SIM obtendrá y grabará un nivel de referencia del mapeo de IMSI-MSISDN para un usuario existente de un proveedor de servicios. El caso de uso supone que la protección frente a apropiación de SIM se integra en un sistema de banco que enviará mensajes de texto de SMS a sus usuarios con información sobre transacciones y/o una contraseña de un solo uso.
1. El banco extraerá los números móviles de todos los usuarios existentes y los enviará al servicio de protección frente a apropiación de SIM para su exploración. Los números móviles pueden enviarse, por ejemplo, a la protección frente a apropiación de SIM en una hoja de cálculo de Microsoft Excel, o pueden enviarse en un archivo por lotes o similar.
2. Entonces, el servicio de protección frente a apropiación de SIM consultará la red móvil para el MSISDN objetivo con el fin de obtener la IMSi actual para el MSISDN en cuestión. La red móvil se consulta usando una petición de búsqueda de SRI de MAP.
3. La IMSI para cada número móvil (MSISDN) enviado desde el banco hasta el servicio de protección frente a apropiación de SIM se grabará y almacenará en la base de datos junto con el MSISDN correspondiente.
4. Puede repetirse el mismo procedimiento de consultar los números móviles de todos los usuarios existentes (MSISDN) dos semanas después. El propósito de esto es identificar cualquier cambio en cualquier IMSI para el usuario para ver si cualquier número móvil puede haberse visto comprometido.
La figura 11 ilustra cómo puede usarse el sistema cuando se añaden nuevos usuarios o se cambia el número móvil de los usuarios existentes que están registrados o están usando el servicio. El caso de uso supone que el servicio ya está integrado en un banco y que los usuarios existentes ya se han registrado en el sistema.
1. A intervalos regulares, el banco explorará su sistema para recuperar los números móviles para todos los usuarios nuevos y modificados. El banco generará una lista de todos los números móviles que se han añadido o cambiado desde la última exploración. Entonces, el banco enviará la lista de los números móviles cambiados o nuevos al servicio de protección frente a apropiación de SIM.
2. Entonces, el servicio de protección frente a apropiación de SIM analizará sintácticamente todos los números móviles recibidos a partir del banco y comenzará a consultar la red móvil para esos números móviles. El servicio de protección frente a apropiación de SIM consultará la red móvil usando una búsqueda de SRI de MAP para obtener la IMSI para cada número móvil. Esta búsqueda se realiza de manera desconocida para el propietario de teléfono móvil.
3. Entonces, el servicio de protección frente a apropiación de SIM analizará sintácticamente la respuesta a partir de la petición de SRI de m A p y almacenará cada número móvil (MSISDN) e IMSI correspondiente en la base de datos. Esta información formará una firma única para cada número móvil almacenado en el sistema.
La figura 12 ilustra ahora, con referencia al ejemplo de robo de identidad de la figura 1, un caso de uso en el que un estafador se ha apropiado del teléfono móvil de un usuario de banco y está intentando acceder a un sitio web seguro pidiendo que se envíe una contraseña de un solo uso al teléfono móvil del titular de cuenta. El caso de uso supone que el titular de cuenta real y el propietario legítimo del teléfono móvil está registrado y grabado en el servicio de protección frente a apropiación de SIM. El caso de uso también supone que el estafador ha logrado obtener información sobre los detalles de cuenta del usuario de banco. El caso de uso se describe de la siguiente manera:
1. Un estafador se apropia del número de teléfono móvil de un usuario de banco. El usuario de banco está configurado para recibir una contraseña de un solo uso en su teléfono móvil cuando intente acceder a un sitio de banca en línea seguro. El estafador inicia sesión en el sitio de banca en línea usando los detalles de cuenta del titular de cuenta (y también el propietario del teléfono móvil). Se pide al estafador que introduzca la contraseña de un solo uso que se envía al número de teléfono móvil del titular de cuenta en el sitio web seguro.
2. La petición de la contraseña de un solo uso (OTP) se reenvía al servicio de protección frente a apropiación de SIM para enviar la OTP al teléfono móvil del titular de cuenta.
3. Antes de enviar la OTP generada al número móvil, el servicio de protección frente a apropiación de SIM realizará una búsqueda de SRI de MAP con el número móvil (MSISDN) para obtener la IMSI actual del número móvil. Después se comparará la IMSI actual con la IMSI que se almacenó (y verificó) anteriormente para el mismo MSISDN en la base de datos.
4. Si la IMSI actual y la IMSI registrada (la almacenada anteriormente o durante el registro) no coinciden, el servicio de protección frente a apropiación de SIM no enviará la contraseña de un solo uso al número móvil, sino que en vez de eso responderá al número móvil (del que ahora se ha apropiado el estafador) que la firma móvil no coincide y que la OTP no se envió por este motivo. Al mismo tiempo, el servicio de protección frente a apropiación de SIM emitirá una alarma para este número móvil para alertar al banco de que alguien ha pedido que se envíe una contraseña de un solo uso a un número móvil que ha cambiado de firma (o IMSI). Entones, el banco puede investigar adicionalmente o deshabilitar la contraseña de un solo uso para este usuario. En este caso de uso, el sistema impedirá que el banco envíe la contraseña de un solo uso a la persona equivocada y de ese modo impedirá que un estafador acceda al sitio seguro.
Por consiguiente, el método del sistema, cuando se aplica al ejemplo de abandono de la figura 2 de una persona que termina un contrato móvil y renuncia a su número móvil del que se apropia otra persona después de un periodo de cuarentena, proporciona la siguiente secuencia de etapas, en las que se supone de nuevo que el número móvil ya está registrado en el servicio de protección frente a apropiación de SIM para el propietario original:
1. Un usuario de banco llamado Tom se va del país y ya no desea mantener el número móvil. Tom llama al operador de telefonía móvil para cancelar su contrato de teléfono móvil.
2. El proveedor de telefonía móvil cancelará el contrato de Tom y pondrá el número móvil en cuarentena durante un periodo dado, por ejemplo, varios meses.
3. Después de un tiempo, por ejemplo 3 meses, el número móvil ya no está en cuarentena. Una nueva persona llamada Mary firma un nuevo contrato con el proveedor móvil y se le da el mismo número que tenía anteriormente Tom.
4. Tom había olvidado notificar al banco de que ya no está usando el número móvil que tienen en su registro para él. El banco intenta ponerse en contacto con Tom en el número móvil que está registrado para Tom en el sistema enviándole un mensaje de texto de SMS con alguna información de cuenta (alternativamente, el banco también puede intentar llamar a Tom al número móvil). El banco ha integrado su solución de notificación con el servicio de protección frente a apropiación de SIM. Antes de enviar un mensaje al número móvil del titular de cuenta, el servicio de protección frente a apropiación de SIM comprobará que la IMSI para el número móvil en cuestión no ha cambiado. El sistema realizará una búsqueda de SRI de MAP con el MSISDN para obtener la IMSI correspondiente. El servicio de protección frente a apropiación de SIM comparará la IMSI registrada para el MSIs Dn con la IMSI actual obtenida a partir de la respuesta de búsqueda de Sr I de MAP. Si la IMSI actual y la IMSI registrada (la almacenada anteriormente o durante el registro) no coinciden, el servicio de protección frente a apropiación de SIM no enviará la notificación o el mensaje de texto de SMS al número móvil del titular de cuenta. Esto impedirá que se envíe información delicada a la persona equivocada.
En una realización del sistema, cuando tiene que enviarse un mensaje de texto de SMS a cualquier número de teléfono móvil dado, el centro de SMS que se usa para enviar el mensaje de texto consultará el registro de ubicación de origen (HLR) (o base de datos similar, tal como un servidor de abonado de origen (HSS)) en la red móvil de la parte a la que llama (mediante el HLR/HSS de la red que llama). Una consulta de HLR/HSS de este tipo usada para obtener esta información es una parte de aplicación móvil (MAP) denominada información de enrutamiento de envío (SRI). Tales consultas se usarán para identificar la IMSI y/o el ICCID. Este método permitirá al sistema identificar la IMSI y/o el ICCID de cualquier número de teléfono móvil (MSISDN) dado.
La etapa de obtener la IMSI para un terminal móvil comprende enviar un mensaje de parte de aplicación móvil (MAP) a través de la red. Enviar un mensaje de MAP comprende enviar una consulta de información de enrutamiento de envío (SRI) de MAP o mensaje corto de información de enrutamiento de envío.
Una realización del sistema de protección frente a apropiación de SIM puede implementar el siguiente método:
1. Antes de empezar a usar el sistema de protección frente a apropiación de SIM 600, deben registrarse todos los números de teléfono móvil (MSISDN) e IMSI correspondientes para todos los usuarios existentes del proveedor de servicios, por ejemplo, un banco o una compañía de tarjetas de crédito 309. Este procedimiento de registro se producirá en segundo plano y será desconocido para el usuario o propietario del MSISDN.
2. El sistema consultará a la red de telefonía móvil con el fin de obtener una firma única (IMSI) del teléfono móvil del usuario. Esto se hará realizando una petición de búsqueda de SRI de MAP con los MSISDN de todos los usuarios.
3. La respuesta a partir de la búsqueda de SRI de MAP incluye el MSISDN y la IMSI correspondiente.
4. Todos los MSISDN y las IMSI correspondientes se almacenarán en una base de datos que reside en el servicio de protección frente a apropiación de SIM. Estas búsquedas de SRI de MAP iniciales formarán un nivel de referencia para el mapeo entre IMSI y MSISDN.
5. Cuando un proveedor de servicios 309 quiere usar el servicio de protección frente a apropiación de SIM 600 para garantizar que la IMSI del usuario no ha cambiado, todos los mensajes de texto de SMS o llamadas telefónicas se enrutan a través de la protección frente a apropiación de SIM.
6. Antes de realizar una llamada o enviar un mensaje de texto de SMS al usuario del proveedor de servicios, el sistema de servicio de protección frente a apropiación de SIM 600 realiza una búsqueda de información de enrutamiento de envío (SRI) de MAP con el MSISDN del usuario al que va dirigido el mensaje de texto de SMS o la llamada telefónica.
7. La respuesta a partir de la búsqueda de SRI de MAP contendrá de nuevo la IMSI actual correspondiente al MSISDN en cuestión.
8. Entonces se comparará la IMSI actual con la IMSI que se registró en el sistema para el MSISDN en cuestión.
9. Si la IMSI registrada y la IMSI actual son las mismas para el MSISDN, la protección frente a apropiación de SIM considerará que el MSISDN es seguro y se enviará el mensaje de texto de SMS o puede realizarse una llamada telefónica al usuario.
10. Si la IMSI registrada y la IMSI actual son diferentes, esto puede indicar que otra parte se ha apropiado del MSISDN. El servicio de protección frente a apropiación de SIM emitirá una alarma o notificará al proveedor de servicios 309 para ponerse en contacto con el usuario para confirmar si el cambio de IMSI es legítimo o no. El servicio de protección frente a apropiación de SIM tampoco enviará el mensaje de texto de SMS o realizará la llamada telefónica al usuario hasta que se haya verificado el cambio de IMSI. La protección frente a apropiación de SIM puede enviar opcionalmente un mensaje de texto de SMS de información al número móvil pidiendo al usuario que se ponga en contacto con atención al usuario. Esto es para abordar la situación en la que el usuario ha cambiado realmente por sí mismo la tarjeta SIM.
Para potenciar adicionalmente la seguridad, el sistema 600 puede realizar comprobaciones aleatorias de todos los MSISDN o MSISDN seleccionados registrados en el sistema para comprobar y verificar si ha habido algún cambio en la IMSI. Si hay cualquier diferencia en la IMSI para un MSISDN registrado, el sistema puede emitir una alarma. Otra realización del sistema de protección frente a apropiación de SIM puede implementar el siguiente método: 1. El proveedor de servicios 309 ha iniciado sesión en el sistema de gestión de usuario y está observando cualquier alarma entrante.
2. Cuando una IMSI ha cambiado para un MSISDN, se inserta la información relevante en la tabla de alarmas de IMSI. Entonces se emitirá una alarma en el sistema de gestión de usuario.
3. Se alerta al proveedor de servicios de que se ponga en contacto con el usuario que está registrado para el número de teléfono móvil (MSISDN). La alarma puede mencionar, por ejemplo; “Una investigación ha mostrado que el MSISDN es fraudulento y no debe confiarse en él”.
4. El proveedor de servicios 309 se pone en contacto con el usuario para verificar si el usuario ha cambiado el operador de telefonía móvil o la tarjeta SIM. El proveedor de servicios 309 autenticará en primer lugar al usuario con una serie de preguntas de seguridad para asegurarse de que está hablando con la persona correcta.
5. Si el proveedor de servicios 309 identifica satisfactoriamente al usuario y el cambio de IMSI, el proveedor de servicios puede cancelar la alarma en el sistema de gestión de usuario. Entonces, el sistema hará lo siguiente: a. Cancelar la alarma para el MSISDN relevante cambiando el estado de alarma en la tabla de alarmas de IMSI.
b. Actualizar sellos de hora relevantes en la tabla de alarmas de IMSI.
c. Actualizar el “indicador de IMSI verificada” a VERDADERO en la tabla MSISDN_IMSI_Mapping.
d. Actualizar sellos de hora relevantes en la tabla MSISDN_IMSI_Mapping.
6. Ahora la alarma está cancelada y se ha registrado la IMSI correcta para el MSISDN en MSISDN_IMSI_Mapping. Un caso de uso adicional puede implicar obtener la IMSI a partir de una red de telefonía móvil extranjera:
1. Un banco (u otra organización) presenta un número móvil extranjero (número de red digital de servicios integrados de abonado móvil - MSISDN) al sistema, a través de la red.
2. El servicio de protección frente a apropiación de SIM usa un mensaje de XML para consultar la pasarela de señalización.
3. Entonces, la pasarela de señalización usa una información de enrutamiento de envío (SRI) de MAP (hay otras alternativas de MAP para obtener una IMSI, tales como la operación MAP-SEND-IMSI de SS7) para consultar a la red móvil de pasarela a la que está conectada la pasarela de señalización.
4. Entonces, la móvil de pasarela red enruta la consulta de MAP-SEND-IMSI al registro de ubicación de origen (HLR) (o base de datos similar tal como un servidor de abonado de origen (HSS)) en la red de telefonía móvil extranjera a la que pertenece el número móvil.
5. Como parte del acuerdo de negocios, el operador de red extranjera ya habrá permitido peticiones a partir del título global de la pasarela de señalización para la consulta de MAP-SEND-IMSI.
6. Esta operación de MAP-SEND-IMSI en el HLR extranjero (o base de datos similar tal como un servidor de abonado de origen (HSS)) devolverá la IMSI a la pasarela de señalización a través del operador de pasarela.
7. La IMSI se devuelve al servicio de protección frente a apropiación de SIM.
El experto entenderá fácilmente que pueden usarse operaciones MAP de SS7 adicionales, distintas de MAP-SEND-IMSI, para obtener la IMSI y que el alcance de los principios dados a conocer en el presente documento se extiende a cualquier consulta de MAP individual o combinación de consultas de MAP para obtener la IMSI con ese fin.
Las realizaciones en la invención descritas con referencia a los dibujos comprenden de manera general un aparato informático y/o procedimientos realizados en un aparato informático. Sin embargo, la invención también se extiende a programas informáticos, particularmente programas informáticos almacenados sobre o en un soporte adaptado para poner en práctica la invención. El programa puede estar en forma de código fuente, código de objetos o un código intermedio entre código fuente y de objetos, tal como en forma parcialmente compilada o en cualquier otra forma adecuada para su uso en la implementación del método según la invención. El soporte puede comprender un medio de almacenamiento tal como ROM, por ejemplo, CD-ROM, o medio de grabación magnético, por ejemplo, un disco flexible o disco duro. El soporte puede ser una señal eléctrica, óptica, cuántica o química que puede transmitirse mediante un cable eléctrico o uno óptico o mediante medios de radio u otros.
En la memoria descriptiva, se considera que los términos “comprender, comprende, comprendido y que comprende” o cualquier variación de los mismos y los términos “incluir, incluye, incluido y que incluye” o cualquier variación de los mismos son totalmente intercambiables y se les debe conceder la interpretación más amplia posible y viceversa.
La invención no se limita a las realizaciones descritas anteriormente en el presente documento, sino que puede hacerse variar tanto en cuanto a la construcción como en cuanto al detalle.

Claims (7)

  1. REIVINDICACIONES
    i. Método para prevenir el uso fraudulento de un número de red digital de servicios integrados de abonado móvil (MSISDN) de un terminal de teléfono móvil en una red inalámbrica, que comprende las etapas de: asociar una identidad de abonado móvil internacional (IMSI) con un MSISDN respectivo para el terminal de teléfono móvil;
    asociar un proveedor de recursos seguros con la IMSI y el MSISDN asociados;
    almacenar la IMSI y el MSISDN asociados; y
    tras la recepción de una petición de red a partir del terminal de teléfono móvil de un recurso seguro; extraer el MSISDN a partir de la petición de red;
    construir una petición de mensaje de parte de aplicación móvil (MAP) a la red inalámbrica del MSISDN extraído;
    obtener la IMSI actualmente asociada con el MSISDN en la red inalámbrica en respuesta a la petición de MAP;
    comparar la IMSI obtenida con la IMSI almacenada para el MSISDN extraído; y
    si la IMSI obtenida coincide con la IMSI almacenada para el MSISDN extraído, validar la petición de red; y
    si la IMSI obtenida no coincide con la IMSI almacenada para el MSISDN extraído, notificar automáticamente al proveedor;
    enviar un mensaje de información al terminal de teléfono móvil pidiendo a un usuario del terminal de teléfono móvil que se ponga en contacto con el proveedor;
    verificar por el proveedor mediante contacto con el usuario si el cambio de IMSI es legítimo; y si el proveedor verifica que el cambio de IMSI es legítimo, actualizar la IMSI asociada con el MSISDN con la IMSI obtenida; y
    validar la petición de red.
  2. 2. Método según la reivindicación 1, en el que la etapa de asociación comprende las etapas adicionales de realizar una petición de mensaje de m Ap en un MSISDN comunicado y obtener la IMSI actualmente asociada con el MSISDN comunicado en respuesta.
  3. 3. Método según la reivindicación 2, en el que la etapa de asociación comprende la etapa adicional de recibir un archivo por lotes comunicado que almacena al menos una pluralidad de MSISDN.
  4. 4. Método según cualquiera de las reivindicaciones 1 a 3, en el que la etapa de almacenar comprende las etapas adicionales de poner sello de fecha y poner sello de hora la IMSI y el MSISDN asociados.
  5. 5. Método según cualquiera de las reivindicaciones 1 a 4, que comprende la etapa adicional de generar una alarma si la IMSI obtenida no coincide con la IMSI almacenada para el MSISDn extraído.
  6. 6. Método según cualquiera de las reivindicaciones 1 a 5, que comprende la etapa adicional de obtener datos de posición del terminal de teléfono móvil a partir de medios de posicionamiento del mismo; y/o en el que la etapa de validar comprende además comunicar automáticamente el recurso seguro pedido al terminal de teléfono móvil.
  7. 7. Método según cualquiera de las reivindicaciones 1 a 6, en el que la petición de red a partir del terminal de teléfono móvil de un recurso seguro se selecciona del grupo que comprende una llamada telefónica, un mensaje de servicio de mensajes cortos (SMS), un campo cercano, transacción electrónica inalámbrica enrutada, petición de datos a partir de software que se ejecuta en un terminal de teléfono móvil o un recurso seguro autónomo, por ejemplo, pero sin limitarse a, acceder a un portal de banca en línea o acceder a un servidor remoto seguro.
    Método según cualquiera de las reivindicaciones 1 a 7, en el que el método identifica que la IMSI actual es diferente de una MSI almacenada de confianza almacenada dentro del servicio, el método comprende las etapas de almacenar la IMSI actual, así como la hora a la que se realizó la consulta, de tal manera que cuando se realiza otra consulta la IMSI actual coincide con la IMSI sospechada de la última comprobación de consulta y si ha transcurrido un periodo de tiempo suficiente entre las dos comprobaciones de IMSI puede realizarse una determinación de que la IMSI sospechada comprende un cambio de IMSI legítimo; y/o
    que comprende la etapa de generar unas contraseñas de un solo uso primera y segunda y almacenarlas temporalmente, en el que en respuesta a una consulta, si la IMSI actual coincide con una IMSI de confianza almacenada en el servicio entonces el servicio enviará la primera contraseña de un solo uso al terminal de teléfono móvil permitiendo un nivel de acceso al recurso seguro o si la IMSI actual no coincide con la IMSI de confianza almacenada en el servicio, entonces el servicio enviará la segunda contraseña de un solo uso al terminal de teléfono móvil permitiendo un segundo nivel de acceso al recurso seguro. Método según cualquiera de las reivindicaciones 1 a 8, en el que la petición de mensaje de MAP comprende una petición de información de enrutamiento de envío (SRI) de parte de aplicación móvil (MAP).
    Sistema para prevenir el uso fraudulento de un número de red digital de servicios integrados de abonado móvil (MSISDN) de un terminal de teléfono móvil en una red, que comprende:
    medios para asociar una identidad de abonado móvil internacional (IMSI) con un MSISDN respectivo para el terminal de teléfono móvil;
    medios para asociar un proveedor de recursos seguros con la IMSI y el MSISDN asociados; medios de almacenamiento de la IMSI y el MSISDN asociados; y
    medios de red adaptados para recibir una petición de red a partir del terminal de teléfono móvil de un recurso seguro;
    medios de validación adaptados para extraer el MSISDN a partir de la petición de red;
    construir una petición de mensaje de parte de aplicación móvil (MAP) a la red inalámbrica del MSISDN extraído;
    obtener la IMSI actualmente asociada con el MSISDN en la red inalámbrica en respuesta a la petición de MAP;
    comparar la IMSI obtenida con la IMSI almacenada para el MSISDN extraído; y
    si la IMSI obtenida coincide con la IMSI almacenada para el MSISDN extraído, validar la petición de red; y
    si la IMSI obtenida no coincide con la IMSI almacenada para el MSISDN extraído, notificar automáticamente al proveedor;
    enviar un mensaje de información al terminal de teléfono móvil pidiendo a un usuario del terminal de teléfono móvil que se ponga en contacto con el proveedor;
    verificar por el proveedor mediante contacto con el usuario si el cambio de IMSI es legítimo; y si el proveedor verifica que el cambio de IMSI es legítimo, actualizar la IMSI asociada con el MSISDN con la IMSI obtenida; y
    validar la petición de red.
    Conjunto de instrucciones grabadas en un medio de soporte de datos que, cuando se lee a partir del medio y se procesa por un terminal de procesamiento de datos que tiene medios de conexión en red y configurado como, o conectado a, una pasarela de red inalámbrica, configura el terminal para prevenir el uso fraudulento de un número de red digital de servicios integrados de abonado móvil (MSISDN) de un terminal de teléfono móvil en una red inalámbrica, realizando las etapas de procesamiento de datos de: asociar una identidad de abonado móvil internacional (IMSI) con un MSISDN respectivo para el terminal de teléfono móvil;
    asociar un proveedor de recursos seguros con la IMSI y el MSISDN asociados;
    almacenar la IMSI y el MSISDN asociados; y
    tras la recepción de una petición de red a partir del terminal de teléfono móvil de un recurso seguro; extraer el MSISDN a partir de la petición de red;
    construir una petición de mensaje de parte de aplicación móvil (MAP) a la red inalámbrica del MSISDN extraído;
    obtener la IMSI actualmente asociada con el MSISDN en la red inalámbrica en respuesta a la petición de MAP;
    comparar la IMSI obtenida con la IMSI almacenada para el MSISDN extraído; y
    si la IMSI obtenida coincide con la IMSI almacenada para el MSISDN extraído, validar la petición de red; y
    si la IMSI obtenida no coincide con la IMSI almacenada para el MSISDN extraído, notificar automáticamente al proveedor;
    enviar un mensaje de información al terminal de teléfono móvil pidiendo a un usuario del terminal de teléfono móvil que se ponga en contacto con el proveedor;
    verificar por el proveedor mediante contacto con el usuario si el cambio de IMSI es legítimo; y si el proveedor verifica que el cambio de IMSI es legítimo, actualizar la IMSI asociada con el MSISDN con la IMSI obtenida; y
    validar la petición de red.
    Método para prevenir el uso fraudulento de un número de red digital de servicios integrados de abonado móvil (MSISDN) de un terminal de teléfono móvil en una red inalámbrica, que comprende las etapas de: asociar un identificador de tarjeta de circuito integrado (ICCID) con un MSISDN respectivo para el terminal de teléfono móvil;
    asociar un proveedor de recursos seguros con el ICCID y MSISDN asociados;
    almacenar el ICCID y MSISDN asociados; y
    tras la recepción de una petición de red a partir del terminal de teléfono móvil de un recurso seguro; extraer el MSISDN a partir de la petición de red;
    construir una petición de mensaje móvil a la red inalámbrica del MSISDN extraído;
    obtener el ICCID actualmente asociado con el MSISDN en la red inalámbrica en respuesta a la petición de mensaje;
    comparar el ICCID obtenido con el ICCID almacenado para el MSISDN extraído; y
    si el ICCID obtenido coincide con el ICCID almacenado para el MSISDN extraído, validar la petición de red; y
    si el ICCID obtenido no coincide con el ICCID almacenado para el MSISDN extraído, notificar automáticamente al proveedor;
    enviar un mensaje de información al terminal de teléfono móvil pidiendo a un usuario del terminal de teléfono móvil que se ponga en contacto con el proveedor;
    verificar por el proveedor mediante contacto con el usuario si el cambio de ICCID es legítimo; y si el proveedor verifica que el cambio de ICCID es legítimo, actualizar el ICCID asociado con el MSISDN con el ICCID obtenido; y
    validar la petición de red.
    Sistema para prevenir el uso fraudulento de un número de red digital de servicios integrados de abonado móvil (MSISDN) de un terminal de teléfono móvil en una red, que comprende:
    medios para asociar un identificador de tarjeta de circuito integrado (ICCID) con un MSISDN respectivo para el terminal de teléfono móvil;
    medios para asociar un proveedor de recursos seguros con el ICCID y MSISDN asociados; medios de almacenamiento del ICCID y MSISDN asociados; y
    medios de red adaptados para recibir una petición de red a partir del terminal de teléfono móvil de un recurso seguro;
    medios de validación adaptados para extraer el MSISDN a partir de la petición de red;
    construir una petición de mensaje a la red inalámbrica del MSISDN extraído;
    obtener el ICCID actualmente asociado con el MSISDN en la red inalámbrica en respuesta a la petición de mensaje;
    comparar el ICCID obtenido con el ICCID almacenado para el MSISDN extraído; y
    si el ICCID obtenido coincide con el ICCID almacenado para el MSISDN extraído, validar la petición de red; y
    si el ICCID obtenido no coincide con el ICCID almacenado para el MSISDN extraído, notificar automáticamente al proveedor;
    enviar un mensaje de información al terminal de teléfono móvil pidiendo a un usuario del terminal de teléfono móvil que se ponga en contacto con el proveedor;
    verificar por el proveedor mediante contacto con el usuario si el cambio de ICCID es legítimo; y si el proveedor verifica que el cambio de ICCID es legítimo, actualizar el ICCID asociado con el MSISDN con el ICCID obtenido; y
    validar la petición de red.
ES13716213T 2012-03-15 2013-03-15 Método y sistema de protección frente a apropiación de teléfono móvil Active ES2835713T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IE20120139 2012-03-15
PCT/EP2013/055495 WO2013135898A1 (en) 2012-03-15 2013-03-15 Mobile phone takeover protection system and method

Publications (1)

Publication Number Publication Date
ES2835713T3 true ES2835713T3 (es) 2021-06-23

Family

ID=76478879

Family Applications (1)

Application Number Title Priority Date Filing Date
ES13716213T Active ES2835713T3 (es) 2012-03-15 2013-03-15 Método y sistema de protección frente a apropiación de teléfono móvil

Country Status (1)

Country Link
ES (1) ES2835713T3 (es)

Similar Documents

Publication Publication Date Title
EP3813403B1 (en) Mobile phone takeover protection system and method
US10552823B1 (en) System and method for authentication of a mobile device
ES2951585T3 (es) Autenticación de transacciones usando un identificador de dispositivo móvil
KR101536489B1 (ko) 로밍 네트워크 내의 액세스 단말 아이덴티티의 인증
JP5844471B2 (ja) インターネットベースのアプリケーションへのアクセスを制御する方法
CN102415119B (zh) 管理网络中不期望的服务请求
US11985507B2 (en) Subscriber identification module (SIM) authentication protections
US12096223B2 (en) Remote secure unlock
US8554180B2 (en) System to dynamically authenticate mobile devices
WO2016050990A1 (en) Identity and/or risk management system and method
ES2935717T3 (es) Método para autenticar un usuario y dispositivo, primer y segundo servidores y sistema correspondientes
US20190364030A1 (en) Two-step authentication method, device and corresponding computer program
JP2021519966A (ja) リモート生体計測識別
ES2993217T3 (en) Mobile device authentication using different channels
Perković et al. On WPA2‐Enterprise Privacy in High Education and Science
US9648495B2 (en) Method and device for transmitting a verification request to an identification module
JP2014112813A (ja) 状態変化通知方法、加入者認証装置、状態変化検出装置及び移動通信システム
ES2835713T3 (es) Método y sistema de protección frente a apropiación de teléfono móvil
WO2017109652A1 (en) Associating a token identifier with a user accessible data record
Namiot et al. On Database for Mobile Phones Ownership
US20250080989A1 (en) Imei tracking prevention
IE20130096U1 (en) Mobile phone SIM takeover protection
IE20140006U1 (en) Mobile phone SIM takeover protection
IES86399Y1 (en) Mobile phone SIM takeover protection
Tu et al. New Threats to SMS-Assisted Mobile Internet Services from 4G LTE: Lessons Learnt from Distributed Mobile-Initiated Attacks towards Facebook and Other Services