CN101454758B - 用于检测和减轻欺诈性消息服务消息业务的方法和系统 - Google Patents

用于检测和减轻欺诈性消息服务消息业务的方法和系统 Download PDF

Info

Publication number
CN101454758B
CN101454758B CN200680052749.4A CN200680052749A CN101454758B CN 101454758 B CN101454758 B CN 101454758B CN 200680052749 A CN200680052749 A CN 200680052749A CN 101454758 B CN101454758 B CN 101454758B
Authority
CN
China
Prior art keywords
message
message service
service message
network
traffic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200680052749.4A
Other languages
English (en)
Other versions
CN101454758A (zh
Inventor
T·E·鲁塞尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tekelec Global Inc
Original Assignee
Tekelec Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tekelec Inc filed Critical Tekelec Inc
Publication of CN101454758A publication Critical patent/CN101454758A/zh
Application granted granted Critical
Publication of CN101454758B publication Critical patent/CN101454758B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/169Special adaptations of TCP, UDP or IP for interworking of IP based networks with other networks 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42382Text-based messaging services in telephone networks such as PSTN/ISDN, e.g. User-to-User Signalling or Short Message Service for fixed networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • H04Q3/0016Arrangements providing connection between exchanges
    • H04Q3/0029Provisions for intelligent networking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2201/00Electronic components, circuits, software, systems or apparatus used in telephone systems
    • H04M2201/12Counting circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2201/00Electronic components, circuits, software, systems or apparatus used in telephone systems
    • H04M2201/14Delay circuits; Timers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2201/00Electronic components, circuits, software, systems or apparatus used in telephone systems
    • H04M2201/18Comparators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/436Arrangements for screening incoming calls, i.e. evaluating the characteristics of a call before deciding whether to answer it

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

公开了用于检测欺诈性消息服务消息业务的方法、系统和计算机程序产品。根据一种方法,监视消息服务消息。基于检测到以下几点中至少一点确定消息服务消息业务指示该消息服务消息业务是欺诈性的:1)在第一网络处从第二网络接收的消息服务消息业务,其中,该业务包括至少一条具有第一网络内部SCCP呼叫方地址的消息;2)在第一网络处从第二网络接收的消息服务业务量,其比由第一网络发送到第二网络的消息服务消息业务量超出一个阈值量;以及3)消息服务消息业务被发送到黑号码。当检测到欺诈性消息服务消息业务时,执行减轻操作。

Description

用于检测和减轻欺诈性消息服务消息业务的方法和系统
相关申请
本申请要求2005年12月14日递交的美国临时专利申请No.60/750,289的权益,这里通过参考并入其全部公开内容。
技术领域
这里所描述的主题内容涉及识别欺诈性消息服务消息业务。更具体地,这里所描述的主题内容包括用于检测和减轻欺诈性消息服务消息业务的方法、系统和计算机程序产品。
背景技术
例如短消息服务(SMS)、多媒体消息服务(MMS)和即时消息(IM)的消息服务报文通信已经成为无线和有线设备用户的重要通信模式。例如,用户使用移动电话手持机互相发送SMS消息。此外,用户使用个人计算机经由互联网互相发送即时消息。用户还使用他们的移动电话手持机和/或个人计算机来利用MMS消息互相发送视频片段和照片。
与当前消息服务消息传送机制相关的一个问题是其不能充分屏蔽欺诈性消息服务消息。如这里所使用的,术语“欺诈性消息服务消息”是指由发送者因不适当的目的所发送的任何消息,或者目的接收者所不期望的任何消息。用于屏蔽SMS消息的常规方法包括:确定消息是否来自接收者期望阻止对其进行SMS业务的用户,以及确定所接收的消息数目是否在一个时间周期内超过泛洪阈值。虽然这些方法对于它们想要达到的目的是有效的,但是分别需要在针对每个用户的基础上进行屏蔽,随着用户数目和消息业务量的增加,这些方法会变得麻烦。此外,这些方法中的每种方法可能不能阻塞貌似来自已授权发送者并且不造成超过泛洪阈值的欺诈性消息服务消息业务。
因此,根据与常规消息服务消息屏蔽机制相关的这些困难,存在对用于检测和减轻欺诈性消息服务消息业务的方法、系统和计算机程序产品的需求。
发明内容
这里所描述的主题内容包括用于检测和减轻欺诈性消息服务消息业务的方法、系统和计算机程序产品。根据一个方面,提供了用于检测欺诈性消息服务消息业务的方法。该方法包括监视消息服务消息业务。基于存在以下几点中至少一点确定所监视的消息服务消息业务是欺诈性的:(a)在第一网络处从第二网络接收的消息服务消息业务,其具有第一网络内部的信令连接控制部分(SCCP)呼叫方地址,(b)在第一网络处从第二网络接收的消息服务业务量,其比由第一网络发送到第二网络的消息服务消息业务量超出一个阈值量,以及(c)发送到黑号码的消息服务消息业务。根据检测的欺诈性消息服务消息业务执行减轻操作。
根据另一方面,提供了用于基于对SCCP呼叫方地址网络信息的分析检测欺诈性消息服务消息业务的方法。该方法包括:在第一通信网络处,监视从第二通信网络接收的消息服务消息,其中,该消息包括信令连接控制部分(SCCP)呼叫方地址(CgPA)参数。确定SCCPCgPA参数是否包含与第一通信网络相关的SCCP地址。当确定SCCPCgPA参数包含与第一通信网络相关的SCCP地址时,执行减轻操作。
根据另一方面,提供了用于基于不平衡消息服务消息业务流来检测欺诈性消息服务消息业务的方法。该方法包括监视从通信网络接收的消息服务消息的数目。监视发送到通信网络的消息服务消息的数目。确定从通信网络接收的消息服务消息的数目与发送到通信网络的消息服务消息的数目是否相差至少一个阈值量,其中,该阈值量可以包括在网络之间传输的累计消息业务的绝对数目或百分比。当确定从通信网络接收的消息服务消息的数目与发送到通信网络的消息服务消息的数目相差至少一个阈值量时,执行减轻操作。
根据另一方面,可以通过黑号码分析来检测消息服务消息欺诈性。在一个示例性实施例中,观测第一消息服务消息。该第一消息包括消息接收者标识符和消息始发者标识符。确定消息接收者标识符是否指向未分配号码或黑号码。当确定消息接收者标识符是未分配号码或黑号码时,将该消息始发者标识为可疑始发者。当观测到由该消息始发者发送的第二个消息服务消息时,执行减轻操作。
根据另一方面,可以通过观测由发送到黑号码或未分配号码的消息服务消息生成的错误消息来检测消息服务消息欺诈性。在一个示例性实现中,用于检测这种欺诈性的方法可以包括观测与试图将消息服务消息从消息始发者传送到未知用户相关的消息服务错误报告消息。确定消息始发者是否已经触发了大于预定阈值数目的消息服务错误报告消息。当确定消息始发者已经触发了大于预定阈值数目的消息服务错误报告消息时,执行减轻操作。
可以使用计算机程序产品实现这里所描述的用于检测欺诈性消息服务消息的主题内容,该计算机程序产品包括嵌入在计算机可读介质中的计算机可执行指令。适于实现这里所描述的主题内容的示例性计算机可读介质包括:芯片存储器设备、磁盘存储器设备、专用集成电路、可编程逻辑设备以及可下载电子信号。此外,实现这里所描述的主题内容的计算机程序产品可以位于单个设备或计算平台上,或者可以分布在多个设备或计算平台上。
附图说明
现在,将参照附图对这里所描述的主题内容的优选实施例进行说明,在附图中:
图1是根据这里所描述的主题内容的实施例的用于检测欺诈性消息服务消息业务的方法的示例性全部步骤的方框图,;
图2是示出根据这里所描述的主题内容的实施例的用于检测欺诈性消息服务消息业务的示例性系统的方框图;
图3是示出根据这里所描述的主题内容的实施例的示例性步骤的流程图,其用于通过对SCCP呼叫方地址网络信息的分析来检测欺诈性消息服务消息业务;
图4是示出根据这里所描述的主题内容的实施例的用于检测欺诈性消息服务消息业务的示例性网络组件的网络图;
图5是示出根据这里所描述的主题内容的实施例的用于检测欺诈性消息服务消息业务的示例性路由节点结构的方框图;
图6是示出根据这里所描述的主题内容的实施例的用于通过对SCCP呼叫方地址网络信息的分析来检测欺诈性消息服务消息业务的示例性表格的图表;
图7是示出根据这里所描述的主题内容的实施例的用于检测欺诈性消息服务消息业务的可选网络组件的网络图;
图8是根据这里所描述的主题内容的实施例的用于检测欺诈性消息服务消息业务的消息处理平台的方框图,;
图9是示出根据这里所描述的主题内容的实施例的用于检测欺诈性消息服务消息业务的示例性监视系统的网络图;
图10是示出根据这里所描述的主题内容的实施例的用于通过对在网络处入口和出口消息服务消息业务之间的平衡分析来识别欺诈性消息服务消息业务的示例性步骤的流程图;
图11是示出根据这里所描述的主题内容的实施例的用于通过对在网络处入口和出口消息服务消息业务之间的平衡分析来识别欺诈性消息服务消息业务的示例性数据的图表;
图12是示出根据这里所描述的主题内容的实施例的用于使用黑号码或未分配号码分析来识别欺诈性消息服务消息业务的示例性方法的流程图;以及
图13是示出根据这里所描述的主题内容的实施例的用于使用黑号码或未分配号码分析来识别欺诈性消息服务消息业务的示例性步骤的流程图。
具体实施方式
这里所描述的主题内容包括用于检测和减轻欺诈性消息服务消息业务的方法、系统和计算机程序产品。图1是示出根据这里所描述的主题内容的实施例的用于检测欺诈性消息服务消息业务的方法的示例性全部步骤的流程图。参照图1,在步骤100中,可以监视消息服务消息业务。可以在通过网络进行路由的实际消息服务消息上或在那些消息的副本上进行消息服务消息业务监视。在一个实现中,可以通过路由信令消息的路由节点来监视消息服务消息。图2是用于检测欺诈性消息服务消息的示例性路由节点的方框图。在图2中,路由节点200包括消息服务消息监视功能实体202,其监视来自入口消息的消息服务消息。
参照图1,在方框102中,基于存在以下几点中的至少一点,确定所监视的消息服务消息业务是欺诈性的:
(a)在第一网络处从第二网络接收的消息服务消息业务,其中,该消息服务消息业务包括至少一个具有第一网络内部的SCCP呼叫方地址的消息;
(b)在第一网络处从第二网络接收的消息服务消息业务量超过由第一
网络发送到第二网络的消息服务消息业务量到达阈值量;以及
(c)发送到黑号码的消息服务消息业务。
参照图2,路由节点200包括消息服务消息欺诈性检测功能实体204,其通过在图1的方框102中所描述的一个或多个方法来对消息服务消息欺诈的出现进行检测。
参照图1,在方框104中,当确定所监视的消息服务消息业务为欺诈性时,执行减轻操作。例如,参照图2,基于确定所监视的消息服务消息业务是欺诈性的,消息服务消息欺诈检测功能实体204可以采取合适的操作。如果因为欺诈性SCCP呼叫方地址被插入到消息服务消息中而确定该业务是欺诈性的,则可以期望阻止来自具有所识别的呼叫方地址的发送网络的消息服务消息。如果因为网络之间消息服务消息业务的不平衡而确定业务是欺诈性的,则可以期望阻止来自正在发送更高业务量的网络的所有业务,因为该更高业务量可能表明存在垃圾信息。如果基于消息指向黑号码而确定业务是欺诈性的,则可以阻止这种消息的发送者将更多消息服务消息发送到网络中。现在将分别对这些欺诈检测功能实体进行更具体地描述。
如上所述,一种用于检测欺诈性消息服务消息业务的方法包括:确定所接收消息中的呼叫方地址是否是内部的以及该消息是否是从外部网络接收的。一般地,内部或本地SCCP呼叫方地址不应该出现在来自外部网络的消息中。因此,如果在用于连接到外部或对外网络的信令链路上接收到被观测消息服务消息,并且在该消息的SCCP部分中包含的CgPA参数值与本地SCCP网络实体相关,则可以将该消息识别为欺诈性的。
图3是示出根据这里所描述的主题内容的实施例的示例性过程的流程图,其用于屏蔽消息服务消息业务,以便通过对SCCP呼叫方地址网络信息的分析来确定存在消息服务消息欺诈。参照图3,在方框300中,在第一通信网络处,监视消息服务消息。从第二通信网络接收消息服务消息。消息服务消息包括SCCP呼叫方地址参数。图4是示出根据这里所描述的主题内容的实施例的用于检测欺诈性消息服务消息业务的示例性系统的方框图。参照图4,信号传递点400包括上面所描述的监视功能实体202和消息服务消息欺诈检测功能实体204。监视功能实体202识别所接收的消息服务消息业务,并且将该消息服务消息业务传送到欺诈检测功能实体204。STP400还包括用于为互联网用户提供消息服务的消息服务消息代理402。移动交换中心(MSC)404为经由基站406连接到MSC404移动终端408提供交换服务。SMSC410对所接收的消息服务消息进行存储及后续处理。本地位置寄存器412存储用户数据和位置信息。
在操作中,当监视功能实体202接收并识别到消息服务消息时,监视功能实体202将该消息传送到欺诈检测功能实体204。参照图3,在方框302和304中,确定消息中的SCCPCgPA参数是否包含与第一网络相关的地址,并且作为响应,执行减轻操作。再次参照图4,欺诈检测功能实体204从消息中提取出SCCP呼叫方地址参数。欺诈检测功能实体204确定在与远程网络414通信的链路上接收的消息是否是网络418本地的SCCP呼叫方地址。如果在与远程网络414通信的链路上接收到本地SCCP呼叫方地址,则可能表明存在欺诈,并且消息服务消息屏蔽功能实体204可以执行适当的减轻操作。用于实现这里所描述的主题内容的示例性减轻操作包括:丢弃消息,生成警告,和/或向网络运营商或目标接收者生成警报。
可以使用SS7消息传送部分层1-3或互联网协议发送因欺诈而被屏蔽的消息服务消息。例如,可以在传统SS7信令链路上或在IP信令链路上使用IETFSIGTRANSCCP用户适配层发送被节点400屏蔽的消息。这里所描述的主题内容所执行的欺诈检测独立于下面的用于在网络中携带消息服务消息业务的传输层。
图5是示出根据这里所描述的主题内容的实施例的用于识别欺诈性消息服务消息业务的STP400的示例性组件的方框图。参照图5,STP400包括经由总线505彼此相连的多个模块500、502和504。模块500、502和504可以分别包括其上装配有应用处理器和通信处理器的印刷电路板。每个模块的应用处理器执行信令消息处理功能实体,在一些情况中,该功能实体包括对欺诈性消息服务消息业务的识别。每个模块上的通信处理器对经由总线505与其它模块的通信进行控制。
在所示实例中,模块500包括用于与SS7信令链路进行接口连接的链路接口模块(LIM)。LIM500包括消息传送部分1级和2级功能实体506、I/O队列508、网关屏蔽功能实体510、识别功能实体512、分发功能实体514、以及路由功能实体516。MTP1级和2级功能实体506对所接收的消息执行MTP1级和2级操作,例如错误检测、错误校正和消息排序。I/O队列508为更高层处理,对进入的消息进行排队。网关屏蔽功能实体510屏蔽输入消息,以便确定是否允许该消息进入网络。识别功能实体512确定所接收的消息是寻址到STP400还是将要进行交换。可以将经过交换的消息传送到路由功能实体516,以便分发到与输出信令链路相关的板卡或模块。可以将寻址到STP400的消息传递到分发功能实体514,以便传送到另一个模块进行内部处理。
DCM502包括用于与IP信令链路进行接口连接的硬件和软件。在所示实例中,仅示出了与输出消息处理相关的模块。具体地,DCM502包括:用于实现一种SIGTRAN协议的适配层功能实体516,该SIGTRAN协议用于在IP链路上发送SS7消息;用于执行传输层功能实体例如在IP上进行面向连接的消息传输的传输层功能实体518;用于执行网络层功能实体例如路由的网络层功能实体520;以及用于执行物理层功能实体的物理层522,所述物理层功能实体例如错误检测、错误校正和在信令链路上的消息物理传输。可以使用UDP、TCP或SCTP实现传输层518。可以使用IP实现网络层520。可以使用例如以太网的适当的物理层协议实现物理层522。DCM502还可以包括组件510、512、514和516,用于处理输入的IP封装SS7消息。
模块504包括数据库服务模块(DSM),用于执行与数据库相关的消息处理。在一个实施例中,与数据库相关的处理包括对消息服务消息的识别以及对进行欺诈检测的那些消息的屏蔽,其中通过对SCCP呼叫方地址网络信息的网络分析来进行欺诈检测。具体地,DSM504包括消息服务消息监视功能实体202和消息服务消息欺诈检测功能实体204。在该实例中,将欺诈检测功能实体204配置为当从外部网络接收到消息时,基于存在与内部网络相关的SCCP呼叫方参数,识别欺诈性消息服务消息。
在操作中,当经由SS7信令链路接收消息服务消息时,将该消息由SS7协议栈传送到消息分发功能实体514,该消息分发功能实体514将消息分发给DSM504用于进一步处理。监视功能实体202将消息识别为消息服务消息,并且将该消息传送到欺诈检测功能实体204。当该消息来自外部网络时,欺诈检测功能实体204进行查找,以便确定消息中的SCCP呼叫方地址参数是否标识内部网络。当确定从外部网络接收到内部SCCP呼叫方地址时,欺诈检测功能实体204可以执行减轻操作,例如丢弃消息、生成警报等。
图6是示出由欺诈检测功能实体204用于识别在外部链路集上接收到内部SCCP地址并执行适当操作的示例性数据的图表。在图6中,表中的第一列标识在其上接收消息的链路集。可以通过使接收模块在消息中插入链路集标识符或者可以标识接收链路集的任何其它合适的方式来确定该信息。表中的第二列标识SCCP呼叫方地址。在表的第一项中,假定第一个呼叫方地址是外部呼叫方地址。因此,在第三列中标识的操作是接受该消息。在表的第二项中,假定呼叫方地址是内部呼叫方地址。因此,在表的第三列中标识的操作是阻止该消息。
参照图5,如果接受该消息,则可以将其传送到路由功能实体516,路由功能实体516将消息经由适当的链路接口模块路由到其目的地址。如果阻止该消息,则屏蔽功能实体204可以删除消息并对适当的对象生成通知。
图7是示出根据这里所描述的主题内容的实施例的用于识别欺诈性消息服务消息业务的可选实例的网络图。参照图7,该网络包括与图4中示出的相同的组件。然而,在消息服务消息处理平台(MPP)700上执行检测,而不是在STP400处执行消息服务消息欺诈检测。
图8是根据这里所描述的主题内容的实施例的消息处理平台的示例性内部结构的方框图。参照图8,消息处理平台700包括:SS7或IP协议栈802,用于在IP网络上发送和接收消息服务消息。I/O队列804将消息进行排队,用于进入和输出处理。服务选择管理器806屏蔽进入的消息蔽,以便识别消息所需服务的类型。可以将消息服务消息监视功能实体202实现为服务选择管理器806的子功能实体,用于为欺诈检测功能实体识别消息服务消息。多个屏蔽处理进程808可以基于所识别的服务类型对消息进行屏蔽。在所示实例中,消息服务消息欺诈检测功能实体204可以是屏蔽处理进程808其中之一。SCCP呼叫方地址网络分析数据库810可以包括与图6中所示类似的用于屏蔽消息服务消息的数据。还可以提供使用计量和帐单数据库812,以便生成通过屏蔽并被传送的消息服务消息的帐单数据。
在操作中,当接收到消息服务消息时,通过协议栈802将其传送到I/O队列804。服务选择管理器806激活MSM监视功能实体202,以便识别该消息所需的服务类型。在该实例中,假定服务类型是MSM欺诈检测。因此,将消息传送到MSM欺诈检测功能实体204。MSM欺诈检测功能实体204在SCCPCgPA网络分析数据库810中进行查找,以便确定消息中的SCCP呼叫方地址是否对应于在外部网络的链路上接收的内部呼叫方地址。如果是这样,那么MSM欺诈检测功能实体204可以执行减轻操作,例如丢弃该消息。如果该消息通过了检测,可以由欺诈检测功能实体204将该消息传送到I/O队列804,以及经过协议栈802在网络上发送到目的地址。可以修改帐单项目812,以便指示已经进行了屏蔽和/或传送了消息。
图9是示出根据这里所描述的主题内容的实施例的用于识别欺诈性消息服务消息业务的系统的另一个实施例的网络图。参照图9,网络包括前面所描述的组件404、406和408。此外,该网络包括网关移动交换中心900,其将网络418连接到远程网络414和902。可以通过包括上述功能实体202和204的消息服务消息监视和欺诈检测平台904,执行消息服务消息监视和欺诈检测。此外,平台902包括链路探测器906,其被动地复制穿过信令链路908的信令消息。因此,平台904屏蔽信令消息副本,而不是屏蔽实际传递或不传递的消息,这样对消息传递破坏更小。除屏蔽消息副本外,平台904的操作与上面关于图3-8中所示实例所描述的操作是相同的。
根据这里所描述的主题内容的另一方面,可以通过在网络处输入和输出消息服务消息业务的不平衡来指示欺诈性消息服务消息业务。例如,可以通过监视和分析从远程网络接收的或发送到远程网络的消息服务消息业务的比例或相对容量来识别欺诈性消息服务消息业务。可以针对不同网络运营商之间传输的消息服务消息业务,搜集并分析输入和输出消息服务消息统计量。图10是示出根据这里所描述的主题内容的实施例的用于基于输入和输出相对消息服务消息业务量来检测欺诈性消息服务消息业务的示例性步骤的流程图。参照图10,在步骤1000中,监视从通信网络接收的消息服务消息的数目。参照图4中所示的网络实例,欺诈检测功能实体204可以监视从远程网络414接收的消息服务消息量。
参照图10,在步骤1002中,监视发送到通信网络的消息服务消息的数目。例如,在图4中,消息服务消息监视功能实体202可以将消息传送到欺诈检测功能实体204。欺诈检测功能实体204可以监视发送到网络414的消息的数目。
参照图10,在步骤1004中,确定从通信网络接收的消息服务消息的数目与发送到通信网络的消息服务消息的数目是否相差至少一个阈值量。参照图4,欺诈检测功能实体204可以确定发送到网络414的消息的数目与从网络414接收的消息的数目是否相差至少一个阈值量。在步骤1006中,当确定从通信网络接收的消息服务消息的数目与发送到通信网络的消息服务消息的数目相差至少一个阈值量时,执行减轻操作。例如,在图4中,欺诈检测功能实体204可以执行减轻操作,例如向网络运营商生成警告、向目的接收者生成警报、和/或丢弃消息。
可以在任何合适的平台上实现用于通过分析输入和输出业务平衡来检测消息服务消息欺诈的功能实体,所述平台例如,图2中所示的路由节点200、图5中所示的STP400、图7和8中所示的MPP700、或图9中所示的监视平台904。在图11中示出了用于通过分析输入和输出业务平衡来检测欺诈性消息服务消息的示例性数据。参照图11,消息服务消息输出输入表维护了发送到或来自不同网络的消息的消息计数。具体地,表中的第一项用于网络1。在网络1中,网络的输出计数超过输入计数达到100,000条消息以上。相差阈值是1000。比较计数过程的时间周期是30分钟。因此,当新的消息到达网络1时,输入计数递增1。当新的消息离开网络1时,输出计数递增1。为分析使用运行30分钟的时间窗,使得差距阈值具有意义。由于输入和输出计数相差的数量大于相差阈值,所以触发操作。在该实例中,操作是警告。在图11所示的表的第二个实例中,对于网络2,输入和输出计数仅相差1。相差阈值是1000。因此,不触发减轻操作。
根据这里所描述的主题内容的另一方面,可以通过分析发送到未分配号码或黑号码的消息服务消息的模式来识别欺诈性消息服务消息业务。黑号码可以是没有被分配给移动用户的MSISDN号码或其它移动识别号码。在一个实现中,为了助于并识别欺诈性消息服务消息的目的,网络运营商可以保留一个或多个移动识别号码。即,为了检测欺诈性消息服务消息业务的目的,可以特意对可分配号码范围内的一个或多个移动识别号码不进行分配。
图12是示出根据这里所描述的主题内容的实施例的用于基于消息被发送到未分配号码或黑号码来检测欺诈性消息服务消息业务的示例性步骤的流程图。参照图12,在步骤1200中,观测第一消息服务消息。第一消息服务消息包括接收者标识符和始发者标识符。参照图4,欺诈检测功能实体204可以接收消息,并识别接收者和始发者标识符。在步骤1202中,可以确定消息接收者标识符是否对应于未分配的号码。参照图4,欺诈检测功能实体204可以访问为欺诈检测目的网络运营商故意不提供的未分配号码的数据库。
在步骤1204中,当确定消息接收者标识符是未分配号码时,可以将消息始发者标识为可疑始发者。参照图4,因为消息始发者向未分配号码发送消息,所以欺诈检测功能实体204可以将消息始发者标识为可疑。
在步骤1206中,当接收到由该消息始发者发送的第二消息服务消息时,可以执行减轻操作。例如,参照图4,一旦消息始发者向未分配号码发送消息,欺诈检测功能实体204可以提供给数据库,使得可以阻止来自该始发者的更多消息,可以生成警报,或可以执行其它减轻操作。
在一个实现中,SMS欺诈检测应用模块204可以包括数据库或表格,其包含未分配的或黑移动识别号码的列表。欺诈检测应用模块204还可以包括消息缓冲区,其暂时缓冲一个或多个被监视消息服务消息的至少一部分。欺诈检测应用模块204可以检查包含在所观测的消息服务消息中的消息接收者信息,并且确定该消息接收者标识符是否包括在黑号码列表中。如果是这样,则欺诈检测应用模块204可以从消息中提取消息始发者识别信息,并且将该消息始发者标识符放置在可疑始发者列表中。可以将包含在可疑始发者列表中的消息始发者标识符和与存储在临时缓冲区中的消息服务消息相关的消息始发者标识符进行比较。如果找到预定的匹配数目,则可以执行减轻操作。减轻操作可以包括,但不限于,丢弃或阻止传输消息服务消息和来自有违规消息服务消息始发者的后续消息服务消息,生成警告,或者生成可以被发送到网络运营商员工的警报通知消息。
欺诈检测应用模块204可以检查后续接收的消息服务消息,以便确定与每个所观测消息服务消息相关的消息始发者是否包含在可疑始发者列表中。如果观测到预定数目的来自包含在可疑始发者列表中的消息始发者的消息服务消息,则可以阻止或丢弃来自该消息始发者的消息并可以生成警告。
可以使用任何适当的平台来实现用于基于消息被发送到黑号码或未分配号码检测消息服务消息欺诈的主题内容,所述平台例如,图2中所示的路由节点200、图4中所示的STP400、图7和8中所示的消息处理平台700、或图9中所示的监视和欺诈检测平台904。
根据这里所描述的主题内容的另一方面,可以基于存在当消息被发送到未知用户时生成的错误消息,来识别被发送到未分配号码的欺诈性消息服务消息业务。图13是示出了用于基于消息被发送到未知用户来检测消息服务消息欺诈的示例性步骤的流程图。参照图13,在步骤1300中,可以接收到消息服务消息错误报告消息,该错误报告消息与试图将消息服务消息从消息始发者传递到未知用户相关。例如,图4中所示的欺诈检测功能实体204可以检测当SMS消息被发送到未知用户时所发送的SMS错误消息。可以由SMSC触发这种错误消息。在步骤1302中,确定消息服务消息是否已经触发了多于阈值数目的错误消息。例如,在图4中,欺诈检测功能实体204可以维护对不同用户生成的错误消息的数目。在步骤1304中,当确定消息始发者已经触发了多于阈值数目的错误消息时,可以执行减轻操作。例如,在图4中,欺诈检测功能实体204可以阻止来自该始发者的更多消息或通知网络运营商。
在一个实现中,欺诈检测功能实体204可以观测到映射失败报告(MAPFailureReport)消息并且维护与报告未知用户错误的失败报告消息的数目相关的计数或统计量。如果失败报告消息的数目超过预定阈值,则可以执行减轻操作。减轻操作可以包括,但不限于:丢弃或阻止传输来自该始发者的后续消息服务消息或触发该失败报告消息的消息服务消息,生成警告,或者生成可以被发送到网络运营商员工的警报通知消息。可以使用任何适当的平台实现用于基于例如失败报告消息的错误消息检测消息服务消息欺诈的功能实体,所述平台例如,图2中所示的路由节点200、图4中所示的STP400、图7和8中所示的消息处理平台700、或图9中所示的监视和欺诈检测平台904。
应该理解,在不偏离本公开主题内容的范围的情况下,可以改变本公开主题内容的各种细节。此外,前面的描述仅是以说明为目的,而不是以限制为目的。

Claims (8)

1.一种用于检测欺诈性消息服务消息业务的方法,所述方法包括:
(a)监视消息服务消息业务;
(b)基于存在以下各点,确定所监视的消息服务消息业务是欺诈性的:
(i)在第一网络处从第二网络接收的消息服务消息业务,其具有所述第一网络内部的信令连接控制部分SCCP呼叫方地址;和
(ii)在所述第一网络处从所述第二网络接收的消息服务业务量,其比由所述第一网络发送到所述第二网络的消息服务消息业务量超出一个阈值量;以及
(c)响应于确定所监视的消息服务消息业务为欺诈性,执行减轻操作。
2.如权利要求1所述的方法,其中,执行减轻操作包括:生成警告。
3.如权利要求1所述的方法,其中,执行减轻操作包括:生成警报通知消息。
4.一种用于在通信网络环境中检测欺诈性消息服务消息业务的方法,所述方法包括:
(a)监视在第一通信网络处从第二通信网络接收的消息服务消息的数目;
(b)监视从所述第一通信网络发送到所述第二通信网络的消息服务消息的数目;
(c)确定从所述第二通信网络接收的消息服务消息的数目与发送到所述第二通信网络的消息服务消息的数目是否至少相差一个阈值量;以及
(d)响应于确定在所述第一通信网络处从所述第二通信网络接收的消息服务消息的数目与从所述第一通信网络发送到所述第二通信网络的消息服务消息的数目相差至少所述阈值量,执行减轻操作。
5.如权利要求4所述的方法,其中,执行减轻操作包括:生成警告。
6.如权利要求4所述的方法,其中,执行减轻操作包括:生成警报通知消息。
7.一种用于在通信网络环境中检测欺诈性消息服务消息业务的系统,所述系统包括:
(a)用于监视消息服务消息业务的消息服务消息监视功能实体;
(b)消息服务消息欺诈检测功能实体,用于基于存在以下各点将所监视的消息服务消息业务识别为欺诈性的:
(i)在第一网络处从第二网络接收的消息服务消息业务,其具有所述第一网络内部的信令连接控制部分SCCP呼叫方地址;和
(ii)在所述第一网络处从所述第二网络接收的消息服务业务量,其比由所述第一网络发送到所述第二网络的消息服务消息业务量超出一个阈值量;以及
(c)其中,所述消息服务消息欺诈检测功能实体适于:响应于将所监视的消息服务消息业务识别为欺诈性的,执行减轻操作。
8.一种用于在通信网络环境中检测欺诈性消息服务消息业务的系统,所述系统包括:
(a)消息服务消息监视功能实体,用于监视从第一通信网络发送到第二通信网络的消息服务消息和在所述第一通信网络处从所述第二通信网络接收的消息服务消息;
(b)消息服务消息欺诈检测功能实体,用于分析由所述消息服务消息监视功能实体所监视的消息服务消息,并且确定从所述第一通信网络发送到所述第二通信网络的消息服务消息的数目与在所述第一通信网络处从所述第二通信网络接收的消息服务消息的数目是否相差至少一个阈值量,
其中,所述消息服务消息欺诈检测功能实体适于:响应于确定从所述第一通信网络发送到所述第二通信网络的消息服务消息的数目与在所述第一通信网络处从所述第二通信网络接收的消息服务消息的数目相差至少所述阈值量,执行减轻操作。
CN200680052749.4A 2005-12-14 2006-12-14 用于检测和减轻欺诈性消息服务消息业务的方法和系统 Active CN101454758B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US75028905P 2005-12-14 2005-12-14
US60/750,289 2005-12-14
PCT/US2006/047644 WO2007070612A2 (en) 2005-12-14 2006-12-14 Methods, systems, and computer program products for detecting and mitigating fraudulent message service message traffic

Publications (2)

Publication Number Publication Date
CN101454758A CN101454758A (zh) 2009-06-10
CN101454758B true CN101454758B (zh) 2016-06-08

Family

ID=38163511

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200680052749.4A Active CN101454758B (zh) 2005-12-14 2006-12-14 用于检测和减轻欺诈性消息服务消息业务的方法和系统

Country Status (5)

Country Link
US (1) US8826422B2 (zh)
EP (1) EP1969743B1 (zh)
CN (1) CN101454758B (zh)
BR (1) BRPI0619984A2 (zh)
WO (1) WO2007070612A2 (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9167471B2 (en) 2009-05-07 2015-10-20 Jasper Technologies, Inc. System and method for responding to aggressive behavior associated with wireless devices
WO2008021184A2 (en) * 2006-08-08 2008-02-21 Jygy, Inc. User generated dynamic mobile service
EP2294734A1 (en) * 2008-07-03 2011-03-16 The Trustees of Columbia University in the City of New York Methods and systems for controlling traffic on a communication network
US8117506B2 (en) * 2010-05-21 2012-02-14 Research In Motion Limited Apparatus, and associated method, for reporting delayed communication of data messages
US9998919B1 (en) * 2011-11-18 2018-06-12 Google Llc SMS spoofing protection
US9774616B2 (en) * 2012-06-26 2017-09-26 Oppleo Security, Inc. Threat evaluation system and method
EP2939458B1 (en) * 2012-12-27 2018-02-21 Cisco Technology, Inc. A system and method for responding to aggressive behavior associated with wireless devices
US9166987B2 (en) 2013-04-25 2015-10-20 Tencent Technology (Shenzhen) Company Limited Preventing identity fraud for instant messaging
EP3025538B1 (en) * 2013-07-25 2019-03-27 Telefonaktiebolaget LM Ericsson (publ) Detecting fraudulent traffic in a telecommunications system
CN104010075A (zh) * 2014-05-09 2014-08-27 北京奇虎科技有限公司 应用服务的提供方法及装置
US9706048B2 (en) 2015-12-04 2017-07-11 Oracle International Corporation Methods, systems, and computer readable media for nuisance call management
CN109802915B (zh) * 2017-11-16 2021-06-11 中国移动通信集团河南有限公司 一种电信诈骗检测处理方法及装置
JP7163593B2 (ja) * 2018-03-09 2022-11-01 富士通株式会社 不正監視プログラム、不正監視方法、及び情報処理装置
KR20200034020A (ko) 2018-09-12 2020-03-31 삼성전자주식회사 전자 장치 및 그의 제어 방법
US11381586B2 (en) * 2019-11-20 2022-07-05 Verizon Patent And Licensing Inc. Systems and methods for detecting anomalous behavior
CN113382372B (zh) * 2020-03-10 2022-07-26 中国移动通信集团辽宁有限公司 短信管控方法及装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1332538A (zh) * 2000-06-13 2002-01-23 朗迅科技公司 验证用户署名身份模块的改进方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6327352B1 (en) * 1997-02-24 2001-12-04 Ameritech Corporation System and method for real-time fraud detection within a telecommunications system
US5987508A (en) * 1997-08-13 1999-11-16 At&T Corp Method of providing seamless cross-service connectivity in telecommunications network
US6738647B1 (en) * 1999-04-23 2004-05-18 Numerex Corporation Method and system for expanding the data payload of data messages transported via a cellular network control channel
US7783508B2 (en) * 1999-09-20 2010-08-24 Numerex Corp. Method and system for refining vending operations based on wireless data
AUPQ449399A0 (en) * 1999-12-07 2000-01-06 Automatic Pty Ltd Internet redirection methods
US6819932B2 (en) * 2001-03-05 2004-11-16 Tekelec Methods and systems for preventing delivery of unwanted short message service (SMS) messages
US7089592B2 (en) * 2001-03-15 2006-08-08 Brighterion, Inc. Systems and methods for dynamic detection and prevention of electronic fraud
US6917813B2 (en) * 2001-05-31 2005-07-12 Telefonaktiebolaget Lm Ericsson (Publ) Provision of short message services
JP3813854B2 (ja) 2001-10-17 2006-08-23 日本電気通信システム株式会社 メールサーバ,メール配信システムおよびメール配信方法
AU2002351409A1 (en) * 2001-12-19 2003-07-09 Secluda Technologies, Inc. Message processor
US8176125B2 (en) 2002-02-22 2012-05-08 Access Company, Ltd. Method and device for processing electronic mail undesirable for user
US8036687B2 (en) * 2002-02-28 2011-10-11 Alcatel Lucent Method and apparatus for supporting short-messaging in a communication network
KR100480050B1 (ko) * 2002-05-24 2005-03-30 엘지전자 주식회사 이동통신 단말기의 단문 메시지 저장방법
US8639557B2 (en) * 2002-06-11 2014-01-28 The Nielsen Company (Us), Llc Method and system for collecting and analyzing market data in a mobile communications system
US7293065B2 (en) * 2002-11-20 2007-11-06 Return Path Method of electronic message delivery with penalties for unsolicited messages
US7451487B2 (en) * 2003-09-08 2008-11-11 Sonicwall, Inc. Fraudulent message detection
EP1736016B1 (en) * 2004-04-14 2015-06-24 MBalance Research B.V. Method for preventing the delivery of short message service message spam
US7307997B2 (en) * 2004-05-21 2007-12-11 Alcatel Lucent Detection and mitigation of unwanted bulk calls (spam) in VoIP networks
US8737591B2 (en) * 2005-10-28 2014-05-27 At&T Intellectual Property I, L.P. Method and apparatus of a voice-response directory assistance system having a targeted advertising engine
US7640030B2 (en) * 2006-06-29 2009-12-29 Alcatel-Lucent Usa Inc. SMPP message processing for SMS spam filtering

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1332538A (zh) * 2000-06-13 2002-01-23 朗迅科技公司 验证用户署名身份模块的改进方法

Also Published As

Publication number Publication date
WO2007070612A3 (en) 2008-11-20
BRPI0619984A2 (pt) 2011-10-25
EP1969743A2 (en) 2008-09-17
CN101454758A (zh) 2009-06-10
EP1969743B1 (en) 2018-08-08
EP1969743A4 (en) 2011-11-02
WO2007070612A2 (en) 2007-06-21
US8826422B2 (en) 2014-09-02
US20070133602A1 (en) 2007-06-14

Similar Documents

Publication Publication Date Title
CN101454758B (zh) 用于检测和减轻欺诈性消息服务消息业务的方法和系统
CN101194523B (zh) 监视通信网络中消息传送业务所传送的消息的方法、系统、和计算机程序产品
US6819932B2 (en) Methods and systems for preventing delivery of unwanted short message service (SMS) messages
US6353385B1 (en) Method and system for interfacing an intrusion detection system to a central alarm system
US7145875B2 (en) Methods and systems for preventing short message service (SMS) message flooding
US7155243B2 (en) Methods, systems, and computer program products for content-based screening of messaging service messages
CN102308550B (zh) 消息的合法拦截和数据保持
CN1801854B (zh) 不想要的消息(垃圾消息)的检测
US8005192B2 (en) Methods and apparatus for reducing data capture and storage requirements for call and transaction related message monitoring and fraud detection
US20090086649A1 (en) System, tool and method for network monitoring and corresponding network
US20040203750A1 (en) Transport of records of roaming usage of mobile telecommunications networks
CN110392023B (zh) 基于7号信令网络的网络入侵检测方法、装置、电子设备及存储介质
US9294923B2 (en) Detection of potentially fraudulent activity by users of mobile communications networks
CN101444119A (zh) 在移动通信设备上实施安全策略的系统
US20030229803A1 (en) Communication systems automated security detection based on protocol cause codes
CN102231874A (zh) 一种短信处理方法、装置及系统
CN101674537A (zh) 短信/彩信业务综合接入网关、系统及其实现方法
US9166885B2 (en) Lawful identification of unknown terminals
CN100561492C (zh) 网络攻击检测的方法和装置
CN101098504A (zh) 用于sms垃圾过滤的smpp消息处理
KR19990052903A (ko) 교환기에 있어서 지능망 호 추적방법
CN100505648C (zh) 用于检测和阻止越权访问的方法和装置
CN106612244A (zh) 一种网络设备内部的报文跟踪方法、装置及网络设备
CN116055192A (zh) 企业网络安全监控系统
TW201246900A (en) Method and system capable of verifying network-dialing caller ID and detecting malicious network call

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: TEKELEC, INC.

Free format text: FORMER OWNER: TEKELEC INTERNATIONAL INC.

Effective date: 20140122

C41 Transfer of patent application or patent right or utility model
C53 Correction of patent of invention or patent application
CB02 Change of applicant information

Address after: North Carolina

Applicant after: Thai Clark international Limited by Share Ltd.

Address before: American California

Applicant before: TEKELEC

COR Change of bibliographic data

Free format text: CORRECT: APPLICANT; FROM: TEKELEC US TO: TEKELEC INTERNATIONAL INC.

TA01 Transfer of patent application right

Effective date of registration: 20140122

Address after: North Carolina

Applicant after: TEKELEC

Address before: North Carolina

Applicant before: Thai Clark international Limited by Share Ltd.

C14 Grant of patent or utility model
GR01 Patent grant