CN112913218A - 用于检测潜在欺诈性呼叫的方法和用户设备 - Google Patents
用于检测潜在欺诈性呼叫的方法和用户设备 Download PDFInfo
- Publication number
- CN112913218A CN112913218A CN201980070139.4A CN201980070139A CN112913218A CN 112913218 A CN112913218 A CN 112913218A CN 201980070139 A CN201980070139 A CN 201980070139A CN 112913218 A CN112913218 A CN 112913218A
- Authority
- CN
- China
- Prior art keywords
- missed call
- call
- duration
- missed
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/66—Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
- H04M1/663—Preventing unauthorised calls to a telephone set
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/41—Billing record details, i.e. parameters, identifiers, structure of call data record [CDR]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/47—Fraud detection or prevention means
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/62—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP based on trigger specification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
- H04M3/436—Arrangements for screening incoming calls, i.e. evaluating the characteristics of a call before deciding whether to answer it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/128—Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/24—Accounting or billing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2201/00—Electronic components, circuits, software, systems or apparatus used in telephone systems
- H04M2201/12—Counting circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2201/00—Electronic components, circuits, software, systems or apparatus used in telephone systems
- H04M2201/18—Comparators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2203/00—Aspects of automatic or semi-automatic exchanges
- H04M2203/60—Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
- H04M2203/6027—Fraud preventions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/02—Calling substations, e.g. by ringing
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
一种用于检测用户设备UE接收到例如来自非法设备(150)的欺诈性的未接呼叫的方法和UE(120)。当接收到在UE的用户应答呼入呼叫之前结束的未接呼叫时,UE确定未接呼叫的持续时间,并且例如向UE的用户指示该未接呼叫的5持续时间。如果未接呼叫的持续时间低于或等于预定阈值,则该未接呼叫可以被确定为潜在欺诈性的。
Description
技术领域
本文的实施例涉及用于检测用户设备(UE)接收到潜在欺诈性的未接呼叫的方法和用户设备(UE)。
背景技术
每天,通信网络通过复杂的互连技术建立大量的语音呼叫和消息,其中通信方(在此可以称为“呼叫方”和“被呼叫方”)可以位于世界任何地方。呼叫方是发起呼叫的一方,而被呼叫方是接收呼叫的一方。因此,被呼叫方也可以称为呼叫的接收方。传统上,语音呼叫是通过公共交换电话网络(PSTN)建立的,但是随着时间的推移,PSTN已经被基于诸如第三代合作伙伴计划(3GPP)标准或码分多址(CDMA)标准之类的移动网络替代,其中文本消息传递(也称为短消息服务(SMS))也是可能的。同时,互联网还可以用于在有线/无线网络上运行的更便宜的IP语音(VoIP)和消息传递服务。
图1公开了一种简化的移动网络。由3GPP标准化的移动网络是最受欢迎的全球无线网络。这些移动网络有好几代,例如第二代(2G)、第三代(3G)、第四代(4G)和第五代(5G),其中5G是最新一代。在非常高的层次上,可以说由3GPP标准化的移动网络包括用户设备(UE)、无线电接入网(RAN)和核心网络(CN),参见图1。UE通常是用户用来以无线方式接入网络的移动设备。RAN包括基站,该基站负责向UE提供无线无线电通信并将UE连接到核心网络。CN包括若干种类型的核心网络功能,这些核心网络功能负责各种功能,例如处理UE的移动性、与数据网络的互连、分组路由和转发、以及其他职责。
移动网络的常用商业模型可以如下。
移动网络被运营,并且它们的服务由所谓的移动网络运营商(MNO)(也称为通信服务提供商(CSP))提供给通信服务的用户。为了使用由特定MNO提供的特定移动网络,要求用户与该特定MNO具有合同关系。这种关系通常称为订阅。
简单来说,商业模型可以如下运作。MNO向具有有效订阅的用户提供服务。这些用户使用服务,例如,发送通常称为SMS或文本的短消息、进行电话呼叫、和/或获得互联网接入。MNO针对这些用户已经使用的服务,通过MNO的计费或收费系统向这些用户收费。用户根据账单金额进行支付,该账单金额可以基于业务数据量、时间量、漫游、或在数据量和时间上具有最大配额的包月费。
尽管语音和消息传递服务对于呼叫方和被呼叫方而言变得越来越便宜,或甚至变得免费,但是仍然有某些类别的呼叫和消息提供较高费用/收费的服务,其通常称为附加费(premium)服务。换言之,在使用附加费服务(例如,附加费服务呼叫)时,呼叫方在交换付费服务时每分钟支付较高的费率。附加费服务可以提供各种服务,例如有趣的笑话、故事、星座等。
图2公开了通常如何在有关方之间分享附加费服务的收益的示例。在图2所示的示例中,通过UE 200(例如,移动电话)示出的呼叫方正从其MNO的网络向位于另一个MNO的网络的附加费服务发起调用。在本文,呼叫方的MNO网络被示为运营商A、云和基站202,附加费服务204通过另一MNO来接入,该另一MNO在图2的右侧部分被类似地示为运营商B、云和基站。在呼叫完成后,可以如下地完成计费和收益分享。呼叫方自己的运营商A(例如,呼叫方向其订阅的运营商)可以向呼叫方收取5.30美元的费用。运营商A可以保留0.05美元作为针对通过中间网络在运营商B处终止的其语音服务的收益,该中间网络在图2中通过运营商A和运营商B之间的两个框示出。运营商B可以保留0.25美元作为针对其服务的收益,该收益可以与中间网络分配。附加费服务可以获得大部分付费作为收益,例如5.00美元。因此,总的计费金额的大部分去向了附加费服务。
可以如下进行一种称为“Wangiri”的欺诈,以欺骗或“诱骗”用户使用附加费服务并对附加费服务进行付费,以使得由欺诈者收取该费用。
移动网络在其上运营的商业模型容易出现欺诈。存在若干种类型的欺诈,这些欺诈通常对MNO或对用户(例如,呼叫方或被呼叫方)造成经济损害。对用户的经济损害主要是由欺诈者诱骗用户使用将账单金额的大量份额给了欺诈者的服务所造成的。换言之,即使用户一开始并不打算使用欺诈性服务,但是他们可能最终要支付该账单金额。
由于附加费服务可能产生的可观收益,欺诈者正使用不同类型的技术和社交工程攻击来寻找吸引用户进行附加费呼叫的欺诈方案。
这种欺诈中的一种称为“Wangiri”欺诈,其中欺诈者向用户(其在本文也可以称为“受害者用户”)进行呼叫,并在用户有机会应答或接受该呼叫之前终止该呼叫。欺诈者可以例如通过MNO的网络或者可以使用所谓的假基站(false base station)发起适当的呼叫。图3公开了假基站攻击的示例。表述“假基站”在本文中通常应被解释为冒充用户的MNO的真正基站,从而使UE连接到假基站300而不是合法网络的基站的设备,参见图3。假基站也可以被称为非法设备。这种假基站的能力可以根据移动网络是2G、3G、4G还是5G网络而变化。3G、4G和5G移动网络可以抵抗2G网络容易遭受的来自假基站的若干种类型的攻击。在2G移动网络中,假基站在原理上可以冒充完整的网络并执行各种活动,比如向UE发送伪造的SMS和呼叫。
Wangiri欺诈的主要目标是设法在受害用户的UE上留下未接呼叫通知。当对未接呼叫感到好奇时,用户最有可能会回拨未接呼叫的号码,或向未接呼叫的号码发送SMS。未接呼叫来自的呼叫号码将是由欺诈者管理的电话号码,并且通常属于附加费服务。因此,当受害者用户回拨附加费服务号码或向附加费服务号码发送SMS时,将针对用户未打算使用的服务向该用户收费。换言之,受害者用户被诱骗使用欺诈者的附加费服务。这些属于欺诈者的附加费服务号码也被称为国际收益分享欺诈(IRSF)号码。
上述Wangiri欺诈也可以称为“响铃一次切断(one ring and cut)”或“响铃一次挂断(one ring and drop)”。
通常,附加费服务并非像这样是非法的,并且除非附加费服务违反某些法规,否则不允许运营商阻止接入这些附加费服务。而且,用户对自己发起的呼叫负有最终责任,这在法庭上是无法争辩的。因此,问题在于防止受害者用户受到Wangiri欺诈的诱骗而回拨未接呼叫的号码,这可能导致由欺诈者控制或拥有的附加费服务或其他功能。
发明内容
本文描述的实施例的目的是解决至少一些以上概述的难题和问题。可以通过使用所附独立权利要求中定义的方法和用户设备UE来实现该目的和其他目的。
根据一个方面,提供了一种由UE执行的用于检测UE接收到欺诈性的未接呼叫的方法。当接收到在UE的用户应答呼入呼叫之前结束的未接呼叫时,UE确定未接呼叫的持续时间,并且例如向UE的用户指示该未接呼叫的持续时间。如果未接呼叫的持续时间低于或等于预定阈值,则该未接呼叫可以被确定为潜在欺诈性的。
根据另一方面,一种用户设备UE被布置为检测该UE接收到欺诈性的未接呼叫。UE被配置为接收该未接呼叫,该未接呼叫在UE的用户应答该呼入呼叫之前结束。UE还被配置为确定未接呼叫的持续时间,并指示未接呼叫的持续时间。
上述方法和UE具有以下优点:实现对欺诈性的未接呼叫的更高效和更可靠的检测,以及例如在未接号码与附加费服务等(其与高昂的呼叫费用相关联)相关的情况下,提醒UE的用户不要回拨该未接电话号码,否则这可能产生额外的费用。
可以根据不同的可选实施例来配置和实现以上方法和UE,以实现下面将要描述的进一步的特征和益处。
还提供了一种包括指令的计算机程序,该指令当在上述UE中的至少一个处理器上执行时,使该至少一个处理器执行上述方法。还提供了包含上述计算机程序的载体,其中,该载体是电子信号、光信号、无线电信号或计算机可读存储介质之一。
附图说明
参照附图来更详细地描述本文的实施例的示例,在附图中:
图1是示出了无线通信网络的简化示例的示意性框图。
图2是示出了通常如何在无线通信网络中分享针对附加费服务的收益的示意性框图。
图3是示出了假基站攻击如何可以在无线通信网络中发生的示意性框图。
图4是示出了可以在其中使用本文的实施例的无线通信网络的示例的示意性框图。
图5A至图5D示出了常规的未接呼叫通知在UE屏幕或显示器上看起来如何的一些示例。
图6是示出了根据本文的一些实施例的由UE执行的方法的流程图。
图7A至图7D示出了根据本文的一些实施例的增强的未接呼叫通知的一些示例。
图8A至图8D示出了根据本文的一些其他实施例的增强的未接呼叫通知的其他示例。
图9是示出了根据本文的其他实施例的UE的示意性框图。
图10是示出了根据本文的其他实施例的UE的示意性框图。
具体实施方式
在本文的一些实施例中,使用一般术语“网络节点”,并且它可以与任何类型的无线电网络节点或至少与无线电网络节点进行通信的任何网络节点相对应。网络节点的示例是上述任何无线电网络节点;核心网络节点(例如,移动交换中心(MSC)、移动性管理实体(MME)),运营和管理(O&M)节点,运营、管理和维护(OAM)节点,运营支持系统(OSS)节点,自组织网络(SON)节点,定位节点(例如,增强服务移动位置中心(E-SMLC)),或与路测最小化(MDT)有关的功能等。
在一些实施例中,使用非限制性术语“网络设备”,并且它指代在蜂窝或移动通信系统中与网络节点通信并且能够对网络设备的周围或跟踪区域中的其他网络节点执行测量的任何类型的无线设备。网络设备的示例是UE、移动终端、目标设备、设备到设备UE、机器类型UE或能够进行机器到机器通信的UE、PDA、iPAD、平板电脑、移动终端、智能电话、膝上型嵌入式设备(LEE)、膝上型安装式设备(LME)、USB软件狗、无线电网络节点、无线电接入节点等。
存在若干种已知技术来防止上述Wangiri欺诈,下面将对其进行简要讨论。
防止Wangiri欺诈的第一种已知技术是简单地让用户忽略未接呼叫。第一种技术发挥作用,但是具有严重的不希望的后果。忽略所有未接呼叫意味着即使是来自朋友和家人的真正未接呼叫也将被忽略。
第二种已知技术是例如通过信息广告、教育性营销等使用户意识到Wangiri欺诈。因此,关于是否回拨未接呼叫号码,用户可以做出有根据的猜测或使用常识。第二种技术比所述第一种技术要好,并且在一些情况下可以发挥作用。然而,提供教育性营销是昂贵的,并且即使在那之后,也并非能到达所有用户。更糟糕的是,并非到达的所有用户都可以正确地理解该威胁,并且关于是否回拨未接号码或向未接号码回信,他们可能没有技能来做出正确的判断。
第三种已知技术是用户呼叫MNO的客户支持,以判断他们是否应该回拨从其接收到未接呼叫的号码。MNO的客户支持可以注意到许多用户正询问特定的未接呼叫号码,因此可以怀疑可能是企图进行Wangiri欺诈。然后,用户可以从MNO的客户支持接收有关如何进行的建议。然而,尽管第三种技术可能有效,但对于MNO而言,这是极其不实际且高成本的,这是因为每个MNO的用户数量的范围可能从数十万到数百万。此外,该解决方案还给用户造成很大的不便,这是因为用户必须针对每个未接呼叫主动呼叫客户支持。
第四种已知技术是执行基于网络的分析。通常,在Wangiri欺诈中,欺诈者将未接呼叫发送给大量用户,以使得他们中的至少一些回拨附加费服务号码。网络可以保存正在进行的呼叫发起的日志,并且每当呼叫发起的数量激增时,网络就可以怀疑正在进行Wangiri欺诈。网络还可以分析与用户相关的数据,如计费数据记录或呼叫数据记录(CDR)。网络可以检测到一些用户突然呼叫了附加费号码,而那些用户之前从未呼叫过该附加费号码。因此,网络可以怀疑已发生Wangiri欺诈。第四种技术可能潜在地有效并且可能发挥作用。然而,该技术的缺点在于,它仅是一种检测技术,而不是预防性技术。此外,该解决方案基于集中式网络,并且存在与这种解决方案相关联的大量工作、技术和成本。此外,还存在误报的可能性,意味着被怀疑与Wangiri欺诈有关的附加费号码实际上可能是与最近变得非常流行并且因此网络尚未知道的真正且尊贵的服务有关的附加费号码,或者是真的被很多朋友呼叫的某个人,或者是真的被很多客户呼叫的某个公司。
第五种技术是执行基于网络的控制。网络可以制作被怀疑与Wangiri欺诈有关的号码的黑名单。然后,网络可以阻止来自黑名单号码的任何呼叫。第五种技术可以用作预防性技术,但可能带来严重的不希望的后果。获得可靠的黑名单本身就是一个挑战,并且存在与这样做相关联的大量工作、技术和成本。此外,如果黑名单不是完全正确的(重呼叫误报),那么将拒绝对真正的尊贵服务、人员或公司的呼叫。根据地区立法和服务协议,该技术可能是非法的,因此可能根本不被允许。
第六种已知技术是当所呼叫的号码被列入黑名单或标记为附加费服务号码时,UE上的软件应用或所谓的“app”向用户提供提醒。这样的app可以使用数据库来获取有关黑名单或附加费服务号码的信息。第六种技术类似于所述第五种技术并且可以发挥作用。然而,它也具有与所述第种五技术相同的缺点。这些app依赖于更新的数据库,欺诈者可以管理该更新的数据库,以通过使用外国的来自附加费服务的新的号码来避免检测,这些app可能难以跟踪这些新的号码。
第七种已知技术是在MNO确定附加费号码服务不是欺诈性的之前,MNO拒绝为附加费号码服务进行支付。第七种技术是一种被动的技术,旨在最小化由Wangiri欺诈造成的总的经济损失的量。它更多地是一种官僚方法,而不是技术方法。根据地区立法和服务协议,该技术可能是非法的,因此可能根本不被允许。
图4描绘了根据可以在其中实现本文的实施例的第一场景的通信网络100的示例。在该示例中,通信网络100是无线通信网络,例如,LTE、E-Utran、WCDMA、GSM网络、任何3GPP蜂窝网络、Wimax、或任何蜂窝网络或系统。
通信网络100包括无线电接入网(RAN)和核心网络(CN)。通信网络100可以使用多种不同的技术,例如,Wi-Fi、长期演进(LTE)、高级LTE、5G、宽带码分多址(WCDMA)、全球移动通信系统/增强型数据速率GSM演进(GSM/EDGE)、全球微波互通接入(WiMax)、或超移动宽带(UMB),这仅是例举一些可能的实现。在通信网络100中,一个或多个UE 120可以通过一个或多个接入网(AN)(例如,RAN)与一个或多个CN进行通信。UE 120可以例如是无线设备(WD)、移动台、非接入点(non-AP)STA、STA和/或无线终端。本领域技术人员应该理解的是:“无线设备”是非限制性的术语,其意味着任意终端、无线通信终端、用户设备、机器类型通信(MTC)设备、设备到设备(D2D)终端、或节点(例如,智能电话、膝上型计算机、移动电话、传感器、中继、移动平板计算机、或甚至在小区内进行通信的基站)。
RAN包括一组无线电网络节点,例如无线电网络节点110、111,每个无线电网络节点在一个或多个地理区域(例如,诸如LTE、UMTS、Wi-Fi等无线电接入技术(RAT)的小区130、131)上提供无线电覆盖。根据例如使用的第一无线电接入技术和术语,无线电网络节点110、111可以是诸如无线电网络控制器或接入点(例如,无线局域网(WLAN)接入点或接入点站(AP STA))的无线电接入网节点、接入控制器、诸如无线电基站的基站(例如,NodeB、演进型NodeB(eNB、eNodeB))、基础收发器站、接入点基站、基站路由器、无线电基站的发送装置、独立接入点或者能够为由无线电网络节点110、111服务的小区(其也可以被称为服务区域)内的无线设备提供服务的任何其他网络单元。
CN还包括核心网络节点140,该核心网络节点140被配置为经由例如S1接口与无线电网络节点110、111通信。核心网络节点可以例如是移动交换中心(MSC)、移动性管理实体(MME)、运营和管理(O&M)节点、运营、管理和维护(OAM)节点、运营支持系统(OSS)节点和/或自组织网络(SON)节点。核心网络节点140还可以是包括在云141中的分布式节点。
UE 120位于网络节点110的小区130中,该小区130被称为服务小区,而网络节点111的小区131被称为相邻小区。尽管图4中的网络节点110仅被描绘为提供服务小区130,但是网络节点110还可以提供服务小区130的一个或多个相邻小区131。
通信网络100还可能包括非法设备150。无线电网络节点110、111和核心网络节点都与通信网络100的第一域相关联。第一域是由与用户或UE 120具有服务协议的提供商运营的网络的一部分。由提供商的漫游伙伴运营的网络节点也与第一域相关联。通信网络100的第一域在本文中也可以称为合法网络。非法设备150是与通信网络100的第二域(即,不是由提供商或漫游伙伴运营的域)相关联的设备。非法设备150冒充通信网络100的第一域的网络节点110、111、140,以便试图诱使UE 120连接到该设备。通信网络100的第二域在本文中可以称为非法网络。
UE 120还可以被配置为通过诸如LTE、UMTS、Wi-Fi等多种不同的RAT进行通信。
还应当注意,尽管已经在本公开中使用了3GPP LTE中的术语以对本文实施例进行举例,这不应当视为将本文实施例的范围限制为仅是上文提到的系统。包括WCDMA、WiMax、UMB、GSM网络、任何3GPP蜂窝网络或任何蜂窝网络或系统的其他无线系统也可以从利用本公开内容所涵盖的思想中受益。
还应当注意的是,诸如“网络节点”和“网络设备”之类的术语应视为是非限制性的,并且不具体地暗示两者之间的某种层次关系;通常,“网络节点”可以被视为第一设备或设备1,而“网络设备”可以被视为第二设备或设备2,并且这两个设备可以通过无线电信道彼此通信。本文的实施例还集中于下行链路中的无线传输,然而,本文的实施例同样适用于上行链路。
在该部分中,将通过多个示例性实施例更详细地说明本文的实施例。应注意的是这些实施例并不互相排斥。可以默认地假设来自一个实施例的组件存在于另一实施例中,并且这些组件可以如何用于其它示例性实施例中对本领域技术人员来说是显而易见的。
通常,未接呼叫如下工作。UE 120接收呼叫。然后,UE 120可以例如通过开启屏幕并显示呼叫方的号码,和/或通过使UE设备振动,和/或通过响铃呼叫铃声来通知用户。UE120的用户可能出于任何原因而未应答该呼叫。在Wangiri欺诈的情况下,用户通常没有机会应答该呼叫,这是因为呼叫方在单次信号通知(例如,响铃或振动)之后便终止呼叫。在这种情况下,用户可能例如注意到UE 120中的未接呼叫通知,例如,在呼叫历史中和/或作为通知图标。
图5A至图5D示出了如何以常规方式在UE屏幕500上显示未接呼叫通知的一些示例。在图5A的示例中,呼叫历史显示有两个来自号码0123456789的未接呼叫。图5B中的示例示出了详细视图,其中用户可以看到何时接收到示例#1的两个未接呼叫。图5C中的示例是另一种显示方式,将未接呼叫显示为通知栏。图5D中的示例是又一种显示方式,连同呼叫图标一起显示有两个未接呼叫。
根据本文实施例,例如当未接呼叫与Wangiri欺诈有关时,未接电话呼叫的属性(例如,在呼叫被终止之前呼叫的“响铃”次数)可以用于确定未接呼叫是否源自欺诈性设备(例如,假基站)。对UE 120处的每个未接呼叫的“响铃”次数的分析使得UE 120和/或UE 120的用户能够更好地判断未接呼叫是否来自执行欺诈(例如,Wangiri欺诈)的欺诈性设备。术语“响铃”在本文中可以解释为UE 120的用户在接收到呼叫时接收到的信令或信号,或者当呼叫被发送给UE120时网络向UE 120发出的信令。
当UE 120接收到呼叫时,UE 120通常产生重复性信号,例如可听的呼叫音和/或重复性振动。这些类型的重复性信号或通知在本文中称为“响铃”。这些在现代的基于IP的多媒体服务中也可以称为公告,例如参见3GPP TS 24.628v.15.0.0。然而,现代UE还可以允许播放连续的“响铃旋律(ring melody)”或其他声音,而不是重复性的呼叫音。响铃旋律的示例可以例如是一首歌。较大的响铃次数或较长的响铃旋律持续时间意味着呼叫方已经等待了较长的时间来使被呼叫方应答该呼叫。相反,较少的响铃次数或较短的响铃旋律持续时间意味着呼叫方等待了较短的时间量来使被呼叫方应答该呼叫。
在以下示例中,描述和说明基于由UE 120产生的响铃次数。然而,应当理解的是:关于响铃旋律的持续时间,可以应用相同的示例和特征。响铃次数的一些示例可以例如是“1次响铃”或“2次响铃”。响铃旋律的持续时间的其他示例可以例如是“少于1秒”或“5秒”。在下文中,可以测量未接呼入呼叫的持续时间,并将该持续时间表示为直到呼叫在被应答之前结束为止,响铃次数或者或多或少连续的响铃旋律的持续时间。
根据图5A至图5D中公开的已知解决方案的示例均示出了未接呼叫的电话号码,但是它们均未提供有关其持续时间的任何信息,例如,针对每个未接呼叫的响铃次数。
现在将参考图6中描述的流程图来描述可以如何由通信网络100中的UE 120执行用于检测UE 120接收到潜在欺诈性的未接呼叫的方法的示例。例如,潜在欺诈性的未接呼叫可以从非法设备150接收,该非法设备150是与通信网络100的第二域相关联的设备,该设备冒充通信网络100的第一域的网络节点110、111、140。然而,可以从任何呼叫设备或电话接收该未接呼叫,该呼叫设备或电话可以是合法或非法的任何类型的通信设备,并且解决方案不限于任何特定的呼叫设备。
该方法可以包括以下动作,这些动作可以用任意适合的顺序进行。图6中的框的虚线指示该动作可以是可选的。
动作6010
UE 120从设备接收未接呼叫,该呼叫在UE的用户应答该呼入呼叫之前结束,因此是未接呼叫。呼叫设备可以例如是真正的设备(例如,真正的网络节点110)或非真正设备(例如,假基站)。接收到未接呼叫在本文中应被解释为UE 120接收到在UE 120的用户(即,呼叫的被呼叫方或接收方)设法应答呼入呼叫之前被呼叫方结束的呼叫。因此,呼叫方可以通过简单地挂断呼叫设备来中断呼叫操作,这可以在短的持续时间之后由人类手动完成,也可以由设备本身自动完成,以确保被呼叫方没有足够的时间来应答该呼叫。
未接呼叫可以是从诸如另一UE 120、网络节点110、111、140之类的设备或者从诸如假基站之类的非法设备150接收的。
动作6020
UE 120确定未接呼叫的持续时间。可以通过测量未接呼叫的开始和结束、通过对信令(例如,响铃和/或振动)次数进行计数、和/或通过测量响铃旋律的持续时间来确定未接呼叫的持续时间。
动作6030
UE 120还可以基于未接呼叫的持续时间来确定该未接呼叫是潜在欺诈性的。欺诈性的呼叫可以例如是从非法设备150接收的。当未接呼叫的持续时间低于或等于预定阈值时,可以将未接呼叫确定为是潜在欺诈性的。预定阈值可以是响铃次数(例如,仅一次响铃)或响铃旋律的持续时间,这取决于UE 120如何操作。当UE 120被配置为播放多次重复性呼叫音(也可以称为铃音)时,预定阈值因此可以是响铃次数,即,铃音数量。当UE 120被配置为播放连续的响铃旋律时,则预定阈值可以是响铃旋律的持续时间。例如,阈值可以是两次响铃或一次响铃。当阈值是响铃旋律的持续时间时,阈值可以例如是五秒,或优选地是一秒。潜在欺诈性的未接呼叫也可以称为可疑的未接呼叫。可以通过考虑其他信息来确定潜在欺诈性的未接呼叫是欺诈性的,例如,考虑与未接呼叫相对应的呼叫号码是否是已知的,或者呼叫号码是否被检测为是附加费号码,或者未接呼叫是否源自国外,以确定呼叫是欺诈性的。
例如,当呼叫方的电话号码被存储在UE中(例如,被存储在用户的通讯录中)时,不论未接呼叫的持续时间如何,UE 120都可以确定未接呼叫不是欺诈性呼叫。当确定电话号码不是欺诈性的时,UE120可以不显示任何响铃次数或响铃旋律的持续时间指示符。
另外,取决于针对附加费服务的国家编号计划,UE 120能够将正常本地呼叫与附加费呼叫区分开,并且针对持续时间为一次响铃或短持续时间的响铃旋律的正常呼叫,不标志响铃次数或响铃旋律的持续时间。
此外,UE 120可以将来自外国或来自未知源的呼叫分类为可疑的和/或确定为潜在欺诈性的。
动作6040
UE 120例如向UE 120的用户指示未接呼叫的持续时间。例如,该指示可以包括例如在UE 120的人机接口中(例如,在UE 120的显示器或屏幕上)显示符号,或者可以替代地或附加地包括播放听觉或可听信号。
当UE 120已经确定未接呼叫是潜在欺诈性的时,UE可以例如向UE 120的用户指示该呼叫可能是从诸如非法设备150之类的欺诈性设备接收的。
现在将描述在实践中可以如何执行动作6040的一些示例。图7A至图7D公开了可以如何通过在UE 120的显示器或屏幕700上指示未接呼叫的持续时间(在这种情况下包括响铃次数)来丰富图5A至图5D所示的未接呼叫通知的一些说明性但非限制性示例。在与图5A相对应的被丰富的图7A中,呼叫历史显示有来自号码0123456789的两个未接呼叫,并且在第一未接呼叫中进行了一次响铃,在第二未接呼叫中进行了一次响铃。对应于图5B的被丰富的图7B示出了详细视图,其中UE 120向用户提供关于何时接收到这两个未接呼叫以及每个未接呼叫只有一次响铃的事实的信息。与图5C相对应的被丰富的图7C是UE 120通过将未接呼叫显示为通知栏来向用户提供信息的另一种潜在方式,在该通知栏中提供响铃次数。对应于图5D的被丰富的图7D是又一种方式,连同呼叫图标一起显示有两个未接呼叫并且每个未接呼叫响铃一次。UE 120还可以基于响铃旋律的短持续时间的情况来提供类似的信息。
通过提供图7A至图7D所示的用响铃次数丰富的未接呼叫通知,使得UE 120的用户能够更好地判断未接呼叫是否来自非法或欺诈者控制的设备,这些设备例如正在执行Wangiri欺诈。之所以如此,是因为来自未知号码的持续时间短(例如,仅一次响铃)的未接呼叫通常可能与Wangiri欺诈相关联。基于响铃旋律的持续时间,也可以实现类似的丰富。
UE 120还可以分析响铃次数,并进一步丰富未接呼叫通知。图8A至图8D分别示出了可以如何通过显示图标(本文中通过闪电例示)或指示性文本(本文通过词语WANGIRI(提醒)来例示)来进一步丰富图7A至图7D的未接呼叫通知。通过分析响铃旋律的持续时间可以实现类似的丰富。
动作6050
返回图6,除了动作6040之外,UE 120还可以阻止从UE 120向与潜在欺诈性的未接呼叫相对应的号码进行呼叫。在该实施例中,“呼叫”应被理解为与所述号码的任何类型的通信,例如,语音呼叫、视频呼叫、或SMS或类似的文本消息。UE 120可以例如阻止从UE 120向非法设备150进行呼叫,或者阻止从非法设备150向UE 120进行的呼入呼叫。如果用户尝试回拨未接号码或向未接号码回短息,则UE120可以制止发送该呼叫,并且可以替代地显示通知,该通知指示所呼叫或发短信的号码可能潜在地与非法设备有关或者可能是欺诈性的。UE 120还可以提供以下选项:允许UE 120的用户接受对未接号码的呼叫可能是对非法设备的呼叫,以便允许发送被阻止的呼叫。例如如果UE 120错误地阻止了UE 120的用户可以识别为合法号码的号码,则这是有益的。
在一些实施例中,UE 120或UE 120中的应用可以例如通过以下操作来阻止对非法设备进行呼叫:例如,从未接呼叫通知中移除或忽略可疑的Wangiri欺诈呼叫,或者仅在响铃次数大于预定阈值(例如,多于一次的响铃或其他配置的值,例如两次或三次响铃)后才显示该通知。阻止向潜在欺诈性的未接呼叫的号码呼出呼叫的动作可以被UE120的制造商或app开发商配置为默认的,或者可以由UE 120的用户配置。UE 120的用户可以例如选择UE120将自动阻止将来呼入呼叫的未接号码。
在一些其他实施例中,呼叫可以被标记为欺诈性的,并且可以由UE 120或UE 120中的app存储,以便在将来阻止此类呼叫,并且还通知对应的网络服务以进行进一步的欺诈分析,得到对应的预防措施。用户可以例如将某个号码标记为欺诈性的,并且UE可以存储用户所标记的号码,并且可以基于这些所存储的号码阻止来自所存储的号码的呼入呼叫和/或阻止向所存储的号码的呼出呼叫。
动作6060
UE 120还可以向通信网络100的第一域的网络节点110、111、140发送未接呼叫是潜在欺诈性的信息,该信息还可以包括与未接呼叫相对应的号码即呼叫号码,以及未接呼叫的持续时间。UE 120还可以向通信网络100的第一域的网络节点110发送呼叫是从非法设备150接收的信息。这样的信息可以被网络节点110用来采取各种动作,例如,触发例如网络运营中心的警报。触发警报可以提高警报级别。网络节点110、111、140可以基于从UE 120接收的信息产生提醒消息,该提醒消息提供关于可能存在非法设备(例如,假基站或伪造基站)的警报,该提醒消息可以被发送给UE 120或第二接收方(例如,网络提供商和/或警察)。例如,网络节点110、111、140可以借助于网络节点110、111、140中包括的指示单元发送提醒消息或触发警报。例如,该警报可以通过电子邮件和/或SMS执行。一旦检测到假基站,就可以将它们报告给适当的机构,例如,借助于三角测量法定位,并移除。例如,对假基站的报告可以由网络节点110、111、140中包括的报告单元和/或发送单元执行。
欺诈者可能尝试通过响铃更长的时间(例如,多次响铃)以超过上述阈值来避开根据本文实施例的解决方案。然而,应该理解的是:在这种情况下,原始攻击被减轻,这是因为攻击的整个要点是进行极短的呼叫,例如仅进行一次响铃,以使得用户没有足够的时间接听该呼叫。
一旦用户开始应答,欺诈者也可能就终止呼叫。然而,应当理解的是,在这种情况下,原始攻击也被减轻,这是因为现在也给呼叫方招致了成本。在这种情况下,用户也可能怀疑中断的呼叫暗示着欺诈,因此不会回拨。
在上述示例中,可以将一次响铃设置为用于确定欺诈性呼叫发生(例如,执行Wangiri欺诈)的阈值。然而,应当理解的是,阈值可以是可配置的或者可以不同于一次响铃。类似地,可配置的阈值也可以应用于响铃旋律的持续时间。阈值可以例如为是“1秒”或“少于5秒”。
在以上示例中,与未接呼叫相关联地确定响铃次数。然而,应当理解的是:响铃次数也可以与对UE 120进行的所有呼叫相关联,以使得UE 120或UE 120的用户可以检查响铃的历史或模式。类似地,响铃旋律的持续时间还可以与所有呼叫相关联,以便提供针对UE120进行的所有呼叫的呼叫模式。
用于基于响铃次数和/或响铃旋律的持续时间来标识和指示可疑呼叫的本文实施例也可以用于如下所述的当呼叫不是欺诈性呼叫时的情况:
例如,当呼叫方的电话号码被存储在UE上(例如,存储在用户的通讯录中)时,UE120可以例如确定未接呼叫不是欺诈性呼叫。当确定电话号码不是欺诈性的时,UE 120可以不显示响铃次数或响铃旋律的持续时间的指示符。
另外,取决于针对附加费服务的国家编号计划,根据本文实施例的解决方案可以将正常本地呼叫与附加费服务呼叫区分或区别开,并且针对响铃一次或响铃旋律的持续时间短的正常呼叫,不指示响铃次数或响铃旋律的持续时间。
此外,UE 120可以将来自外国或来自未知源的呼叫分类为可疑的和/或确定为潜在欺诈性的。
在本文的一些实施例中,网络(例如,网络节点)可以例如通过对响铃次数进行计数(例如,根据3GPP TS 24.628 v.15.0.0的网络通告)来确定呼叫的持续时间,将未接呼叫分类(本文也可以称为确定)为潜在的Wangiri,并且可以通知正处理该呼叫的UE 120根据以上提供的示例来显示Wangiri提醒。然而,这样做的潜在技术困难可能如下。呼叫方在电话上听到的响铃次数不一定与UE向网络发信号通知的相对应。网络节点可以例如借助于网络节点中包括的确定单元来确定呼叫的持续时间。对UE的通知可以例如借助于网络节点110、111、140中包括的指示单元和/或发送单元来执行。
本文实施例旨在提供一种可用于避免由Wangiri欺诈造成的损害的解决方案。本文实施例提供了一种基于设备的技术,即在UE中实现的技术,用于确定未接呼叫是否可能是欺诈性的。本文实施例使UE和/或UE的用户能够确定未接呼叫是否与Wangiri欺诈有关。
本文实施例提供了用于减轻由Wangiri欺诈造成的损害的简单而有效的解决方案。实施方式的简单性是由于以下事实:不涉及管理或官僚过程、不需要在UE中更改网络协议、不更改网络内或网络间协议、不需要网络中的分析架构、以及不需要收集数据以进行分析。有效性是由于以下事实:可以在损害实际发生之前防止该损害,而不是在损害发生之后进行检测。
本文中的实施例使用UE处的未接呼叫的属性来使UE和/或UE的用户两者能够确定该未接呼叫是否属于Wangiri欺诈或类似的欺诈性行为(也可以称为与Wangiri欺诈或类似的欺诈性行为有关)。
例如,未接呼叫的属性可以包括:振铃次数、振铃旋律信号的持续时间、和/或振动次数。
本文实施例提供了基于设备的解决方案,意味着UE实现根据本文实施例的方法。
根据本文实施例的解决方案允许通过确定在呼叫方终止呼叫并且未建立呼叫没有被接听之前呼叫的持续时间(例如,通过对响铃次数进行计数)来检测可能的欺诈性(所谓的Wangiri)呼叫。措词“未接呼叫”在本文可以与“挂断呼叫”互换使用,这是因为呼叫方在被呼叫方能够应答呼叫之前将其挂断导致被叫呼方在被呼叫方的UE上接收到未接呼叫。在实施例中,当已经通过响铃次数等于1的主要特征和基于呼叫方号码名声的附加特征识别出这种呼叫时,可以显示视觉指示符。
为了执行关于图6所述的用于检测与通信网络100的第一域相关联的UE 120已经与非法设备150进行通信的方法动作,UE 120可以包括如图9所示的以下布置。
图9中的框图示出了可以如何构造UE 120以实现上述解决方案及其实施例的详细但非限制性的示例。在该图中,UE 120可以被配置为在适当时根据采用本文描述的解决方案的任何示例和实施例来操作。UE 120被示为包括处理单元901、存储器907和通信单元902,通信单元902具有用于以本文描述的方式发送和接收信息和消息的合适设备。
因此,UE 120中的通信单元902包括诸如发送单元910和接收单元904之类的设备,其被配置用于根据实施方式使用合适的通信协议来进行通信。然而,该方案不限于任何特定类型的UE、消息或协议。
UE 120(例如,借助于单元、模块等)被配置或布置为如下执行图6中的流程图的动作中的至少一些动作。
UE 120可以适于经由通信网络中的网络设备(例如,网络节点110、111、140或其他UE)与通信网络进行通信。
UE 120被配置为(例如,借助于通信单元902和/或处理单元901,其被配置为接收未接呼叫):接收未接呼叫。
UE 120还被配置为(例如,借助于确定单元905和/或处理单元901,其被配置为确定未接呼叫的持续时间):确定未接呼叫的持续时间。
UE 120还可以被配置为(例如,借助于确定单元905和/或处理单元901,其被配置为基于未接呼叫的持续时间,来确定该未接呼叫是潜在欺诈性的):基于未接呼叫的持续时间,来确定该未接呼叫是潜在欺诈性的。
UE 120还可以被配置为(例如,借助于确定单元905和/或处理单元901,其被配置为基于未接呼叫的所述持续时间,来确定该未接呼叫是从非法设备接收的):基于未接呼叫的所述持续时间,来确定该未接呼叫是从非法设备接收的。
UE 120还可以被配置为(例如,借助于确定单元905和/或处理单元901,其被配置为当接收到的呼叫的持续时间低于预定阈值时,确定接收到的呼叫是欺诈性的和/或是从非法设备150接收的):当接收到的呼叫的持续时间低于预定阈值时,确定接收到的呼叫是欺诈性的和/或是从非法设备150接收的。预定阈值可以例如为是响铃的次数或响铃旋律的持续时间。
UE 120还被配置为(例如,借助于指示单元906和/或处理单元901,其被配置为例如向UE 120的用户指示呼叫是欺诈性的和/或是从非法设备150接收的):例如向UE 120的用户指示呼叫是欺诈性的和/或是从非法设备150接收的。指示单元可以例如包括UE 120的显示器或屏幕。
UE 120还可以被配置为(例如,借助于阻止单元903和/或处理单元901,其被配置为阻止从UE 120向潜在欺诈性的未接呼叫的号码(例如,向非法设备150)进行呼叫):阻止从UE 120向潜在欺诈性的未接呼叫的号码(例如,向非法设备150)进行呼叫。
UE 120还可以被配置为(例如,借助于通信单元902和/或发送单元910,其被配置为将未接呼叫是潜在欺诈性的和/或是从非法设备150接收的信息发送给通信网络100的第一域的网络节点110,所述信息还可以包括与未接呼叫相对应的呼叫号码和未接呼叫的持续时间):将未接呼叫是潜在欺诈性的和/或是从非法设备150接收的信息发送给通信网络100的第一域的网络节点110,所述信息还可以包括与未接呼叫相对应的呼叫号码和未接呼叫的持续时间。
应当注意,尽管图9示出了UE 120中的各种功能单元,但是技术人员应当能够在实践中使用合适的软件和硬件设备来实现这些功能单元。因此,本解决方案通常不限于UE120的所示结构,并且其中的功能单元可以被配置为在适当的情况下根据本公开中所述的特征、示例和实施例中的任何一个进行操作。
本领域技术人员还将理解的是,上述阻止单元903、确定单元905和指示单元906可以指模拟和数字电路的组合,和/或可以指用例如存储器907中所存储的软件和/或固件来配置的一个或多个处理器,该软件和/或固件当由一个或多个处理器(例如,处理单元901)执行时,如上所述地执行。这些处理器中的一个或多个处理器以及其它数字硬件可以被包括在单个专用集成电路(ASIC)中,或者若干个处理器和各种数字硬件可以分布在若干个分离的组件上,不论是单独封装的还是组装为片上系统(SoC)。
可以通过图10所示的UE 120中的处理电路的相应处理器或一个或多个处理器来实现用于检测UE 120接收到潜在欺诈性的未接呼叫的本文实施例,该处理电路被配置为执行根据图6的方法动作和以上针对UE 120描述的实施例。
实施例可以由处理器使用用于执行本文实施例的功能和动作的相应计算机程序代码来执行。以上提到的程序代码还可以被提供为计算机程序产品,例如承载用于在加载到UE 120中时执行本文实施例的计算机程序代码的数据载体的形式的计算机程序产品。一种这样的载体可以是CD ROM盘的形式。然而还可以是诸如存储棒之类的其它数据载体。此外,计算机程序代码可以被提供为服务器上的纯程序代码并且被下载到UE 120。
UE 120还可以包括存储器907。存储器可以包括用于存储关于如下内容的数据的一个或多个存储器单元:例如,被确定为与非法设备有关的号码、软件、补丁、系统信息(SI)、配置、诊断数据、性能数据、和/或当被执行时执行本文公开的方法的应用等。
根据本文针对UE 120所描述的实施例的方法可以借助例如计算机程序产品909、1001或计算机程序来实现,该计算机程序产品909、1001或计算机程序包括指令,即软件代码部分,该指令当在至少一个处理器上执行时,使得该至少一个处理器执行如UE 120所执行的本文所描述的动作。计算机程序产品908、1001可以被存储在计算机可读存储介质908、1002(如盘等)上。其上存储有计算机程序的计算机可读存储介质908、1002可以包括指令,该指令当在至少一个处理器上执行时,使该至少一个处理器执行如UE 120所执行的本文所描述的动作。在一些实施例中,计算机可读存储介质可以是非暂时性计算机可读存储介质。计算机程序还可以被包括在载体上,其中该载体是电子信号、光信号、无线电信号或计算机可读存储介质之一。
熟悉通信设计的本领域技术人员将容易理解:可以使用数字逻辑和/或一个或多个微控制器、微处理器或其他数字硬件来实现功能装置或单元。在一些实施例中,各个功能中的若干或全部可以一起被实现,诸如实现在单个专用集成电路(ASIC)中或实现在两个或更多个分离的设备(其间具有适合硬件和/或软件接口)中。若干功能可以在与UE的其他功能组件共享的处理器上实现。
备选地,所讨论的处理装置中的若干功能元素可通过使用专用硬件来提供,而其他功能元素使用用于执行软件的硬件结合适合的软件或固件来提供。从而,本文中使用的术语“处理器”或“控制器”不排他性地指代能够执行软件的硬件,而且可以隐式地包括(而不限于)数字信号处理器(DSP)硬件、用于存储软件的只读存储器(ROM)、用于存储软件和/程序或应用数据的随机存取存储器、以及非易失性存储器。还可以包括常规和/或定制的其他硬件。网络节点或设备的设计者将理解在这些设计选择之间固有的成本、性能和维护的折中。
当使用词语“包括”或“包含”时,其应当被解释为非限制性的,即意味着“至少由……构成”。
尽管解决方案是参考特定示例性实施例描述的,但是该描述通常仅旨在示出本发明的构思,并且不应视为限制解决方案的范围。例如,已经贯穿本公开使用了术语“用户设备UE”、“通信网络”、“未接呼叫”、“响铃”、和“响铃次数”,然而也可以使用具有这里所描述的特征和特性的任何其他对应的实体、功能和/或参数。本解决方案由所附权利要求限定。
Claims (16)
1.一种由通信网络(100)中的用户设备UE(120)执行的方法,用于检测所述UE(120)接收到欺诈性的未接呼叫,其中,所述方法包括:
接收(6010)未接呼叫,所述未接呼叫在所述UE的用户应答呼入呼叫之前结束,
确定(6020)所述未接呼叫的持续时间,以及
指示(6040)所述未接呼叫的持续时间。
2.根据权利要求1所述的方法,其中,所述未接呼叫的持续时间是通过测量所述未接呼叫的开始和结束、通过对响铃次数进行计数和/或通过测量响铃旋律的持续时间来确定的。
3.根据权利要求1或2所述的方法,其中,所述方法还包括:
基于所述未接呼叫的持续时间,确定(6030)所述未接呼叫是潜在欺诈性的,其中,当所述未接呼叫的持续时间低于或等于预定阈值时,所述未接呼叫被确定为是潜在欺诈性的。
4.根据权利要求3所述的方法,其中,所述预定阈值是响铃次数和/或响铃旋律的持续时间。
5.根据权利要求3或4所述的方法,其中,所述指示(6040)步骤还包括:指示所述未接呼叫是潜在欺诈性的。
6.根据前述权利要求3至5中任一项所述的方法,其中,所述方法还包括:
阻止(6050)从所述UE(120)向与潜在欺诈性的未接呼叫相对应的号码进行呼叫。
7.根据前述权利要求中任一项所述的方法,其中,所述方法还包括:
向网络节点(110)发送(6060)所述未接呼叫是潜在欺诈性的信息,所述信息包括与所述未接呼叫相对应的号码和所述未接呼叫的持续时间。
8.一种通信网络(100)中的用户设备UE(120),所述UE(120)用于检测所述UE(120)接收到欺诈性的未接呼叫,其中,所述UE被配置为:
接收未接呼叫,所述未接呼叫在所述UE的用户应答呼入呼叫之前结束,
确定所述未接呼叫的持续时间,以及
指示所述未接呼叫的持续时间。
9.根据权利要求8所述的UE(120),其中,所述UE(120)被配置为:通过测量所述未接呼叫的开始和结束、通过对响铃次数进行计数和/或通过测量响铃旋律的持续时间来确定所述未接呼叫的持续时间。
10.根据权利要求8或9所述的UE(120),其中,所述UE(120)还被配置为:
基于所述未接呼叫的持续时间,确定所述未接呼叫是潜在欺诈性的,其中,当所述未接呼叫的持续时间低于或等于预定阈值时,所述未接呼叫被确定为是潜在欺诈性的。
11.根据权利要求10所述的UW(120),其中,所述预定阈值是响铃次数和/或响铃旋律的持续时间。
12.根据权利要求10或11所述的UE(120),其中,所述UE(120)还被配置为指示所述未接呼叫是潜在欺诈性的。
13.根据权利要求10至12中任一项所述的UE(120),其中,所述UE(120)还被配置为:
阻止从所述UE(120)向与潜在欺诈性的未接呼叫相对应的号码的对应号码进行呼叫。
14.根据权利要求8至13中任一项所述的UE(120),其中,所述UE(120)还被配置为:
向网络节点(110)发送所述未接呼叫是潜在欺诈性的信息,所述信息包括与所述未接呼叫相对应的号码和所述未接呼叫的持续时间。
15.一种包括指令的计算机程序,所述指令在由处理器执行时,使所述处理器执行根据权利要求1至7中任一项所述的动作。
16.一种包括根据权利要求15所述的计算机程序的载体,其中,所述载体是电子信号、光信号、电磁信号、磁信号、电信号、无线电信号、微波信号或计算机可读存储介质之一。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862750899P | 2018-10-26 | 2018-10-26 | |
US62/750,899 | 2018-10-26 | ||
PCT/SE2019/051054 WO2020085989A1 (en) | 2018-10-26 | 2019-10-25 | Method and user equipment for detecting a potentially fraudulent call |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112913218A true CN112913218A (zh) | 2021-06-04 |
Family
ID=70331130
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980070139.4A Pending CN112913218A (zh) | 2018-10-26 | 2019-10-25 | 用于检测潜在欺诈性呼叫的方法和用户设备 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11706328B2 (zh) |
EP (1) | EP3871435B1 (zh) |
CN (1) | CN112913218A (zh) |
WO (1) | WO2020085989A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11882239B2 (en) * | 2021-05-19 | 2024-01-23 | Mcafee, Llc | Fraudulent call detection |
US11611655B2 (en) * | 2021-07-08 | 2023-03-21 | Comcast Cable Communications, Llc | Systems and methods for processing calls |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101800947A (zh) * | 2009-02-10 | 2010-08-11 | 阿尔卡特朗讯公司 | 一种阻止对误拨呼叫进行回拨的方法和设备 |
CN102196085A (zh) * | 2010-03-19 | 2011-09-21 | 阿尔卡特朗讯 | 用于确定未接来电的呼叫持续时长的方法及装置 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7298833B2 (en) * | 2004-09-29 | 2007-11-20 | Avaya Integrated Cabinet Solutions, Inc. | Wireless device to manage cross-network telecommunication services |
CN101262520A (zh) * | 2008-04-21 | 2008-09-10 | 中兴通讯股份有限公司 | 一种具有可疑电话过滤功能的终端及其过滤方法 |
US8654946B1 (en) * | 2010-04-28 | 2014-02-18 | Amdocs Software Systems Limited | System, method, and computer program for sending a missed call notification to a receiver based on an instruction from a caller |
KR20120001284A (ko) | 2010-06-29 | 2012-01-04 | 주식회사 케이티 | 불법 전화 방지 시스템 및 그 방지 방법 |
US8565396B1 (en) * | 2011-10-14 | 2013-10-22 | Symantec Corporation | Systems and methods to detect a scam on a communications device |
CN102421076A (zh) * | 2011-11-23 | 2012-04-18 | 中兴通讯股份有限公司 | 恶意来电处理方法、装置及终端 |
CN102917133A (zh) * | 2012-10-31 | 2013-02-06 | 广东欧珀移动通信有限公司 | 一种移动终端处理未接来电的方法及系统 |
US20140192965A1 (en) * | 2013-01-07 | 2014-07-10 | John Almeida | Method for blocking illegal prerecord messages (robocalls) |
CN104348947A (zh) * | 2013-07-30 | 2015-02-11 | 腾讯科技(深圳)有限公司 | 一种移动终端的来电管理方法及装置 |
CN104378488A (zh) | 2014-07-08 | 2015-02-25 | 腾讯科技(深圳)有限公司 | 骚扰来电的处理方法及装置 |
US10306070B2 (en) * | 2014-07-29 | 2019-05-28 | Huawei Technologies Co., Ltd. | Call transfer method and user equipment |
CN105636047A (zh) | 2014-10-29 | 2016-06-01 | 中兴通讯股份有限公司 | 一种欺诈用户的检测方法、装置和系统 |
WO2016189350A1 (en) | 2015-05-23 | 2016-12-01 | Yogesh Chunilal Rathod | Calling to user(s) for real-time sharing, participation, e-commerce, workflow, communication & collaboration in the event of acceptance of call by caller user(s) |
US10194022B2 (en) | 2016-07-05 | 2019-01-29 | Dialogtech Inc. | System and method for automatically detecting undesired calls |
CN108243049B (zh) | 2016-12-27 | 2021-09-14 | 中国移动通信集团浙江有限公司 | 电信欺诈识别方法及装置 |
GB2563947B (en) * | 2017-06-30 | 2020-01-01 | Resilient Plc | Fraud Detection System |
FR3081650A1 (fr) * | 2018-06-20 | 2019-11-29 | Orange | Procede et dispositif de filtrage d'une communication |
US10951756B1 (en) * | 2019-03-04 | 2021-03-16 | Jonathan Silverstein | User-customized call filtering system and method |
-
2019
- 2019-10-25 US US17/287,780 patent/US11706328B2/en active Active
- 2019-10-25 CN CN201980070139.4A patent/CN112913218A/zh active Pending
- 2019-10-25 WO PCT/SE2019/051054 patent/WO2020085989A1/en unknown
- 2019-10-25 EP EP19876295.7A patent/EP3871435B1/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101800947A (zh) * | 2009-02-10 | 2010-08-11 | 阿尔卡特朗讯公司 | 一种阻止对误拨呼叫进行回拨的方法和设备 |
CN102196085A (zh) * | 2010-03-19 | 2011-09-21 | 阿尔卡特朗讯 | 用于确定未接来电的呼叫持续时长的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
EP3871435A1 (en) | 2021-09-01 |
US11706328B2 (en) | 2023-07-18 |
EP3871435A4 (en) | 2021-12-08 |
US20210385320A1 (en) | 2021-12-09 |
EP3871435B1 (en) | 2023-10-11 |
WO2020085989A1 (en) | 2020-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2016065908A1 (zh) | 一种欺诈用户的检测方法、装置和系统 | |
US11936806B2 (en) | Call screening service for detecting fraudulent inbound/outbound communications with subscriber devices | |
US20090023427A1 (en) | Automated call back request for a mobile phone | |
KR20120005512A (ko) | 모바일 장치 상에서 “네트워크-내 발신자” 정보의 개선형 디스플레이 시스템 및 방법 | |
KR20120030359A (ko) | 애플리케이션 및 촉진책의 조건부 실행 시스템 및 방법 | |
US8774772B2 (en) | Communications service broker for preventing voicemail tromboning in the telecommunications network | |
US11665279B2 (en) | Call screening service for detecting fraudulent inbound/outbound communications with subscriber devices | |
US20180007198A1 (en) | Optimized system and method for notifying a called party of a call attempt | |
EP3871435B1 (en) | Method and user equipment for detecting a potentially fraudulent call | |
GB2478126A (en) | Analysing missed call events based on called mobile terminal status | |
KR100946983B1 (ko) | 스팸 처리 방법 및 시스템 | |
US20080102805A1 (en) | Method and system for service provider awareness | |
US9497321B2 (en) | Method and apparatus for selective silencing of telephone ringing | |
CN112956225A (zh) | 用于检测与非合法设备的通信的方法、用户设备和网络节点 | |
KR20180124625A (ko) | 로밍 서비스 제공 방법 및 장치 | |
Wang et al. | Dissecting Operational Cellular IoT Service Security: Attacks and Defenses | |
KR101468431B1 (ko) | 스펨 전화 차단을 위한 이동통신 시스템 및 그 제어방법 | |
CN100512501C (zh) | 移动智能用户国际漫游时的信息通知方法、系统及设备 | |
US20080192913A1 (en) | Using non-intrusive hooks to provide combinational telecommunication services | |
US20230370545A1 (en) | Method of reporting an unsolicited call to a network operator, and user equipment, network entities and telecommunications networks for performing the method | |
US20060291636A1 (en) | System and method for providing internet busy call treatment | |
US20130295923A1 (en) | Method for providing information to a subscriber of a mobile communication network | |
US20140378096A1 (en) | Unestablished communication links in communication systems | |
KR20100079768A (ko) | 불법 스팸 차단 시스템 및 불법 스팸 차단 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |