CN1171433C - 检测通信网络的可能的非法使用的方法及系统 - Google Patents
检测通信网络的可能的非法使用的方法及系统 Download PDFInfo
- Publication number
- CN1171433C CN1171433C CNB961928417A CN96192841A CN1171433C CN 1171433 C CN1171433 C CN 1171433C CN B961928417 A CNB961928417 A CN B961928417A CN 96192841 A CN96192841 A CN 96192841A CN 1171433 C CN1171433 C CN 1171433C
- Authority
- CN
- China
- Prior art keywords
- relevant
- combination
- conversation
- overview
- accumulator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/47—Fraud detection or prevention means
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/22—Arrangements for supervision, monitoring or testing
- H04M3/36—Statistical metering, e.g. recording occasions when traffic exceeds capacity of trunks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/38—Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
- H04M3/4228—Systems providing special services or facilities to subscribers in networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q3/00—Selecting arrangements
- H04Q3/42—Circuit arrangements for indirect selecting controlled by common circuits, e.g. register controller, marker
- H04Q3/54—Circuit arrangements for indirect selecting controlled by common circuits, e.g. register controller, marker in which the logic circuitry controlling the exchange is centralised
- H04Q3/545—Circuit arrangements for indirect selecting controlled by common circuits, e.g. register controller, marker in which the logic circuitry controlling the exchange is centralised using a stored programme
- H04Q3/54508—Configuration, initialisation
- H04Q3/54533—Configuration data, translation, passwords, databases
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q3/00—Selecting arrangements
- H04Q3/42—Circuit arrangements for indirect selecting controlled by common circuits, e.g. register controller, marker
- H04Q3/54—Circuit arrangements for indirect selecting controlled by common circuits, e.g. register controller, marker in which the logic circuitry controlling the exchange is centralised
- H04Q3/545—Circuit arrangements for indirect selecting controlled by common circuits, e.g. register controller, marker in which the logic circuitry controlling the exchange is centralised using a stored programme
- H04Q3/54575—Software application
- H04Q3/54583—Software development, e.g. procedural, object oriented, software generation, software testing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q3/00—Selecting arrangements
- H04Q3/42—Circuit arrangements for indirect selecting controlled by common circuits, e.g. register controller, marker
- H04Q3/54—Circuit arrangements for indirect selecting controlled by common circuits, e.g. register controller, marker in which the logic circuitry controlling the exchange is centralised
- H04Q3/545—Circuit arrangements for indirect selecting controlled by common circuits, e.g. register controller, marker in which the logic circuitry controlling the exchange is centralised using a stored programme
- H04Q3/54575—Software application
- H04Q3/54591—Supervision, e.g. fault localisation, traffic measurements, avoiding errors, failure recovery, monitoring, statistical analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2203/00—Aspects of automatic or semi-automatic exchanges
- H04M2203/60—Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
- H04M2203/6027—Fraud preventions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2215/00—Metering arrangements; Time controlling arrangements; Time indicating arrangements
- H04M2215/01—Details of billing arrangements
- H04M2215/0148—Fraud detection or prevention means
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/13057—Object-oriented software
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Telephonic Communication Services (AREA)
- Meter Arrangements (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Pinball Game Machines (AREA)
- Time Recorders, Dirve Recorders, Access Control (AREA)
Abstract
用于检测通信网络中可能存在的非法使用的方法与系统。通话事件记录,包括通话开始记录和通话完成记录都作检查。一个通话记录有许多键标区,例如被呼叫的号码,呼叫号码,通话卡号码,每个键标区用来访问含有有关概况集的数据库。每个概况含有一种算法,该算法定义一种通话数据测量过程,例如确定通话持续时间。相关处理结果被加到与每个概况有关的累加器的相关累加器上,当达到累加器的门限值时产生一个警报响应。另一种处理方法(比如处理比如被呼叫的号码卡通话号码键标区的通话持续时间)是将处理结果转换成惩罚点,该惩罚点加到与正在检查中的通话事件记录的通话卡号码键标有关的惩罚点累加器上。每个响应都被记录在该键标的历史文件中。
Description
技术领域
本发明涉及一种检测通信网络中可能存在的非法使用的方法和一种用于检测通信网络中可能存在的非法使用的系统。
背景技术
为了减少网络操作者、服务提供者和客户的经济责任需要尽早检测网络通信服务中可能存在的非法使用。为方便起见,下面把网络操作员、服务提供者和客户称之为被保护人(PP)。
WO-A9411959(Coral Systems,Inc.)提供了一个非法使用检测系统,该系统将某一电话用户的当前用法参数与该电话用户的过去使用的电话用户特定模型进行比较。例如,电话用户特定模型可能是电话用户每天通话次数的五天滚动平均数,或者可能是用户一天内通话次数的最大数目。
EPAO618 713(AT&T Corporation)提供了一种为网络客户提供非法使用监视的非法使用检测系统,电话服务提供者(网络操作者)通过由软件定义的网络为网络客户提供网络设备,通过使用授权码或免费电话号码(“800”号码)获得对该非法使用检测系统的访问。在该系统中非法使用监视处理器用储存在通话详细记录中的通话属性得出各种系数(例如用被选的授权码打过的电话的平均通话持续时间)。然后非法使用监视处理器将该通话属性和/或导出的系数与网络客户(也许在电话服务提供者的协助下)以前选择或建立的作为不正常网络用法指示的预选门限值进行比较。该门限值是网络客户考虑到自身特殊需要或偏爱而建立的。
发明内容
根据本发明的第一方面,提供了一种检测通信网络中可能存在的非法使用的方法,其中该网络用来提供通话事件记录,该记录具有包含通话事件数据的多个区,至少该多个区中的一个区被指定一键标区并包含与这里所定义的整体有关的键标,该方法包括以下步骤:
读取通话事件记录的该键标区或该多个键标区中的一个,所读取的这个键标区被称为第一键标区,并获取其键标;
将第一键标区和所得键标组合成第一组合,并用该第一组合寻找数据库地址以便访问包括以下内容的第一相关组合概况集:
(i)至少一概况,能识别:
(a)一种为获得处理结果而限定对通话事件数据进行处理的相关通话事件数据处理算法,
(b)至少一个被该处理结果加1的第一组合相关的第一累加器和至少一个为所述第一组合相关的第一累加器设置的相关门限值,
(c)当所述第一组合相关的第一累加器的内容达到所述相关门限值时产生的相关预定结果,所述预定结果包括非法使用风险指示,
(ii)另一概况,能识别:
(d)被所述非法使用风险指示加1的第一组合相关的第二累加器,
(e)至少一个为所述第一组合相关的第二累加器设置的相关门限值,和
(f)当所述第一组合相关的第二累加器中的内容达到所述相关门限值时所产生的另一个相关预定结果;
根据所述第一组合相关概况集处理通话事件记录中的通话事件数据,由此,
获得一个或多个相关处理结果,
如果达到所述第一组合相关的第一累加器的所述相关门限值,则用所述相关处理结果使相应被识别的一个或多个第一组合相关的第一累加器加1,
产生包括所述非法使用风险指示的所述相关预定结果,如果产生非法使用风险指示,
如果达到所述第一组合相关的第二累加器的所述相关门限值,用该非法使用风险指示使所述第一组合相关的第二累加器加1,
产生所述的另一个相关预定结果。
在该第一方面,最好通话事件记录的多个区的第二个被指定一第二键标区,它含有与这里所定义的整体有关的键标,该方法还包括以下步骤:
读取所述通话事件记录的这个键标区,所读取的这个键标区被称为第二键标区,并获取其键标;
将所述第二键标区和所得键标组合成为第二组合,且用该第二组合寻找所述数据库地址以便访问包括以下内容的第二组合相关概况集:
(i)至少一概况,能识别:
(g)一种为获得处理结果对通话事件的通话事件数据进行处理的相关通话事件数据处理算法,
(h)至少一个被该处理结果加1的第二组合相关的第一累加器和至少一个为所述第二组合相关的第一累加器设置的相关门限值,
(j)当所述第二组合相关的第一累加器的内容达到所述相关门限值时产生的相关预定结果,所述预定结果包括非法使用风险指示,
(ii)另一概况,能识别:
(k)被所述非法使用风险指示加1的用于当前正在处理的通话事件记录的所述第一组合相关的第二累加器;
根据所述第二组合相关概况集,处理通话事件记录中的通话事件数据,因而,
获得一个或多个相关处理结果,
如果达到所述第二组合相关的第一累加器的所述相关门限值,则用所述相关处理结果使相应被识别的一个或多个第二组合相关的第一累加器加1,
产生包括所述非法使用风险指示的所述相关预定结果,
如果达到所述第一组合相关的第二累加器的所述相关门限值,用该非法使用风险指示使所述第一组合相关的第二累加器加1,
根据所述第一组合相关概况集的另一概况产生所述另一个相关预定结果。
根据本发明的第二方面,提供了一种检测通信网络中可能存在的非法使用的方法,该网络用来提供通话事件记录,该记录具有包含通话事件数据的多个区,至少该多个区中的一个区被指定一键标区并包含与这里所定义的整体有关的键标,该方法包括以下步骤:
读取通话事件记录的该键标区或该多个键标区中的一个,所读取的这个键标区被称为第一键标区,并获取其键标;
第一键标区和所得键标的组合被称为“第一组合”,用该第一组合确定数据库地址以便访问包括以下内容的第一组合相关概况集:
(i)至少一概况,能识别:
(a)一种为获得处理结果而对通话事件数据执行的相关通话事件数据处理算法,
(b)被应用于处理结果以产生非法使用风险指示的相关函数,
(c)至少一个被处理结果加1的第一组合相关的第一累加器,和至少一个为所述第一组合相关的第一累加器设置的相关门限值,
(d)当所述第一组合相关的第一累加器的内容达到门限值时产生的相关预定结果,
(ii)另一概况,能识别:
(e)被非法使用风险指示加1的第一组合相关的第二累加器,
(f)至少一个为所述第一组合相关的第二累加器设置的相关门限值,和
(g)当所述第一组合相关的第二累加器中的内容达到门限值时产生的另一相关预定结果;
根据所述第一组合相关概况集处理通话事件记录中的通话事件数据,因而,
获得至少一个相关处理结果及其有关非法使用风险指示,
如果达到门限值,用该相关处理结果使相应被识别的一个或多个第一组合相关的第一累加器加1,
产生相应的相关预定结果,
用有关非法使用风险指示使所述第一组合相关的第二累加器加1,如果达到门限值,
产生相应的另一个相关预定结果。
在该第二方面,最好所述通话事件记录的多个区被指定几个键标区,它们含有与这里所定义的整体有关的各自的键标,该方法还包括以下步骤:
读取所述通话事件记录的另一个键标区,所读取的这个键标区被称为第二键标区,并获取其键标;
第二键标区和所得键标的组合被称为“第二组合”,用该第二组合确定数据地址以便访问包括以下内容的第二组合相关概况集:
(i)至少一概况,能识别:
(h)一种为获得处理结果而对一通话事件记录的通话事件数据执行的处理的相关通话事件数据处理算法,
(j)被应用于处理结果以产生非法使用风险指示的相关函数,
(k)至少一个被该处理结果加1的第二组合相关的第一累加器和至少一个为所述第二组合相关的第一累加器设置的相关门限值,
(l)当所述第二组合相关的第一累加器的内容达到门限值时产生的相关预定结果,
(ii)另一概况,能识别:
(m)被其自身概况集中的一概况所产生的非法使用风险指示加1的用于正在处理的通话事件记录的有关第一组合相关的第二累加器;
根据所述有关第二组合相关概况集处理通话事件记录中的通话事件数据,因而,
获得至少一个相关处理结果及其有关非法使用风险指示,
如果达到了门限值,用该相关处理结果使相应被识别的一个或多个第二组合相关的第一累加器加1,
产生相应的相关预定结果,
用有关非法使用风险指示使所述第一组合相关的第二累加器加1,如果达到所述第一组合相关的第二累加器的门限值,
根据所述第一组合相关概况集的另一条概况产生另一个相关预定结果。
根据本发明的第三方面,提供了一种检测通信网络中可能存在的非法使用的非法行为检测系统,其中该网络用来提供通话事件记录,该记录具有包含通话事件数据的多个区,至少该多个区中的一个区被指定一键标区并包含与这里所定义的整体有关的键标,该系统包括:
用于读取通话事件记录的该键标区或该多个键标区中的一个并获取其键标和用于根据所述键标区与所得键标的组合确定数据库地址的装置,所读取的这个键标区被称为第一键标区,所述组合被称为第一组合;
可被所述第一组合寻址的且储存至少一个第一组合相关概况集的数据库存储装置,其中每一第一组合相关概况集与所述第一键标区及多个键标有关,
每个第一组合相关概况集包括:
(i)至少一概况,能识别:
(a)一种为获得处理结果而对一通话事件记录的通话事件数据执行的处理的相关通话事件数据处理算法,
(b)至少一个被该处理结果加1的第一组合相关的第一累加器和至少一个为所述的每个第一组合相关的第一累加器设置的相关门限值,
(c)当所述每个第一组合相关的第一累加器的内容达到所述相关门限值时产生的相关预定结果,所述预定结果包括非法使用风险指示,
(ii)另一概况,能识别:
(d)被所述非法使用风险指示加1的第一组合相关的第二累加器,
(e)至少一个为所述第一组合相关的第二累加器设置的相关门限值,
(f)当所述第一相关概况的第二累器的内容达到所述相关门限值时产生的另一个相关预定结果;
用于根据所述第一组合相关概况集对通话事件记录中的通话事件数据进行处理的装置,因而
获得一个或多个相关处理结果,
如果达到所述第一组合相关的第一累加器的所述相关门限值,则用该相关处理结果使相应被识别的一个或多个第一组合相关的第一累加器加1,
产生包括所述非法使用风险指示的所述相关预定结果,,
如果达到所述第一组合相关的第二累加器的所述相关门限值,则用该非法使用风险指示使所述第一组合相关的第二累加器加1,
产生所述另一个相关预定结果。
在该第三方面的一个系统用于,在所述多个区的第二个被指定一个第二键标区并含有与这里所定义的整体有关的相应的键标这种情况下使用时,最好数据库存储装置储存多个包括以下内容的有关第二组合相关概况集:
(i)至少一概况,能识别:
(g)一种为获得处理结果而对一通话事件记录的通话事件数据执行的处理的相关通话事件数据处理算法,
(h)至少一个被该处理结果加1的第二组合相关的第一累加器和至少一个为所述第二组合相关的第一累加器设置的相关门限值,
(j)当所述第二组合相关的第一累加器内容达到所述相关门限值时产生的相关预定结果,所述预定结果包括非法使用风险指示,
(ii)另一概况,能识别:
(k)被所述非法使用风险指示加1的所述第一组合相关的第二累加器,
所述处理装置用于根据所述第二组合相关概况集处理通话事件记录中的通话事件数据,因而,
获得一个或多个相关处理结果,
如果达到所述第二组合相关的第一累加器的所述相关门限值,则用该相关处理结果使相应被识别的一个或多个第二组合相关的第一累加器加1,
产生包括所述非法使用风险指示的所述相关预定结果,
如果达到所述第一组合相关的第二累加器的所述相关门限值,则用该非法使用风险指示使所述第一组合相关的第二累加器加1,
产生所述另一个相关预定结果。
根据本发明的第四方面,提供了一种检测通信网络中可能存在的非法使用的非法使用检测系统,该网络用来提供通话事件记录,该记录具有包含通话事件数据的多个区,至少该多个区中的一个区被指定一键标区并包含与这里所定义的整体有关的键标,该系统包括:
用于读取通话事件记录的该键标区或该多个键标区中的一个并获取其键标和用于根据所述键标区与所得键标的组合确定数据库地址的装置,所读取的这个键标区被称为第一键标区;
可被所述组合寻址的用于储存与第一键标区及多个键标有关的多个相关概况集的数据库,其中与第一键标区及多个键标有关的多个相关概况集称为“第一组合相关概况集”,
每个第一组合相关概况集包括:
(i)至少一概况,能识别:
(a)一种为获得处理结果而对一通话事件记录的通话事件数据进行处理的相关通话事件数据处理算法,
(b)应用于处理结果以产生非法使用风险指示的相关函数,
(c)至少一个被该处理结果加1的第一组合相关的第一累加器和至少一个为每个累加器设置的相关门限值,
(d)当所述第一组合相关的第一累加器的内容达到门限值时产生的相关预定结果,
(ii)另一概况,能识别:
(e)被非法使用风险指示加1的第一组合相关的第二累加器,
(f)至少一个为所述第一组合相关的第二累加器设置的相关门限值,
(g)当所述第一组合相关的第二累加器中的内容达到门限值时产生的另一个相关预定结果;
用于根据所述第一组合相关概况集对通话事件记录中的通话事件数据进行处理的装置,因而,
获得至少一个相关处理结果及其有关非法使用风险指示,
如果达到门限值,用该相关处理结果使相应被识别的一个或多个第一组合相关的第一累加器加1,
产生相应的相关预定结果,
用非法使用风险指示使所述第一组合相关的第二累加器加1,如果达到门限值,
产生相应的另一个预定结果,
在该第四方面的一个系统用于,在所述多个区还被指定一个键标区并含有与这里所定义的整体有关的相应的键标这种情况下使用时,最好数据库储存多个包括以下内容的有关第二组合相关概况集:
(i)至少一概况,能识别:
(h)一种为获得处理结果而对一通话事件记录的通话事件数据执行的处理的相关通话事件数据处理算法,
(j)应用于处理结果以产生非法使用风险指示的相关函数,
(k)至少一个被该处理结果加1的第二组合相关的第一累加器和至少一个为每个累加器设置的相关门限值,
(t)当所述第二组合相关的第一累加器的内容达到门限值时的相关预定结果,
(ii)另一概况,能识别:
(m)被其自身概况集中的一概况所产生的非法使用风险指示加1的用于当前正在处理的通话事件记录的有关第一组合相关的第二累加器;
所述处理装置用于根据所述有关第二组合相关概况集处理通话事件记录中的通话事件数据,因而,
获得至少一个相关处理结果及其有关非法使用风险指示,
如果达到门限值,用该相关处理结果使相应被识别的一个或多个第二组合相关的第一累加器加1,
产生相应的相关预定结果,如果产生非法使用风险指示,
用该非法使用风险指示使所述第一组合相关的第二累加器加1,如果达到门限值,
产生相应的另一个相关预定结果。
本发明的一个优点是:与以前所述的原有方法相比被保护人有另外一个保护级别。例如,若被保护人希望有一个与他的通话卡有关的额外保护等级的话,那么可以把上述第一键区作为通话卡区而第二键区用作被呼叫号码区。这样,当向一个“热线”号码(例如布告栏)通话时,只要通话时间达到10分钟。风险指示累加器就增加一个预定值(例如“50”)。“热线”号码是那种已知的被用于非法用途的号码,它已经被网络操作者当作数据库中被呼叫号码键标类型区中的一个键标记录下来。
一个比如与到高价服务号码的通话持续时间类似的通话可能会导致一个低风险指示的产生,这取决于具体预定门限值响应或取决于应用到处理结果上的转换函数。
在另一个例子中,如果网络操作者的团体委托人希望有这种与它的PABX上可能存在的非法使用有关的额外保护时,那么就把上述第一键标区作为通话号码区。在本发明的这些或其它应用中,风险指示的积累提供了比仅仅计算到“热线”号码的通话次数更灵敏的检测。
在本发明的优选实施例中,网络操作者或服务提供者可以给一个不明信用价值的新用户分配一个缺省概况集以防止新用户非法使用网络,然后根据将来的环境更改概况集,例如用一个低风险概况(即高门限值概况)替代高风险概况(即低门限值概况)来反映以后的用户电话费数目以减少由用户非非法使用而产生警报的可能性。
这里用到的术语“通话事件记录”并不局限于请求与网络目标终端(电话)连接而产生的记录,还包括与网络设备(还称为服务)有关的等同数据,例如,将呼入电话转接(重新发送)到用户在请求中提出的目标号码上的请求通话转接服务,或者请求会议电话(还称为三方通话)。在本文中术语“用户请求”包括打电话和其它对网络设备的请求和其它任何类型的请求。
这里所用的与概况集有关的术语“整体”指的是对网络用户进行直接或间接识别的一组特性,例如,对终端设备的有关项目的身份作识别,它包括一个始发网络终端(如电话机)号码,一个目标终端号码,一个帐号,一个移动电话号码,一个通用的个人远程通信号码(个人号码),一个通话卡号码(还称为收费卡号码),或一个用户身份。还有,在本发明中术语“用户”并不局限于实实在在的人,还包括法人和网络设备项目。
这里键标区就是呼叫的号码区,PP选定这些用于控制处理通话事件记录的号码(键标)。这些键标可能是用于高价服务的号码,例如以0891,0898开头的号码以及国际闲谈线,布告栏等。PP可以选择保护等级和保护范围。
正如后面更详细说明中所说的那样,概况可以用来计算通话次数(试呼和/或完成的呼叫),或者测量通话使用(持续时间)。因而本发明的一个处理结果包括被加到相应累加器中的一个单元(例如在计算通话次数时)和包括通话持续时间的数值,如分钟数。
当达到门限值时,产生的结果可以包括给以后出现的具有与所述通话事件记录相同第一区的键标值的n个通话事件记录安排一个登录条目。
附图说明
下面根据附图举例说明本发明的各个方面的具体实施例,其中:
图1示出了构成本发明的非法使用检测系统的非法使用检测和控制系统(FDCS)的应用结构;
图2是一个表示FDCS中的事件排队服务组件的布置示意图;
图3是FDCS的非法使用数据库访问服务组件的示意图;
图4是一个包括本发明另一个非法使用检测系统的智能网络方框图;
图5表示图4所示网络中的服务控制点的示例性结构;
图6是通话请求非法使用检测及其管理过程的一个范例的流程图;
图7是概况变化请求非法使用检测及其管理过程的一个示例的流程图;
图8代表一个多分布式计算环境智能网络方案;
图9代表图8的另一种方案;
图10代表一个大区域的分布计算系统。
具体实施方式
图1示出了一个连接到通信网络(图中没有画出)各项设备上的非法使用检测和控制系统(FDCS)。FDCS的应用系统结构呈独立功能块形式,包括一个外部接口块10,一个非法使用服务块12,一个用户应用块14,一个管理设备块16和一个数据库块18。块10到16的每个块包含一个或多个面向目标的应用工作程序,图中仅示出了主要的过程间通信链路。块12的非法使用服务还被称为非法使用应用服务。
外部接口块10负责与FDCS外部的系统直接通信。它们接收原始事件并使原始文件格式化以便于分析以及将待输出到其它系统的输出事件包装上任何需要的通信协议。
非法使用管理块12支持整个系统。它为所有用户提供通话事件分析,警报产生,警报路由选择,安全控制,登录控制和应用结构。虽然通过运行块12中的多个非法检测器(FDE)20可以使FDCS“倍增”,但每个装置一般只有一个FDE20。
用户应用块14提供了一个观察非法使用应用服务块12的层。用户应用块包括用户登记22,警报显示24,用户命令26,工作程序管理器28和登录查询30。用户应用是通过系统的每个用户具有自己的副本这一事实被区分开的。虽然用户应用可以同非法使用应用服务共享一个处理器,但它们一般在智能工作站上运行。
管理设备块16是一个特殊类型的用户应用。它们提供一组对FDCS进行配置和准备的工具。管理设备并不是普遍可用的,一般只局限于与系统管理器有关的用户。
除了四种应用组件,即块10,12,14和16,FDCS还使用一些包括数据库块18在内的逻辑数据库。主要数据库有:
非法使用状态数据库32,它被FDE20用于提供一个对其自身状态的观察。它含有键标,概况集,概况以及当前寄存值之间的当前关系。
准备数据库34,它保存非法使用应用服务和用户应用所需要的相对静止的参考数据。包括概况集,概况定义,登录定义,和警报显示故障。
角色和访问规则数据库36,它是一个控制优先权和控制授权的FDCS用户的访问权的安全数据库。
登录数据库38,它含有警报登录,通话事件登录和用户活动登录。
FDCS含有五个外部接口。驻留在块10中的三个工作程度支持通话事件从网络输入到该系统:一个工作程序(40,42)处理来自网络的两种输入数据流(来自服务控制点(SCP)44和来自管理信息系统(MIS)46),一个工作程序(共享存储器事件队列48)用于采集事件和提供一个通向FDE20的固定接口。含在每个服务器内的一个模块允许工作程序通过一个网络管理接口(没有画出)与网络管理系统50进行通信。最后,驻留一数据库块18中的MIS报告接口(没有画出)允许从远程工作台(具体如MIS46)访问FDCS数据库。
SCP接口40包括一个支持应用程序设计接口的X.25网络间连接程序,应用程序设计接口用于将通话事件数据输出到SCP接口40的定做事件识别器和数据提取模块中。
MIS接口42包括一个用于处理已定价的通话事件记录文件的定型应用程序。这些文件是用标准UNIX(UNIX系统实验室有限公司的注册商标)文件转换协议从MIS46接收的。
网络管理接口不是一个工作程序而是包含在其它所有工作程序(在FDCS服务器工作台上运行的)内的模块。每当工作程序必须通过接口发送警报时,它总是调用有关的模块。该模块将对警报格式化然后将它送到UNIX打印daemon,由它传给网络管理系统50。
MIS报告接口是用专利数据库产品的分布结构实现的。当需要一个报告时,MIS46将连接到FDCS上,直到完成工作才断开。MIS46将通过与物理表不同的数据库图访问数据库。
非法使用服务器分成两类:一类直接提供检测与控制网络非法使用业务,另一类控制和报告整个应用程序的状态。FDE20,非法使用数据管理器52和警报管理器54属于第一类,而其它工作程序属于第二类。
FDE20分析规范化的通话事件,当它检测到可疑的使用模型时便采取行动。基于当前系统配置,每个事件中的数据都用来获取一组被相关概况算法定义的测量结果(形成本发明的处理结果)。在一些时间周期每个测量结果(处理结果)被累加入与产生该测量结果的概况相关的寄存器(构成本发明的累加器,每个寄存器有其自己的时间周期)。当寄存器值的超过为它定义的门限值时,FDE20作出响应。所作的响应可以是产生一个警报消息或者是登录详细的事件信息。
FDE20作出的测量结果可以依赖在通话事件中接收到的数据,因此其特征可以用专门方式加以定型。例如,在正常情况下象到哥伦比亚这样一个目标的通话可能会被认为是可疑的。然而,如果一个特殊的团体客户在哥伦比亚有一个分支机构,那么对那个客户来说与哥伦比亚地区的通话不会被认为可疑。
非法使用数据管理器52为FDE20管理键标缓冲存储器和寄存器。其主要工作是当FDE20提出请求时,它将键标及其有关寄存器内容位于存储器的可能性最优。它保证当多个FDE工作时寄存器刷新是连续的。
警报管理器54接收由FDE20产生的警报。它保留所有当前警报的正本,将警报分配给合适的用户,追踪每个警报状态的变化。每个警报有许多属性,包括警报文本,时间标记,严重度和状态。
警报的状态或者可以不被指定,被指定或者可以被取消。另外,用户能够将被分配给他们的警报重新分配给另一个用户或者更改警报的严重度。每当警报状态变化时,警报管理器54请求在被登录服务器56控制的警报登录中做登记。
警报管理器54将升级策略应用到在配置暂停期没有被应答的警报上。当发生暂停时,就提高警报的严重度等级。作为最后措施,将向网络管理器50发送一个警报消息,表明可疑的非法使用没有应答。
登录服务器56为控制FDCS中的所有登录提供了单一的控制点。FDCS中任何需要用来登录信息的工作程序都连接到登录服务器上并将需要登录的记录传给登录服务器。
访问控制服务器58对用户访问FDCS进行管理。当另一个工作程序必须使一个数据或服务请求生效时,那么它将查询访问控制服务器58。当一个用户68(这里还称之为操作员或非法使用操作员或调查者)登记到FDCS时,访问控制服务器58对用户进行确认并确定它们的角色。然后它将用户角色可以使用的设备的信息提供块给16中的顶层菜单60,并确保某个用户ID每次只与一个到FDCS的连接有关。
系统工作程序监视器62监视FDCS的工作状态。该工作程序允许系统管理器64启动和停止其它FDCS工作程序。它接收来自FDCS工作程序的工作状态信号。如果一个工作程序改变了自己的工作状态。那么系统工作程序监视器62发送一个信号将变化告诉给工作程序管理器28以及向网络管理器50发出一个警报。
UNIX控制台监视器65周期地执行监视功能并将新的信息传递给网络管理器50。
永久存储器监视器67周期地检查UNIX文件和文件系统以及表格和表格空间的尺寸。如果任何一项的尺寸超过预先设定的门限值,那么工作程序将向网络管理器50发送消息。
用户应用系统
用户登记应用程序22是用户68用来获得FDCS中其它部分提供服务的访问的唯一装置。应用系统从用户68采集用户ID和口令然后将它们送到访问控制服务器58加以确认。用户登记程序22使用确认响应启动那些仅提供给用户的窗口,菜单条目和按钮。用户命令应用程序26相当于一批各种各样的菜单项目(顶层菜单60的实际部分)。它包括这些命令:标明登录键标和不标明登录键标的命令,控制是否将非法使用警报传给网络管理器50的命令,及启动背景情况报告任务的命令。
警报显示应用程序24含有被用户68(操作人员或调查者)用来处理已产生的警报的几个主要显示。用户可以用警报显示应用程序24对当前警报执行一些操作。他们可以接收一个指明他们要对此负责的警报,他们可以清除一个他们以前接收的警报。其它操作包括将接收到的警报再分配给另一个用户,对相应的授权用户来说还包括可以提高或降低警报的严重度。警报可以用提要格式和详细格式显示。
登录查询应用程序30给被各种FDCS工作程序登录的数据提供两种接口:SQL接口和非-SQL接口。给基于SQL的查询提供了一个简单的命令行接口。对于基于非-SQL的查询,可利用一系列的表格来支持示例性查询。
工作程序管理器应用程序28给出了一个表示整个FDCS到系统管理器64的拓朴图。拓朴图中的各个图标表示各个工作程序。图标形状和颜色随图像的状态而改变(例如,起始,运行,终止)。正确许可的用户可以访问工作程序管理器28来起动或终止任何独立应用工作程序。
管理设备和配置改变
管理设备是一批用来控制系统配置的系统编辑器。编辑器提供了一个计算供服务者使用的控制FDCS运行的配置数据的简单方法。有这样一些编辑器:警报管理和显示编辑器,概况集和概况编辑器,配置管理编辑器,访问控制编辑器,登录控制编辑器,客户准备编辑器,FDSC应用程序运行时间参数编辑器。通过一个共用的顶层编辑器66窗口可以访问所有的编辑器。该设备内的编辑器仅供正确授权的用户使用,如系统管理器64。
管理设备还提供应用系统的释放管理功能。除了包括概况和概况集在内的目标之外,大多数配置的变动被直接释放到正在运行的应用程序中。然而,概况和概况集结构决定怎样分析通话事件和决定什么模型指示非法使用网络。因而这些结构被用来改变管理过程,它们以这样一种方式被逐步释放,即当任何部分的释放失败时允许重新运行。当结果数据库被成功刷新时,FDE20必须停止工作。然后可以用放置在各FDE20的存储器驻留目标模块中的新概况和概况集启动一个或多个新的FDE20。
大多数对概况集结构的更改将使在概况集控制下已经被收集的统计资料无效。只有对门限值和响应的更改可以进行而不会影响对当前寄存器总数的理解。对概况集结构的所有其它更改将会造成其有关寄存器被重新初始化以供更改后第一次用作参考。
FDCS包括一些共享服务,它们是给多于一个FDCS中的工作程序提供应用程序的模块。每一组服务都是用一组可通话子程序和数据结构实现的,它们一起组成一个用于服务的应用程序设计接口(API)。
由共享管理队列器48执行的事件排队服务提供了一个用于从外部接口40和42向FDE20发送通话事件记录的高性能排列机制。外部接口40和42将外部格式事件记录转换为在整个FDCS上使用的标准的内部格式事件记录。事件查询48缓存标准格式事件记录,该记录等待由FDE20进行处理。
在共享存储器中,排队是以固定容量的循环缓冲器的形式实现的。共享存储器的使用消除了大部分与其它类型的过程间通信有关的内部操作。对每个工作程序来说,队列中的事件数据就象本地数据一样可以用所提供的API子程序进行读写。
单个队列可以带多个读数器和多个写入器。API子程序提供内部同步以保证数据传输的完整性。
如图2所示,事件排队服务提供两层优先级。高优先级队列70用于SCP事件,而低优级队列72用于MIS事件。队列服务的读出操作接收当前可利用的最高优先级事件。
事件队列服务占用的共享存储器区域的容量是固定的,它是以FDCS的容量和通过量要求为基础的。该固定容量限制了可以被缓存在系统内的事件数目。
用文件转换机制从MIS46接收记录。当空间可用于低优先级队列时,MIS接口42工作程序将用从MIS文件中读出的记录重新填充阶列。
利用远程处理链路从SCP44接收记录。高优先权的队列用于缓存SCP事件记录直到它们可由FDE20进行处理。
如图3所示,非法使用数据库访问服务(FDAS)是一个由非法使用数据管理器52和FDE20共享的公用模块,它提供对大量非法使用数据的共享访问。供最活跃的键标使用的数据驻留在存储器中以便提高性能。FDAS压缩所有对共享非法使用数据库来说应用程序必须执行的操作。从应用程序方面来说,FDAS提供存储器驻留数据和磁盘驻留数据作为一个逻辑数据库。
网络管理接口(NMI)是一个将消息传递给网络管理器50的FDCS模块。NMI消息被发送到网络管理器50以便向它指示FDCS的工作状态。
有9种经NMI发送的消息。其中5种是与FDCS非法使用警报有关的消息。这5种消息是:初次非法使用警报,不能接受的警报,未发送的警报,操作者分配,和警报清除。其它4种消息是:系统工作程序监视器(SPM)故障,SPM故障清除,和工作台故障。5种与FDCS非法使用警报有关的消息的传递可以用顶层菜单工作程序60中的合适的用户命令进行开通和关闭。
工作程序用NMI模块来格式化消息并把它传给网络管理器50。NMI不是一个独立的工作程序,而是使用NMI的工作程序的一部分。它被FDCS中的每一个服务器工作程序使用。
SCP接口40监视服务器上的SCP文件的出现。当一个新SCP文件完成其发送时,SCP接口40就开始读文件中的记录以便接着让FDCS分析。SCP接口40读入来自多个SCP文件的记录并进行检查看看哪个记录是最早的。这样做是为了按时间顺序保存记录以便FDE20正确分析这些记录。然后SCP接口40识别事件类型并从记录中提取所需要的区。一旦这些区被取出以后SCP接口40便规范通话事件并将它在共享存储器事件队列48中排队,这样FDE20就可以访问它。
外部接口/管理信息系统
MIS接口42提供了从MIS46上接收通话事件记录的一个途径。来自MIS46的记录与由SCP44产生的记录略微不同。MIS46记录含有通话持续时间和定价信息,它们被FDE20用来监视可以表示非法使用的用法模型。工作程序使FDCS上的其它设备无法看到文件管理和文件操作功能。
MIS接口42监视服务器上的MIS文件的出现。当一个新MIS文件完成其发送时,MIS接口42就开始读文件中的记录以便接着让FDCS分析。
MIS接口42分析文件中的记录,决定记录中的事件类型并提取特定区。然后这些区被格式化成一个规范的通话记录。然后这个记录被放到共享存储器队列48中排队,这样FDE20就可以对它进行访问。
FDE20分析进入通话事件记录来检测可能的对网络的非法使用。在FDCS中可以有多个FDE20同时工作。在这种情况,所有FDES20分享一个含有当前非法使用状态的公用数据库。这种结构使FDCS当被配置在多处理器工作台上时可以获得较高的信息通过率。
FDE20对每个通话事件进行一系列测量。测量结果一般被累加一段时间。累计测量值与门限值比较以确定是否已达到门限值。当已达到门限值时,FDE20用执行一组操作来作出响应,包括产生非法使用警报,或登录事件跟踪记录。
有些响应是以单个测量值为基础的,单个测量值不累加到一段时间。瞬时响应是每当一个事件的单个测量结果大于或等于门限值时就产生的一响应。例如,每当一部分的记录被接收时,或者向一个有疑问的国家打一次电话时瞬时响应可以被用来产生一个警报。对这种响应,时间周期是零。这样该机制被用于非零时间周期。
系统工作程序监视器20负责起动每个FDE20,监视其状态并关闭它们。在起动时,FDE20执行一系列初始化步骤,接着开始处理事件。当FDE20接收到关闭消息时,执行一系列结束步骤,并在成功状态下退出。
FDES20相当于警报管理器工作程序54的顾客一样。当它在通话事件流中检测到可疑用法模型时便发出警报。这些警报是用一个到警报管理器工作程序54的远程程序通话产生的。该程序通话是异步发出的以便当警报管理器54处理警报时FDE20可以继续工作。
每个FDE20依赖于一个含有键标,缓存器和历史数据的非法使用数据库。为了满足FDCS工作性能的要求,该数据库的最活跃的部分将缓存在物理存储器中,而最不活跃的部分将仍保持磁盘驻留。
非法使用数据管理器(FDM)52的作用是产生和维护FDES20使用的数据库缓冲区。在该应用系统起动时,FDM20将根据其专用的目标模式初始化这些缓冲区。在初始化结束之前不允许FDE20访问该数据库。
FDE20根据下列程序对它接收的每个事件进行处理:
确定事件类型
根据事件类型定义确定键标区
对事件中的每个键标
查看数据库中的键标,缓存器和历史数据
如果键标不存在
如果键标不是活动的
到事物的下一个键标区
否则
用缺省概况集策略为新键标确定概况集
如果概况集能被确定
根据缺省概况集产生新键标,缓存器,和历史
否则
到事件的新键标区
结束如果
结束如果
结束如果
对键标概况集中的每个概况
获得测量值
对受测量结果影响的每个缓存器
如果寄存器时间周期已经终止
使缓存器复位
结束如果
用测量值刷新缓存器
如果新缓存器值使得达到门限值
产生为该缓存器定义的响应(结果)(即向警报管理器发出警报和/或为登录标明当前事件和/或为该登录键标明以后n个事件)
结束如果
结束为每一个
结束为每一个
存储键标、缓存器和历史数据到数据库中
结束为每一个
如果当前事件已经被标明用于登录
登录当前事件
结束如果
如果数据库中不存在用于当前事件的键标,FDCS使用下列缺省概况集策略确定如何进行:
*如果当前键标的类型没有被标明为动态,那么对该键标不进行分析;
*否则,根据客户ID和键标的类型的集合查找合适的缺省概况集。如果没有为该集合定义的缺省概况集,那么就只用键型查找合适的缺省概况集。如果没有为该键型定义的缺省概况集,那么对该键标不进行分析。
如果数据库中已经存在当前事件的键标,那么该键标和用于分析含有该键标的事件的概况集之间的关系将已经产生。这种关系将用一种或两种方法建立:
*系统管理器64预先提供该键标及其有关数据;
*FDCS用它的缺省概况集策略自动准备键标,键标第一次被提供给系统。
对FDCS配置的一些强制性限制保证工作性能和容量的条件能满足下列要求:
·与一次测量有关的时间周期最多为7个;
·与一个键标有关的测量结果最多为5个;
·与一个缓存器有关的门限值最多为3个;
·可以支持的最短非零时间周期为1分钟。可支持的最长时间周期为13个月。时间周期的分辩率为1分钟;
·缓存器累加值是从0到1,000,000的实数;
·缓存器门限值是从0到1,000,000的实数;
·当达到门限值时最多可产生5个响应;
·最多可定义5,000个概况集;
·最多可定义10,000个概况。
FDM52的内部处理主要是数据驱动的。起动时装入的配置数据控制非法使用数据库缓冲区的内容和容量以及象每个缓冲区的刷新率等运行时间参数。
在应用系统起动时,FDM52将用磁盘驻留数据库对缓冲区进行初始化。在初始化结束之前不允许FDE20访问非法使用数据库。
FDM52还用于刷新来自数据缓冲区的磁盘驻留数据库。这个任务是在工作程序无更高优先权的工作要执行的背景下执行的。
由于缓冲区是存储器映像文件,所以文件中的数据将反映最后一次刷新时缓冲区中的内容。如果应用系统被关闭(或将要坍塌),那么可以根据存储器映像文件将缓冲区重新恢复。这种方法使FDCS在有意或无意关闭事件时能快速起动和初始化。
FDM52根据他们被访问的时间替代被永久地缓存到非法使用数据库中的数据记录。在缓冲区中,最新被刷新的记录必然会代替那些最近没被刷新的记录。记录在缓冲区中保存的时间取决于缓冲区的容量和目前网络的活动等级。
最后,FDM52给那些必须实时访问非法使用数据库的工作程序提供服务。这个特性使被授权的用户可更新保存在数据库中的键标的登录属性。
访问控制服务器(ACS)58对操作员访问FDCS进行鉴别和认可。鉴别是对用户ID和口令进行确认的过程,认可是提供一个到网络设备的用户访问权的过程。
ACS58在FDCS登录时鉴别操作员的用户ID和口令。如果用户ID和口令与FDCS数据库中的相吻合,那么允许操作员访问主菜单,否则拒绝操作员访问。ACS58用单向密码方式储存口令。
ACS58保持监视关于用户帐目信息。这包括无效登录企图信息以便它能使操作员的帐户、口令期限和授权操作员访问FDCS特定部分的访问角色信息失效。ACS58还在某一时间将用户ID限制在一段时间上。
警报管理器54从一个或多个FDE20接收非法使用警报,然后将警报传送给所有运行的警报显示工作程序24。
警报管理器54还管理FDCS所知的所有警报的工作状态历史并将它们送给警报显示工作程序24。警报历史的变化大部分是由非法使用操作者在用警报显示工作程序24处理警报时所进行的操作造成的。当一个警报长时间不被接收时警报管理器54将提高该警报的严重度。
警报管理器54还管理操作者警报注解并将它传送给警报显示工作程序24。当注释被非法使用操作者附加到警报上时,警报管理器54接收该注释然后将它传给所有运行的警报显示工作程序24。
警报管理器54管理操作者信息并将它传给每一个警报显示工作程序24。该信息是警报显示工作程序24所需要的以便操作者了解他们能把警报转送给谁。
警报管理器54还向登示服务器工作程序56发送警报,警报历史和警报注释登记请求。
警报管理器54还向打印机接口发送网络操作员提醒。每当警报长时间没被发出和每当警报被警报管理器54自动提高严重度时警报管理器54就产生上述提醒。
警报管理器54是一个幕后工作程序(即无可视元件)。在FDCS结构中只有一个警报管理器工作程序54。
登录服务器56将通话事件和警报信息登录到数据库表格中。登录服务器56异步处理登录请求。也就是,进行登录请求的操作不必等候登录服务器56执行完一个登录请求后再进行。登录服务器56是一个幕后工作程序(即无可视元件)。在FDCS结构中一般只有一个登录服务器工作程序56,尽管要支持比例放大功能,对每一个要求与它连接的其它工作程序来说最多只能有一个登录服务器工作程序调用。
系统工作程序监视器(SPM)62是FDCS的控制模块。它起动FDCS服务器组件,保存与工作程序和用户状态有关的信息,发送正常心跳消息。它使被授权的用户能够起动和停止其它工作程序并切断其它FDCS用户。
永久存储器监视器(PSM)67提供了一种自动机制,每当某一FDCS和UNIX的某些对象超过特定容量标准时它就会自动通知FDCS系统管理器。这就给FDCS系统管器64提供了一个在FDCS越出物理存储器之前校正任何容量问题的机会。
PSM67的任务包括周期地检查特定对象的空间使用情况并且当存储器门限值被超过时作出报告。
PSM67是一个参数驱动程序,它周期分析可供FDCS系统使用的磁盘空间。程序参数储存在相关数据库中。该工作程序的参数有两种:对象参数和工作程序参数。对象参数只影响和描述单个对象。一些对象参数的例子是:对象姓名,对象类型和估算的最大值。工作程序参数影响整个工作程序及被工作程序监视的所有对象。一些工作程序参数的例子是:门限值百分率,模式复位时间和唤醒时间。
UNIX控制台监视器(UCM)65监视加到系统控制台登录文件上的文本。随着消息被登录,它们被摄取和被格式成标准网络管理格式并被转送给NMI。
当UCM65起动时,它检查启动参数看看是否应该检查登录文件中有没有在它没运行时可能已被加进的消息。如果参数那么它就在它从文件中读出的最后的消息位置上加载。然后检查文件看看是否有任何新信息被加到文件上。如果新信息已被加到文件上,那么它就读出消息并将消息转送到网络管理接口。如果文件已经变化,UCM65将在继续处理新文件之前试着从老文件中读出所有信息。然后保存当前位置信息和安排在某个配置周期再次检查文件。如果参数不存在那么UCM65保存文件位置的终点和为以后作计划。
用户登记/顶层菜单(LGN)工作程序提供了一个到FDCS的访问点。它是用于用户识别自己、访问FDCS、及初始化诸如警报显示24和操作管理器28等用户工作程序的工具。
LGN工作程序包括两个模块:用户登记(UL)22和顶层菜单(TLM)60。UL22用于取得被送到访问控制服务器58进行鉴别的用户ID和口令。ACS58然后向UL22返回指示有关鉴到问题的信息。如果用户ID和口令有效那么UL22允许用户访问TLM60。
TLM60将访问FDCS内的子系统的菜单提供给用户。有些子系统是被限制的不允许被所有用户访问。TLM60将用户角色传送给ACS58以决定FDCS的什么服务可以被访问。这个信息然后被发送到TLM60由TLM60启动设备。这种配置使TLM60能够限制到它所提供的各种服务的访问。除非从ACS58收到一个肯定的鉴别,否则所有设备都禁止使用。
安全性取决于工作程序以及它们的互连上。使用户通过一个用户接口去访问信息的工作程序特别容易受不安全因素的干扰,由于TLM60是到许多FDCS子系统的访问点,所以依赖性很重要。因而,TLM60要依赖于ACS58,ACS58是TLM60的安全性代理。如果ACS58关闭,那么TLM60及其所有附件也关闭。
警报显示工作程序24是非法使用检测人员用来处理警报的工具。操作者可以用各种选择来响应非法使用警报,他可以用各种方法观测警报。
操作者可以接收一个警报,它识别处理该警报的操作者。操作者可以提高警报的严重度,这样就把警报改变到更高严重度等级上。操作者可以将警报转送给另一个操作者,这样就把处理警报的操作者身份转交给另一个操作者。操作者可以消除警报,这样就结束了警报的工作历史。操作者还可以增加,删除和修改与任何活动警报有关的警报注释或说明。然而,只有加警报注释的操作者本人才可以删除或修改那个注释。
非法使用操作者可以用警报显示工作程序24观测警报信息。操作者可以看警报提要列表,警报详细显示和警报总计显示。警报显示工作程序24提供这些选择:在各种显示之间游动,改变分类顺序和中断某些显示(即在显示上隐藏某些警报)。
在初始化后,警报显示工作程序24连接到警报管理器工作程序54上,然后接收所有未用(未消除)警报的拷贝。当非法使用操作者在选取处理警报的选择(即:接收、提升、转送、消除和注释等选择)时,警报显示工作程序24向警报管理器54发送请求执行被请求的任务。如果该任务成功,那么警报管理器54将向所有登记的警报显示工作程序发送警报的新状态。
警报管理器54是幕前工作程序(有可视器件)。每个非法使用操作者通过选取顶层菜单60上的警报显示选择来起动一个警报显示工作程序24的调用。有两种主要窗口供操作者管理非法行使用警报:
警报显示—一种滚动式窗口,它以表格形式显示多个警报,每行一个警报。
警报详情—一种窗口,它显示一个警报的所有信息,包括它的历史和注释。
实际上在任何给定时间内可以运行的警报显示工作程序的数量不受限制。
工作程序管理器(PMG)28显示用户工作站上的FDCS系统的工作情况以及允许被授权用户控制FDCS工作程序和控制用户连接。
PGM28给用户提供一个系统和被连接用户的图形显示。通过点击合适的图标,授权用户可以使消息发送到SPM62以便停止或起动FDCS工作程序或切断一个用户。
配置编辑器(CFG)工作程序70从非法使用系统管理器64接收请求来刷新或配置FDCS应用环境。多个应用数据编辑器为构造FDCS应用程序的运行时间参考数据提供设备。编辑器应用程序内是控制所有应用配置数据刷新的唯一资源。对配置数据的更改或者通过实时刷新应用程序或者是通过改变管理过程来完成的。在改变管理过程的情况下,编辑器具有定义一组修改、将一组对配置的修改与一个特定修改组联系起来和向FDCS工作环境释放修改组的能力。
通过从用户登记/顶层菜单工作程序22/60选取菜单条目对CFG工作程序70进行调用。当调用编辑器工作程序时,FDCS用户的角色被传送到编辑器工作程序被用来从用户已被授权的访问控制服务器58上获取服务列表。然后根据用户被授权的服务列表就可使CFG顶层菜单的菜单条目就被激活。服务列表决定了可以供用户通过选取合适的菜单条目进行调用的编辑器。
每个数据编辑器为FDCS应用程序保存一个特定数据对象组群,它可以分实时编辑器和变更管理编辑器。实时编辑器对不需要改变控制的数据进行刷新。这种刷新对运行系统几乎没有影响。例如,给系统中增加或减少一个用户就是用实时编辑器完成的。变更管理编辑器保存对运行系统有巨大影响的数据为此它必须完成变更控制。由于这些变更对系统有影响,因而这些工作变更的执行是以协调方式完成的。用户概况集和概况就是用变更管理编辑器保存的。
实时编辑器对工作数据库和驻留在存储器内的运行系统对象模型进行瞬时刷新。通过实时编辑器进行数据刷新被首先应用到工作数据库上。该数据库被成功刷新以后,CFG工作程序70建立一个与运行工作程序(其应用数据已被修改)之间的进程间通信。它将数据刷新信息发送到该工作程序并要求该工作程序刷新其存储器中的对象模型。一旦对象模型被刷新,变更的数据立刻在运行工作程序中起作用。对FDCS访问规则的变更是唯一例外,它要在下次用户获得对系统的访问权时才起作用。
变更管理编辑器不刷新工作数据库中的配置数据。设有经变更管理编辑器修改的应用数据写入中间数据库,它们仅在CFG工作程序70的存储器中对象模型中被刷新。对已完成的每一种变更,变更历史以变更记录的方式被写入阶梯数据库。(变更记录是每个变更管理编辑器中的被系统定义的工作单元)。变更记录被汇集到一个被称为变更包的公用组群中作为一个整体进行管理。单个项目的变更仅适用于工作数据库,当整个变更包被提高到工作环境。
除了保存应用参考数据以外,CFG工作程序70为保存变更包及其有关变更记录提供了一个编辑器,变更管理编辑器具有在变更包升级到工作环境级之前修改变更包说明和刷新或删除特定变更记录的能力。CFG工作程序70还提供将变更包提升到工作环境级的设备。当变更包已升级时,CFG工作程序将被修改和删除的数据的状态改变为“历史”,将阶梯数据库中的工作数据刷新,将变更包的状态改变为“生产”(用单个数据库处理承担变更包中的所有数据库刷新)。
CFG工作程序提供的数据编辑器可以分成4个不同类型:应用参数数据编辑器,应用配置编辑器,系统监视编辑器和变更与释放管理编辑器。
为帮助理解FDE20的操作,可以参考表1(四部分,A到D),表1列出了对象类别及其说明。
表1A
类别 | 说明 |
事件 | 含有通话事件记录的所有区段,它可用于分析与登录 |
事件类型 | FDE对事件所做的处理与事件类型有关。事件类型有:成功的SCP通话卡通话不成功的SCP通话卡通话局部MIS通话卡通话局部MIS CPE通话全部MIS通话卡通话全部MIS CPE通话一些事件类型列出了将从那种类型事件记录中抽取的键标类型事件类型分类执行数据统一策略,将给定类型的事件按时间顺序排序。 |
客户 | 客户含有网络服务的每个客户的条目。对通话事件数据的分析可以通过为客户和键标类型的组合规定一个缺省概况集来在客户层定做。 |
表1B
类别 | 说明 |
测量 | 测量是对通话事件执行的操作,它产生一个数值结果。该数值结果可以累加一段时间以形成一个用法模型或者可以被直接与门限值进行比较测量类型有:事件记录数事件记录区中的数值总和条件数条件总和通话重叠除了对条件测量执行一系列屏蔽检查外,条件测量类似于非条件测量 |
屏蔽 | 屏蔽检查是对目前事件中的特殊区值的测试。屏蔽的类型有:与串表精确匹配与数值表精确匹配与含有通配符的表串模式匹配数值范围检查串值范围检查不止一个屏蔽可以用于条件测量。在这种情况下,只有当事件通过所有检查时才可进行测量。 |
表1C
类别 | 说明 |
键标 | 含有为给定类型的键标确定分析路径的一组关系。 |
类型 | 被支持的键标类型有:通话卡号码通话号码被呼叫号码客户号码每个键标类型都含有通话事件记录区段的名称,该名称被取出后形成一个键标。键标类型分类的成员可以是静止的或动态的,它规定了当碰到一个那种类型的新键标时FDE应如何工作。如果键标类型是动态的,这意味着新键标是在事件记录中碰到的。如果键标不是动态的,那么任何未在数据库中的键标将被忽略。键标类型分类的成员还含有在不存在缺省概况集(用于客户和键标类型的组合)的情况被用作动态键标的概况集。 |
键标 | 每个键标都是从被定义为键标类型的事件记录区中取出的唯一串。每个键标的用法测量值根据分配给该键标的概况集在寄存器中累加。样本键标值:“3135551212”,“000003”。 |
概况集 | 含有一组控制对键标进行分析的概况。一个概况集通常被许多键标共享。如果不能为单个键标确定概况集,那么就不能对该键标进行分析。 |
缺省概况集 | 被系统用来自动分配概况集,该概况集将被用于客户所拥有的新键标。 |
概况 | 每条概况控制对概况集中的一个测量结果进行分析。 |
表1D
缓存器 | 每个缓存器都含有被累加了一段特定时间周期的一系列非法使用测量结果的累加值。对缓存器中的累加值进行复位的算法是事件驱动的而不是时钟驱动的。当用在缓存器中的终止时间以后发生的事件刷新该缓存器时,累加值被复位为零。终止时间也被复位以反映新时间周期的结束。 |
历史 | 该分类含有执行通话重叠测量所需要的历史数据 |
时间周期 | 在该时间周期内测量值被累加。 |
门限值 | 包含一等级,处在该等级上的累加测量值被认为可疑,当累加测量值达到该等级时会产生响应。 |
响应 | 含有FDE用来应答非法使用嫌疑的指示,如产生警报消息或登录事件记录以进行跟踪。 |
下面将说明有关不正常使用通话卡的情况。众所周知,一个欺骗者能够看到被授权用户对通话卡的操作因而占有帐号和PIN。例如他可以在机场看到刚下飞机的旅客在公用电话亭使用通话卡的情景,这时旅客说如他们已经到达等待接迎等。
欺骗者不需要占有通话卡,只要有帐号和PIN就行,他们可以通过暗中观察用户按下的键号就可得到帐号和PIN。欺骗者然后开始作案,例如,他们可以向等候出发的旅客提供预付报酬后与国外通话。这些旅客也许还要等候几个小时才能起飞因而会欢迎这种与家人或朋友打个便宜电话从而打发时间的机会。
欺骗者拔通话卡访问号,接着拔获得的通话卡帐号和PIN,然后将电话交给接受提议的旅客。
在这种情况下,每个公共电话亭的电话号码成为获得通话号码的键标,因而每个都具有包括用于通话持续时间的概况和具有瞬时响应缓存器的缺省概况集。当通话结束时,通话完成记录便可以在几分钟内从网络计帐系统传到FDCS,通过通话号码该通话持续时间将被加到一个具有门限值,如30分钟(如果发现大多数正当通话时间小于这个持续时间)的瞬时响应缓存器中,如果该持续时间比门限值时间长,那么将向非法使用操作者68发出警报。
非法使用操作者68通过检查全部通话完成记录和通过从数据库中(即BT的客户服务系统)提取该通话帐号详情来应答警报,如果从帐号详情(姓名,地址和通话卡使用历史)看用户似乎没有理由从机场向外国目标作一个长时间通话的话,那么非法使用操作者68将禁止再使用那个帐号并通知客户。
概况应当有屏蔽集以便只有当被通话号码通过概况的所有屏蔽检查时才能得到测量结果(在这种情况中,通话持续时间),例如若世界的某一部分不得不与非法电话相关联。还有一个与通话卡号有关的缺省概况集,FDCS将从数据库中提取概况,对它们进行刷新然后将它们送回到数据库。在这种情况下,通话的开始和结束时间将被记录下来。
因为欺骗者会试图卖出尽可能多的非法通话,假设现在他已从另一个公用电话亭建立起另一个非法通话。当那个电话完成后,FDCS将接收电话完成记录以及为通话卡键标从数据库中取出概况,包括最后接收到的通话记录的开始时间结束时间。概况担负上一次通话的结束时间与对当前通话记录开始时间进行比较和确定通话是否重叠以及刷新具有瞬时响应(一个门限值)的缓存器而产生警报的工作。
如前所述,还可以从网络的SCP上接收通话记录。他们是原始记录,与从MIS46(计帐系统)上接收到的通话完成记录不同,含有开始时间和其它细节但不包含结束时间。这些通话记录几乎在试呼的同时就可以传到FDCS,因而能检测通话但不能测量通话持续时间。
可以为通话卡安排一个计算一定时间内试呼次数的缓存器。这样就可以在某些情况下产生警报,例如在通话卡详情(帐号和PIN)与在一定时间(如3点钟)将使用的说明一起在布告栏上被公开的情况下。这样将会引起很多从3点钟开始的非法通话,如果FDCS只能对通话完成记录进行操作的话,那么也许要等一个小时或更多的时间才能开始接收这些非法通话完成记录,因为非法通话很可能会持续很长时间。在这种情况下FDCS对通话初始记录进行操作,检测通话卡号码作为键标以及刷新试呼次数缓存器。缓存器的门限值可以设置得低一些,比如几分钟内10个电话。
在另一个方案中,通话卡概况集包括用作管理累加“惩罚点”缓存器的概况,通话持续时间概况是这样安排的:对缓存器中最低门限值被达到时的响应包括有关惩罚点数的分配(构成本发明的非法使用指示)。例如,有一个缓存器具有24小时时间周期,具有屏蔽国际通话的功能,具有100分钟的较低门限值。该缓存器的概况规则比如是产生5个可以被它加到惩罚点概况中惩罚点缓存器上的惩罚点。该概况通过执行一次刷新(刷新方法与其它寄存器的刷新方法相同,但用的是零刷新值)来测试寄存器中的累加数是否已达到任何门限值。
在这一方案中,各种被呼叫的号码键标的通话持续时间概况中具有有关分配惩罚点的规则。例如,对一个“热号”布告栏(即用作非法目的的通话号)来说,有一个缓存器是具有10分钟门限值的瞬时响应缓存器,响应包括分配50个惩罚点。
根据该概况规则,检查通话事件记录以获得通话卡号码,若有通话卡号码的话,那么通话卡号码将被作为一个线索用于获得对数据库中的通话卡概况的访问及对该通话卡概况中的惩罚点缓存器的刷新。
被呼叫的号码及相应的每个被呼叫的号码键标的通话持续时间概况中的其它缓存器具有与每个门限值有关的惩罚点的相关数目。也许一个特殊通话事件会导致几条概况产生惩罚点,这些惩罚点将被加到通话卡概况的惩罚点缓存器中。
或者,概况可以处理测量结果(如通话持续时间)和应用有关转换因数以获得惩罚点。
惩罚点概况并不局限于通话卡,而可以与通话号码键标相关联,例如在网络操作者是团体顾客时,想通过监视其PABX来监视可能存在的非法使用的场合就是如此。
下面参考图4到图10说明本发明的另一个实施例。
关于本发明的FDS,行家们会认识到对一个智能网络的确切安排以及FDS与网络其它部分如何联系并不是本发明范围的限制因数。
在智能网络中,FDS本身作为网络智能的组成部分而不是有自主权的独立系统也许最好。作为网络智能的一部分,FDS能够保证来自所有资源的服务配置信息可以被有效屏蔽,包括来自第三方服务提供者的请求和其它相互联接的网络操作者的请求。现在已经认识到这种安排使得可进行迄今还没有被尝试过的多种非法使用的检测,例如用保存在服务控制数据库(诸如服务控制点)中的用户概况信息与通话请求进行比较。
当然,非法使用检测本身仅仅是与非法使用作斗争的第一步。一旦检测到非法通话,那么就需用一种适合于阻止欺骗者以后继续进行同类活动的方法对非法通话进行管理。对非法使用的管理可包括切断通话或储存足以成功起诉已知欺骗者的证据。因而FDS最好在通信网上与非法使用管理系统(FMS)进行通信。FMS能够控制网络在例如发现一个通话请求或一个通话为非法时处理例如该通话请求或已连接的通话的方式。最好FMS用于响应用FDS作出的某一呼叫请求为非法呼叫请求的决定(例如由FDS中的标志设备指示)而改变建立装置处理所述非法呼叫请求的呼叫请求的方式。
现在参考图4,它示出了一个智能网络的例子,包括加入到网络智能中根据的本发明的FDS。在图4中,方框代表物理实体。例如,FDS440和SCP410是独立的计算工作台,它们运行适合于本身功能的软件。然而,对单个物理实体例如计算工作台来说合并合适的软件使之具有SCP和FDS功能是可能的。这样,单个物理实体将表现为两个逻辑实体。类似的,单个物理实体可以包含多个逻辑实体。反过来看,单个逻辑实体(例如一个SCP功能)可包含在多个物理实体之中,例如象分布式计算环境(DCE)那样的多个计算环境。
图4的智能网络示出了3个用户:用户A,用户B和用户C。始发用户是指打电话的网络用户,终端用户是指接电话用户。当然,根据用户是打电话还是接电话用户可能既是始发用户又是终端用户。还有当始发用户请求而不是通话建立请求时,那么用户可以是始发用户。用户可以是人,公司,第三方提供服务者,电话公司雇员,一项设备或者甚至是另一个网络,在本实施例中构成与事件记录的键标区中的键标有关的实体。网络包括用于连接始发用户和终端用户之间通话的相互连接的交换单元。图4示出了两个这样的交换单元,即交换单元480和交换单元490。
交换单元480和490可以是象GEC PlesseyTelecommunications生产的系统X交换机或ATM(异步转换模式)开关之类的数字交换单元。
为了与用户B通话,用户A经一个访问网络(没有画出)访问交换单元480。访问网络可以包括另外的交换单元,可以供固定用户或移动用户使用。交换单元490可以用另一个访问网络连接到用户B上。
图4的智能网络包括三个服务控制点(SCPS)410,420,430,它们被放置在远离交换单元480,490的地方。每个SCP410,420,430可以通过信令网络400被连接到交换单元480,490和至少一些其它交换单元上。这样,信令网络400提供了一个SCP与交换单元之间的接口。尽管没有详细表示,信令网络400通常用于传送交换单元之间的通话建立消息。有效地,图4中的智能网络布置成DCE形式。
交换单元480配备了附加处理器487,并可以访问智能外围设备485和服务节点483。附加处理器487与交换单元480放置在一起通过高速接口连接。尽管图中没有画出,交换单元90和至少一部分其它交换单元每个都配备有一个附加处理器并可以访问智能外部接口和服务节点。
SCP410,420和430中的每一个都包含一个服务逻辑执行环境(SLEE)和一个或多个服务控制程序。每个服务控制程序都给网络用户提供特殊智能网络服务。当象交换单元480这样的交换单元接收到一个建立智能网络通话的请求时,它就向SCP410,420和430中较为合适的一个发送查询消息。
参照图5,图5示出了一个SCP的结构,例如SCP410的结构。图5所示的SCP包括一个具有中央处理单元(CPU)500的计算工作台,主存储器510和一个输入/输出控制设备520。CPU500例如是一个象在UNIX操作系统下工作的SUN微系统Sparc Station一样的RISC处理器。主存储器510一般包括ROM和RAM。输入/输出控制器520可以是一个作高速处理用的小型计算机接口(SCSI)控制器。输入/输出控制器允许CPU500访问第二存储设备540,例如一个硬盘,通话登录或错误报告可以储存在该存储设备上。输入/输出控制器提供了与智能网络信令网络500的连接550。
SCP中的SLEE212是驻留在主存储器510中的计算机软件。服务控制程序216和218及概况翻译器214也是驻留在主存储器510中的计算机软件。
当SCP410从对应于通话请求的交换单元上接收到查询消息时,SLEE212翻译该消息以及运行必要的服务控制程序216来回答此消息。对有关通话请求的消息来说,服务控制程序216从用户概况数据库470中提取始发用户和终端用户的用户概况,概况翻译器214从用户概况中摘出必要的信息以提供返回到SLEE212的路由信息。然后SLEE向始发交换单元发送包括路由信息的通话控制指令。
附加处理器487的结构与SCP410,420和430的结构基本相似因而也包含一个SLEE和一个或多个服务控制程序。然而,它只能被交换单元480访问,因此它只给能访问交换单元480以建立通话的始发用户提供服务。智能外部设备485处理网络用户与智能网络本身之间的特殊事各。它具有如音频信号广播,声音鉴别与声音合成等资源。
服务节点483能够控制智能网络服务以及能够从事网络与其用户之间的特殊事务,诸如智能外围设备485所提供的那些事务。它实质上是SCP与智能外围设备的组合但还可以有交换能力。
从以上参考图4和5所说明的智能网络,可以知道在这样一个网络中服务控制逻辑可以包含在SCP,附加处理器或服务节点于是就包含在一个与交换单元分开的单元之中。在该专利说明中,术语“智能单元”应当被解释为与交换单元分离的含有服务控制逻辑的单元。行家们会明白该说明对不同智能单元所做的区分完全是示范性的仅仅是为了容易理解。其它智能网络可以被安排得不一样。在图4所示智能网络的例子中,对行家们来说该网络显然能应用到电话领域。然而,本发明的非法使用检测和管理同样也可以应用于更一般的智能网结构,例如支持VOD(即时图象),家庭购物,交互式多媒体服务,和/或遥测技术的智能网络。
对于高级智能网络更详细的说明可参考CD Sharpe和K Clegg所写的“高级智能网络-已成现实”,发表在IEE电子通信工程杂志,1994年6月,第153-162页。这里收录这篇文章供参考。
在本发明的一个实施例中,本发明的FDS440是驻留在计算工作台上的控制程序。FDS440能够访问非法使用数据库460,该数据库一般独立于FDS440但经信令网络400能与FDS440连接。数据库460储存FDS440在决定一个用户请求是否为非法时所需要的有关过去非法性通话或非法性通话企图的历史信息。例如,数据库460可以储存所有以前被确定为热线目标的详细情况。
还有,FDS440能够访问其它数据库。例如,FDS能够访问:网络计帐区域内的计帐数据库492使之能跟踪通话时间过长和过分昂贵的通话;用户概况数据库470使得能检测用户概况的潜在非法性变化,就象下面详细说明的那样。FDS还经高速数据链路495或信令网络400访问核心传输网信息494,再次分析仍在进行的时间过分长的通话。FDS能访问的数据越多,FDS检测非法使用的过程越复杂同时潜在的成功可能性越大。对数据库的访问可以由信令网络400提供或者由直接链路提供,这取决于该数据库的地理位置。FDS440还可以访问FMS450。
FMS450也是驻留在计算工作台上的控制程序。实际中,FMS450可以与FDS440分开,经信令网络400与FDS440连接,或者FMS450和FDS440作为独立的逻辑单元可以共享一个公用的计算工作台或软件程序。
当FDS440建立一个指示用户请求为非法性用户请求的标志时,FMS就识别该标志并启动合适的操作程序来控制该非法性用户请求。
如果FMS450和FDS440是独立单元,那么标志可能采用数据包形式,该数据包通过信令网络400被传送到FMS。该数据包一般包含有关被检测到的非法性用户请求的类型信息和与非法性请求有关的始发用户信息(例如始发电话号码和位置)。
如果FMS和FDS共享一个公用的计算工作台,那么标志就比较简单,可以是一个被设置的存储寄存器(也就是说由FDS更改寄存器值以表示已检测到非法性用户请求)。有关非法性用户信息由FDS储存到可被FMS访问的RAM中。FMS将读该被设置的存储寄存器,以及作为响应从RAM中提取有关欺诈性用户请求信息。
根据非法性请求的类型FMS450一般能以多种方式控制非法性用户请求。最简单的操作是在响应通话请求时阻止进行通话。然而,这种操作依赖于FDS在通话完成之前检测到非法性通话请求,情况不会总是这样。于是FMS450具有经信令网络400访问核心传输网494上的核心传输信息的权力,用这种方法FMS能够检测通话是否已经完成。
当FMS450在通话建立之前接收到指示一个通话请求为非法性通话请求的标志时,FMS能越过相应的SCP提供的路由信息或者越过相应的交换单元接收的路由信息,这样一来始发用户被连接到了电话接线员而不是所要求的用户上。电话接线员对该通话请求进行调查,这样就能更加肯定该用户是不是欺骗者。如果接线员确定该用户是欺骗者,那么就可以取消该电话帐号,这样就可阻止进一步通话。如果接线员确定该用户是合法的,那么或许会因用户遭受任何不便而给用户提供某些证明,通话可以象用户原来所要求的那样建立。
在FDS440给一个与非法性通话请求有关的通话建立了标志以及FMS450确定该通话已经完成的情况下,FMS经信令网络400向核心传输网络494上的核心传输控制器发送消息来将通话路径改为从始发用户到电话接线员;接线员作出如上所述的调查和采取如上所述的行动。对这种情况还有:FMS450向连接到终端用户交换单元上的智能外部设备发信号将一个自动操作的消息发到终端用户上以便暂时切断该通话以及给终端用户一个选择,即选择“不挂机”或“挂机”。如果确定该通话是合法通话以及终端用户“不挂断”电话,那么通话重新接到终端用户上,不给始发用户增加任何额外费用。如果确定该通话为非法性通话而终端用户仍然“不挂断”电话,那么将再给终端用户发一条消息,意思是该通话被永久切断。如果终端用户已经挂机,那就不再采取进一步行动。
对用户请求而不是通话请求来说,FMS450有几种可选择的行动措施。还有,如果检测及时的话或许能阻止用户请求的完成,并且将作出请求的用户改接到电话接线员处。另外,FMS450还采取其它措施,如冻结用户帐号或与用户联系。
就象已指出的那样,行家们懂得图4所举的智能网络的例子仅示出了实现本发明的FDS的一种方法。例如在另一种形式中,网络可以包括分布式计算环境中的一些应用处理器(AB)。AP可以用宽域网络互相连接。AP一般会承担独立的工作,例如通话路由选择,用户概况翻译或非法使用检测,与图4所示网络类似。也可能一些或所有AP执行多种任务,例如每个AP都可以处理通话请求,概况翻译以及非法使用检测。每个AP可以拥有保存自己所需的有关信息的数据库设备(例如用于非法使用检测)或者可以访问中央数据库或者上述两者都具备。在每个AP都处理非法使用检测的环境中,AP能够向其它AP传输如热线目标信息或源端信息等重要的非法使用检测信息将很重要。这可以通过宽域网或专用数据链路来实现。
通常,象图4所示的那种智能单元,AP或其它类型的DCE提供有关网络的智能。然而,智能所采取的具体形式(比如FDS是驻留在一个系统中还是驻留在许多通信系统中)与本发明无关并且不应该以任何方式被用来限制发明的范围。
FDS可以许多方式使用用户请求来判断一个请求是不是非法性请求。确定的方法在很大程度上取决于请求的性质。例如,是通话请求或是用户概况更改请求。
下面参照图6说明一种检测和管理欺骗性通话连接请求的方法。将以始发用户A与终端用户B在智能网络结构中进行通话为例对该方法加以说明。
在第一步600,始发用户A通过拔终端用户B的电话号码开始一个通话。被拔的号码被交换单元480接收,交换单元480在第二步605将该号码以与用户A所做的请求相对应查询消息的形式经信令网络400传送到SCP410。在第三步610,SCP410将通话请求翻译成路由信息并将其发回到交换单元480,然后交换单元480经交换单元490建立到终端用户B的通话。在第三步610中,SCP410还将通话请求信息经信令网络400转送到FDS440。作为一个例子,通话请求信息可包括:发话人的始发用户标识(包括任何授权码,PIN,帐号,用户身份);发话人的始发位置(即物理线路);被叫用户标识和预定目标;终点(即实际目标);服务信息(例如三方呼叫或通话转换);和一个数据与时间标记。被送到FDS440的数据类型和总数取决于可得到的信息和该信息中对检测非法使用有用的信息。通话请求信息应该逐个传送到FDS440而不是成批传送。也就是说,整个过程是一个实时处理过程。
在下一步615,FDS处理接收到的信息,根据预定准则判断通话请求是不是非法性的。预定准则的例子在下面说明。为避免疑问,当FDS440正在处理信息时,网络内通话建立过程继续不受影响。
在下一步的620中,如果通话请求被认为正当的,那么在步骤625不采取任何行动。然而,在其它实施例中要执行一些监控,数据库管理或统计过程。
如果FDS440判断一个通话请求为非法性通话请求,那么在下一步630中,FDS440建立一个标志向智能网络中的FMS450指示该判断。
FMS450经信令网络400和链路495访问相关的核心传输信息494,这样它就能确定一个由通话请求引起的通话是否已经开始。如果在步骤635中FMS450确定非法性通话请求已在相应的到终端用户B通话被接通之前被检测出,那么在步骤640中FMS450向交换单元480发信号说明所需求的通话不应该被接通以及通话应该被接到接线员处(未示出)。
如果在步骤635中FMS450确定对应于通话请求的通话已经在其非法特性被FDS480检测出之前建立,那么在步骤650中通过向交换单元480发信号可以中断该通话和将线路改接到接线员处(未示出)。为避免过分关注终端用户B,FMS450可以向终端交换单元490发信号使它启动由智能外部设备(未示出)发出的自动操作消息(该智能外部设备与交换单元490相连接)。自动操作消息可以简单地给出始发用户A被暂时脱机的指示。
在最后一步645中,非法使用数据库用通话请求信息中的信息刷新,例如,用有关热线目标信息刷新。
另一种非法使用检测包含监视用户概况变化。用户概况组成了智能网络中服务控制信息的一部分,它含有与特定用户的通话要求有关的信息。例如,用户可以请求所有打到他的电话号码上的入站电话被改接到另一个电话号码上。当用户不在家但仍然想在他的暂时电话上接收打到他家中的电话时这种功能特别有用。
在比如一个高级智能网络上,用户通过拿起家用电话听筒和拔号请求通话改接,例如在英国电信网上号码序列“*21*{要发送的临时电话号码}#”。用户的本地交换单元接收该号码序列后将该号码序列发送到智能单元,智能单元一般为SCP,它处理通话改接事务。然后,每当一个电话打到用户的电话号码上时,通话请求就被SCP接收以及被SCP转换成(要转送的临时电话号码)。然后网络被控制用来建立始发者与临时电话号码之间的通话。这种便利可以简单地用拔号来取消,例如,从家用电话上拔“#21#”即可。
有关用户更改其入站电话和用户电话被重接后的电话号码的信息被保存在他的用户概况中,该用户概况一般储存在用户概况数据库里。每当用户刷新其用户概况时,该数据库就被智能单元刷新,如SCP就负责用户概况更改。
已经发现存在这样的可能性:欺骗者通过向第三者降价出售更改通话或三方通话会利用更改用户概况这一性能。例如,欺骗者可以在租用的配备有电话和有关电话线路的房子里操作一段时间直到被拥有该线路的电信公司发现为止,在这段时间里欺骗者一直不需要付电话费。对电信公司来说欺骗者几个月不交电话费或许显不出来,在这段时间里欺骗者或许已挣了数千英镑的电话费。当终于被发现时,欺骗者通常离弃那所装有电话的房子而不交任何电话费。
举一个通话改接的例子,欺骗者(例如用户B)让本地的第三方(例如用户A)知道其电话号码,第三方希望打一个长途电话,例如国际长途电话。通过将其呼入通话更改为第三方所需求的国际长途号,用户B可以让用户A给用户B打一个本地计费电话,由此电话被更改为国际电话号码又不给用户A增加额外费用。
下面将以用户B为始发用户参考图7说明通过监视用户概况变化进行非法行为检测的方法。
在第一步700,用户B请求对他的用户概况进行更改,例如通过按下号码“*21*0033565000#”将呼入通话改接到电话号码00333565000上。
在步骤705中本地交换单元480接收该请求,识别出该请求是用户概况更改请求然后经信令网络400将该请求转送到负责用户的概况更改的SCP430上。
在下一步710,SCP430将与概况更改请求有关的信息转送到FDS440,然后继续完成用户概况更改。由SCP430发送到FDS440的信息包括:始发用户标识(包括任何授权码,PIN,帐号和客户身份);请求概况更改的用户的始发位置;被请求的实际概况更改;和请求的数据和时间。
在下一步715,FDS440根据预定的非法使用检测准则处理信息来决定该请求是否预示非法行为。
如果在不到一个小时内同一始发用户发生不止一次比如两次通话改接,那么对FDS来说检测这种非法行为的预定准则可监视所有通话改接请求和发出警报。由于通话改接一般被用于当用户打算从他们常呆的地方离开一段时间的场合,因此甚至在一天内不止一次电话改接也似乎不正常。
概况更改信息可以储存在一个能够被FDS访问的非法使用数据库中,或者FDS可以直接读访用户概况数据库470,以决该行为属于非法。
在步骤720中,检查步骤715中是否发现非法行为。如果已发现非法行为,那么在步骤730中向FMS450发送一个标志。根据该标志FMS450然后开始执行阻止非法行为继续的操作。在步骤730之后,非法使用数据库460被有关非法使用信息刷新。
如果用户概况更改请求没有被认为是非法,那么直接跟在步骤720后面的是步骤730。这样,除了为检测以后的非法行为而用概况更改类型和时间标记刷新用户概况数据或非法使用数据库外没有其它操作。
三方呼叫非法使用可以用类似于检测通话改接非法使用的方法检测。欺骗者(比如用户B)可以用自己的电话建立起在一个国家的第一方(比如用户A)与另一个国家的想和第一方通话的第二方之间的三方通话。用这种方法,欺骗者(用户B)承担电话费,第一方和第二方不承担任何费用。因而检测一个以上长途预定号码FDS440就可检测出一定时间内的三方通话,然后FDS440向FMS450发送一个标记,接着FMS450将会启动适当的操作。
根据本发明,FDS访问用户概况信息这一功能大大增加了检测非法用户行为的范围。人们期望用户概况将包括与每个单独用户的通话模型有关的综合信息集。该信息一部分可由用户提供,一部分为反映所要求的用户帐号类型的标准特征集(例如可以预期一个商业帐号要比家用帐号承担更多的国际长途电话),以及一部分由网络智能提供的作为用户行为趋势分析的结果,例如若一个用户过去从来没有向国外打过电话,那么网络智能可以修改该用户的概况指明这一点。然后如果在几个小时内向外国打了五个电话,那么与该用户的概况比较,FDS会把这种呼叫模型看作为潜在的非法模型。
用户提供的概况信息必须包括:例如对所有国外通话的栏,对高价级通话的栏,10分钟或小于10分钟的可接收通话时间限制或对通话改接概况更改的栏。假设一个合法用户知晓他的概况限制,如果用户试图打一个电话或改变一个用户概况设置,例如打电话提出一个与用户概况限制相矛盾的改接请求那么FDS将会建立潜在非法使用的标志。
对使用者来说虽然随着用户概况信息变得越来越综合和越可控,那么本发明监控用户概况信息的能力就会变得越重要。的确要求本发明的FDS将来能访问迄今尚未考虑到的信息,例如服务管理信息或者甚至是网络管理信息,或许从中可检测到新的非法使用。显然,监视用户概况或类似信息的能力在采用非法使用检测的任何类型的通信系统中将会很有价值。例如,这种能力可以被有效地用在这样的系统中:例如,只能在非法使用检测不成功时才建立通话的系统。
图4所示智能网络结构的一个选择方案是这样的结构:多个DCE(每个都有相关智能)可分布在全国范围内,甚至全球范围内。在图8中分别列举和表示了三个DCE81,83,85,例如三个分布在伦敦、曼彻斯特和爱丁堡市的网络。DCES81,83,85分别与访问点80,82,84连接。访问点通过信息干线A,A’,A”互相连接(例如光纤链路),DCE之间的信息可以在干线上传送。
单个FDS86经高速链B,B’,B”与所有DCE连接。所有或尽可能多的来自于这三个DCE中的任何一个的用户请求被FDS86屏蔽和处理。
在较大的地区规模上,可能为每一个DCE都配备一个独立的FCS,如图9所示。在图9中示出了三个分布在英国,法国,德国的DCE91,93,95。DCE经访问点90,92,94和信息干线或信息高速公路(例如光纤或卫星链路)相互连接。给DCE81,83,85分别配备了独立的FDS96,96,98,每个FDS为它们各自的DCE处理用户请求。在一个优选实施例中,FDS能够交换与非法使用有关的信息。信息传输可以“按需要”或每小时或每天一定会发生的“定期轮询”为基础。被传输的信息类型可以包括例如热线目标或者甚至热线始发信息以便在国际范围而不是本地范围改善非法使用检测系统。
多个DCE环境中的每一个FDS可以与其它FDS具有相同的优先权。控制FDS和从属FDS的应用可能性相同。从属FDS向控制FDS传送在一定时间内(如一个小时)积累的所有非法使用检测信息。然后控制FDS处理这些信息以及将它自认为重要的信息分配给所有从属FDS。
最后,可以设想用干线连接的多个DCE将被宽域DCE所取代,如图10所示。在这种情况下或许只有一个FDS或AP,如上述说明的,或者如图10所示,可以有几个FDS分布在宽域DCE内。
本发明一个实施例中的FDS可以由网络操作员、服务提供者给新用户分配缺省概况集而提供最大保护(高风险概况集),该缺省概况集包括每一个概况主集。该实施例中的FDS将用于访问网络的计费与记帐功能以获得与新用户有关的帐目详情和根据一个确定的算法处理这些帐目详情以及根据该处理结果修改用户的概况集(以便产生一个低风险概况集)。假如该用户在此期间没有被非法使用操检测人标明为非法性用户,那么该用户的帐单的顺序号码就被使用,算法将为每个连续帐单确定一个低级保护。在另一个方案中,计费和记帐功能用于向FDS提供如其何时可被使用的信息。
Claims (14)
1.一种检测通信网络中可能存在的非法使用的方法,其中该网络用来提供通话事件记录,该记录具有包含通话事件数据的多个区,至少该多个区中的一个区被指定一键标区并包含与这里所定义的整体有关的键标,该方法包括以下步骤:
读取通话事件记录的该键标区或该多个键标区中的一个,所读取的这个键标区被称为第一键标区,并获取其键标;
将第一键标区和所得键标组合成第一组合,并用该第一组合寻找数据库地址以便访问包括以下内容的第一相关组合概况集:
(i)至少一概况,能识别:
(a)一种为获得处理结果而限定对通话事件数据执行的处理的相关通话事件数据处理算法,
(b)至少一个被该处理结果加1的第一组合相关的第一累加器,和至少一个为所述第一组合相关的第一累加器设置的相关门限值,
(c)当所述第一组合相关的第一累加器的内容达到所述相关门限值时产生的相关预定结果,所述预定结果包括非法使用风险指示,
(ii)另一概况,能识别:
(d)被所述非法使用风险指示加1的第一组合相关的第二累加器,
(e)为所述第一组合相关的第二累加器设置的至少一个相关门限值,和
(f)当所述第一组合相关的第二累加器中的内容达到所述相关门限值时所产生的另一个相关预定结果;
根据所述第一组合相关概况集处理通话事件记录中的通话事件数据,由此,
获得一个或多个相关处理结果,
如果达到所述第一组合相关的第一累加器的所述相关门限值,则用所述相关处理结果使相应被识别的一个或多个第一组合相关的第一累加器加1,
产生包括所述非法使用风险指示的所述相关预定结果,
如果达到所述第一组合相关的第二累加器的所述相关门限值,则用所述非法使用风险指示使所述第一组合相关的第二累加器加1,
产生所述的另一个相关预定结果。
2.根据权利要求1所述的方法,其中所述通话事件记录的多个区的第二个被指定一第二键标区,它含有与这里所定义的整体有关的键标,该方法还包括以下步骤:
读取所述通话事件记录的这个键标区,所读取的这个键标区被称为第二键标区,并获取其键标;
将所述第二键标区和所得键标组合成为第二组合,且用该第二组合寻找所述数据库地址以便访问包括以下内容的第二组合相关概况集:
(i)至少一概况,能识别:
(g)一种为获得处理结果对通话事件的通话事件数据进行处理的相关通话事件数据处理算法,
(h)至少一个被该处理结果加1的第二组合相关的第一累加器,和为所述第二组合相关的第一累加器设置的至少一个相关门限值,
(j)当所述第二组合相关的第一累加器的内容达到所述相关门限值时产生的相关预定结果,所述预定结果包括非法使用风险指示,
(ii)另一概况,能识别:
(k)被所述非法使用风险指示加1的用于当前正在处理的通话事件记录的所述第一组合相关的第二累加器;
根据所述第二组合相关概况集,处理通话事件记录中的通话事件数据,因而,
获得一个或多个相关处理结果,
如果达到所述第二组合相关的第一累加器的所述相关门限值,则用所述相关处理结果使相应被识别的一个或多个第二组合相关的第一累加器加1,
产生包括所述非法使用风险指示的所述相关预定结果,
如果达到所述第一组合相关的第二累加器的所述相关门限值,用该非法使用风险指示使所述第一组合相关的第二累加器加1,
根据所述第一组合相关概况集的另一概况产生所述另一个相关预定结果。
3.根据权利要求1到2中的任何一条权利要求所述的方法,还包括将用户的所述组合相关概况集预置为缺省概况集的步骤,以及根据网络提供的与用户有关的数据修改所述预先设置的组合相关概况集的步骤。
4.根据权利要求3所述的方法,其中所述网络提供的数据是相关帐户的数据。
5.根据权利要求3所述的方法,其中所述修改步骤包括:能识别所述第一组合相关的第一累加器的一个第一相关门限值的概况由能识别所述第一组合相关的第一累加器的一个第二相关门限值的概况代替,所述第二相关门限值具有比所述第一相关门限值较高的值。
6.根据权利要求3所述的方法,其中所述产生的结果包括以后出现的具有与导致该响应的通话事件记录相同第一键标区的键标值的n个通话事件记录的登录条目,其中n是正整数。
7.根据权利要求4所述的方法,其中所述修改步骤是随所述相关帐户的数据的提供而自动执行的。
8.一种检测通信网络中可能存在的非法使用的非法行为检测系统,其中该网络用来提供通话事件记录,该记录具有包含通话事件数据的多个区,至少该多个区中的一个区被指定一键标区并包含与这里所定义的整体有关的键标,该系统包括:
用于读取通话事件记录的该键标区或该多个键标区中的一个并获取其键标和用于根据所述键标区与所得键标的组合确定数据库地址的装置,所读取的这个键标区被称为第一键标区,所述组合被称为第一组合;
可被所述第一组合寻址的且储存至少一个第一组合相关概况集的数据库存储装置,其中每一第一组合相关概况集与所述第一键标区及多个键标有关,
每个第一组合相关概况集包括:
(i)至少一概况,能识别:
(a)一种为获得处理结果而对一通话事件记录的通话事件数据执行的处理的相关通话事件数据处理算法,
(b)至少一个被该处理结果加1的第一组合相关的第一累加器和至少一个为所述的每个第一组合相关的第一累加器设置的相关门限值,
(c)当所述每个第一组合相关的第一累加器的内容达到所述相关门限值时产生的相关预定结果,所述预定结果包括非法使用风险指示,
(ii)另一概况,能识别:
(d)被所述非法使用风险指示加1的第一组合相关的第二累加器,
(e)至少一个为所述第一组合相关的第二累加器设置的相关门限值,
(f)当所述第一相关概况的第二累加器的内容达到所述相关门限值时产生的另一个相关预定结果;
用于根据所述第一组合相关概况集对通话事件记录中的通话事件数据进行处理的装置,因而
获得一个或多个相关处理结果,
如果达到所述第一组合相关的第一累加器的所述相关门限值,则用该相关处理结果使相应被识别的一个或多个第一组合相关的第一累加器加1,
产生包括所述非法使用风险指示的所述相关预定结果,
如果达到所述第一组合相关的第二累加器的所述相关门限值,则用该非法使用风险指示使所述第一组合相关的第二累加器加1,
产生所述另一个相关预定结果。
9.根据权利要求8所述的系统,在所述多个区的第二个被指定一个第二键标区并含有与这里所定义的整体有关的相应的键标这种情况下使用时,其中数据库存储装置储存多个包括以下内容的有关第二组合相关概况集:
(i)至少一概况,能识别:
(g)一种为获得处理结果而对一通话事件记录的通话事件数据执行的处理的相关通话事件数据处理算法,
(h)至少一个被该处理结果加1的第二组合相关的第一累加器,和为所述第二组合相关的第一累加器设置的至少一个相关门限值,
(j)当所述第二组合相关的第一累加器内容达到所述相关门限值时产生的相关预定结果,所述预定结果包括非法使用风险指示,
(ii)另一概况,能识别:
(k)被所述非法使用风险指示加1的所述第一组合相关的第二累加器,
其中所述处理装置用于根据所述第二组合相关概况集处理通话事件记录中的通话事件数据,因而,
获得一个或多个相关处理结果,
如果达到所述第二组合相关的第一累加器的所述相关门限值,则用该相关处理结果使相应被识别的一个或多个第二组合相关的第一累加器加1,
产生包括所述非法使用风险指示的所述相关预定结果,
如果达到所述第一组合相关的第二累加器的所述相关门限值,则用该非法使用风险指示使所述第一组合相关的第二累加器加1,
产生所述另一个相关预定结果。
10.根据权利要求8和9中的任何一条权利要求所述的系统,还包括访问与提取装置以及修改装置,该访问与提取装置用于访问通信网络的记帐函数并从中提取与特定用户有关的相关帐户数据,该修改装置响应于由所述访问与提取装置提取的相关帐户数据,根据所提取的相关帐户数据修改与该特定用户有关的概况集。
11.根据权利要求8和9之一所述的系统,其中所述修改装置用于:用能识别所述第一组合相关的第一累加器的第二相关门限值的概况替代能识别所述第一组合相关的第一累加器的第一相关门限值的概况,所述第二相关门限值具有比所述第一相关门限值较高的值。
12.根据权利要求8和9之一所述的系统,其中所述处理装置所产生的结果或结果的一部分是所产生的后来的n个通话事件记录的登录条目,它们在第一键标区中的键标值与导致该结果的通话事件记录的值相同。
13.根据权利要求8和9中的任何一条权利要求所述的系统,还包括修改装置,用于根据接收到的网络提供的与一特定用户有关的数据修改与该特定用户有关的概况集。
14.根据权利要求13所述的系统,其中所述修改装置是根据相关帐户的数据修改所述概况集。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP95302159 | 1995-03-30 | ||
EP95302159.9 | 1995-03-30 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1179865A CN1179865A (zh) | 1998-04-22 |
CN1171433C true CN1171433C (zh) | 2004-10-13 |
Family
ID=8221151
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB961928417A Expired - Fee Related CN1171433C (zh) | 1995-03-30 | 1996-03-29 | 检测通信网络的可能的非法使用的方法及系统 |
Country Status (11)
Country | Link |
---|---|
US (1) | US5907602A (zh) |
EP (1) | EP0818103B1 (zh) |
JP (1) | JPH11502982A (zh) |
KR (1) | KR100445599B1 (zh) |
CN (1) | CN1171433C (zh) |
CA (1) | CA2215361C (zh) |
DE (1) | DE69631647D1 (zh) |
HK (1) | HK1008283A1 (zh) |
NO (1) | NO974511L (zh) |
NZ (1) | NZ304388A (zh) |
WO (1) | WO1996031043A1 (zh) |
Families Citing this family (146)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5420910B1 (en) * | 1993-06-29 | 1998-02-17 | Airtouch Communications Inc | Method and apparatus for fraud control in cellular telephone systems utilizing rf signature comparison |
US6601048B1 (en) * | 1997-09-12 | 2003-07-29 | Mci Communications Corporation | System and method for detecting and managing fraud |
US5729597A (en) * | 1995-05-16 | 1998-03-17 | At&T Corp | Service and information management system for a telecommunications network |
US7369650B1 (en) | 1995-05-16 | 2008-05-06 | At&T Corp. | Service and information management system for a telecommunications network |
US5875236A (en) * | 1995-11-21 | 1999-02-23 | At&T Corp | Call handling method for credit and fraud management |
GB9603582D0 (en) | 1996-02-20 | 1996-04-17 | Hewlett Packard Co | Method of accessing service resource items that are for use in a telecommunications system |
US5805686A (en) * | 1995-12-22 | 1998-09-08 | Mci Corporation | Telephone fraud detection system |
GB9606792D0 (en) * | 1996-03-29 | 1996-06-05 | British Telecomm | A telecommunications network |
SE9602187L (sv) * | 1996-05-31 | 1997-10-13 | Anders Edvard Trell | Telefoniförfarande vilket erbjuder abonnenter tillfälliga ytterligare telefonnummer utöver grundabonnemanget |
FI103847B (fi) * | 1996-10-10 | 1999-09-30 | Nokia Telecommunications Oy | Kutsunsiirtopalvelun väärinkäytön estäminen |
US6473404B1 (en) | 1998-11-24 | 2002-10-29 | Connect One, Inc. | Multi-protocol telecommunications routing optimization |
US6016307A (en) | 1996-10-31 | 2000-01-18 | Connect One, Inc. | Multi-protocol telecommunications routing optimization |
US6690654B2 (en) | 1996-11-18 | 2004-02-10 | Mci Communications Corporation | Method and system for multi-media collaboration between remote parties |
US6335927B1 (en) | 1996-11-18 | 2002-01-01 | Mci Communications Corporation | System and method for providing requested quality of service in a hybrid network |
US6754181B1 (en) | 1996-11-18 | 2004-06-22 | Mci Communications Corporation | System and method for a directory service supporting a hybrid communication system architecture |
US5995605A (en) * | 1996-12-06 | 1999-11-30 | Ameritech Corporation | Method and network for providing access to an information network |
GB2321364A (en) * | 1997-01-21 | 1998-07-22 | Northern Telecom Ltd | Retraining neural network |
US6731625B1 (en) | 1997-02-10 | 2004-05-04 | Mci Communications Corporation | System, method and article of manufacture for a call back architecture in a hybrid network with support for internet telephony |
CA2283498A1 (en) * | 1997-03-06 | 1998-09-11 | Stephen Farrel | System and method for gaining access to information in a distributed computer system |
US6430286B1 (en) | 1997-04-22 | 2002-08-06 | At&T Corp | Service and information management system for a telecommunications network |
US6393113B1 (en) * | 1997-06-20 | 2002-05-21 | Tekno Industries, Inc. | Means for and methods of detecting fraud, lack of credit, and the like from the SS# 7 system network |
GB9715497D0 (en) * | 1997-07-22 | 1997-10-01 | British Telecomm | A telecommunications network |
US7096192B1 (en) | 1997-07-28 | 2006-08-22 | Cybersource Corporation | Method and system for detecting fraud in a credit card transaction over a computer network |
US6076100A (en) * | 1997-11-17 | 2000-06-13 | Microsoft Corporation | Server-side chat monitor |
US6320847B1 (en) * | 1997-11-18 | 2001-11-20 | At&T Corp. | Method and apparatus for reduction of call setup time using anticipation technique for multimedia applications in widely distributed networks |
US6078647A (en) * | 1997-11-21 | 2000-06-20 | Hewlett Packard Company | Method and apparatus for detecting a data service provider in a public switched telephone network |
US6208720B1 (en) * | 1998-04-23 | 2001-03-27 | Mci Communications Corporation | System, method and computer program product for a dynamic rules-based threshold engine |
DE19821566C2 (de) * | 1998-05-14 | 2000-02-24 | Deutsche Telekom Ag | Verfahren und Vorrichtung zum Überwachen und Sichern von öffentlichen Telefonsystemen |
JP3445153B2 (ja) * | 1998-06-04 | 2003-09-08 | 富士通株式会社 | 電話番号一時的使用装置及び方法 |
JP2938062B1 (ja) * | 1998-09-01 | 1999-08-23 | 埼玉日本電気株式会社 | 移動無線通信機 |
EP1131976A1 (en) * | 1998-11-18 | 2001-09-12 | Lightbridge, Inc. | Event manager for use in fraud detection |
IL143573A0 (en) * | 1998-12-09 | 2002-04-21 | Network Ice Corp | A method and apparatus for providing network and computer system security |
US6249575B1 (en) * | 1998-12-11 | 2001-06-19 | Securelogix Corporation | Telephony security system |
US6760420B2 (en) | 2000-06-14 | 2004-07-06 | Securelogix Corporation | Telephony security system |
US7133511B2 (en) * | 1998-12-11 | 2006-11-07 | Securelogix Corporation | Telephony security system |
US6687353B1 (en) | 1998-12-11 | 2004-02-03 | Securelogix Corporation | System and method for bringing an in-line device on-line and assuming control of calls |
US6735291B1 (en) * | 1998-12-11 | 2004-05-11 | Securelogix Corporation | Virtual private switched telephone network |
US6226372B1 (en) | 1998-12-11 | 2001-05-01 | Securelogix Corporation | Tightly integrated cooperative telecommunications firewall and scanner with distributed capabilities |
FI108503B (fi) * | 1998-12-23 | 2002-01-31 | Nokia Corp | Tiedonvõlityksen keston rajoittaminen tietoliikenneverkossa |
JP3486125B2 (ja) * | 1999-01-14 | 2004-01-13 | 富士通株式会社 | ネットワーク機器制御システム及び装置 |
US6542729B1 (en) * | 1999-04-27 | 2003-04-01 | Qualcomm Inc. | System and method for minimizing fraudulent usage of a mobile telephone |
GB9910268D0 (en) * | 1999-05-04 | 1999-06-30 | Northern Telecom Ltd | Behavourial pattern recognition for event streams |
EP1903494A1 (en) * | 1999-06-01 | 2008-03-26 | Lucent Technologies, Inc. | Method for constructing an updateable database of subject behaviour patterns |
US6904409B1 (en) | 1999-06-01 | 2005-06-07 | Lucent Technologies Inc. | Method for constructing an updateable database of subject behavior patterns |
US8666757B2 (en) * | 1999-07-28 | 2014-03-04 | Fair Isaac Corporation | Detection of upcoding and code gaming fraud and abuse in prospective payment healthcare systems |
US7813944B1 (en) | 1999-08-12 | 2010-10-12 | Fair Isaac Corporation | Detection of insurance premium fraud or abuse using a predictive software system |
US6404871B1 (en) | 1999-12-16 | 2002-06-11 | Mci Worldcom, Inc. | Termination number screening |
US6335971B1 (en) | 1999-12-17 | 2002-01-01 | Mci Worldcom, Inc. | Country to country call intercept process |
US6396915B1 (en) * | 1999-12-17 | 2002-05-28 | Worldcom, Inc. | Country to domestic call intercept process (CIP) |
US6404865B1 (en) | 1999-12-17 | 2002-06-11 | Worldcom, Inc. | Domestic to country call intercept process (CIP) |
US6516056B1 (en) * | 2000-01-07 | 2003-02-04 | Vesta Corporation | Fraud prevention system and method |
US6549919B2 (en) * | 2000-04-03 | 2003-04-15 | Lucent Technologies Inc. | Method and apparatus for updating records in a database system based on an improved model of time-dependent behavior |
US7096219B1 (en) * | 2000-05-10 | 2006-08-22 | Teleran Technologies, Inc. | Method and apparatus for optimizing a data access customer service system |
US6570968B1 (en) * | 2000-05-22 | 2003-05-27 | Worldcom, Inc. | Alert suppression in a telecommunications fraud control system |
JP2002077390A (ja) * | 2000-08-31 | 2002-03-15 | Fujitsu Ltd | 携帯電話管理方法、装置及び携帯電話装置 |
US6519331B1 (en) * | 2000-09-01 | 2003-02-11 | Alcatel | Telecommunications system, service control point and method for pre-screening telephone calls to help prevent telephone toll fraud |
US20080015982A1 (en) * | 2000-09-20 | 2008-01-17 | Jeremy Sokolic | Funds transfer method and system including payment enabled invoices |
US20030236728A1 (en) * | 2000-09-20 | 2003-12-25 | Amir Sunderji | Method and apparatus for managing a financial transaction system |
US7383223B1 (en) * | 2000-09-20 | 2008-06-03 | Cashedge, Inc. | Method and apparatus for managing multiple accounts |
US6850606B2 (en) * | 2001-09-25 | 2005-02-01 | Fair Isaac Corporation | Self-learning real-time prioritization of telecommunication fraud control actions |
US8150013B2 (en) * | 2000-11-10 | 2012-04-03 | Securelogix Corporation | Telephony security system |
US8402068B2 (en) * | 2000-12-07 | 2013-03-19 | Half.Com, Inc. | System and method for collecting, associating, normalizing and presenting product and vendor information on a distributed network |
FI20010256A0 (fi) * | 2001-02-12 | 2001-02-12 | Stonesoft Oy | Pakettidatayhteystietojen käsittely tietoturvagatewayelementissä |
US6856982B1 (en) * | 2001-02-26 | 2005-02-15 | Alcatel | System, intelligent network service engine and method for detecting a fraudulent call using real time fraud management tools |
US20020138427A1 (en) * | 2001-03-20 | 2002-09-26 | Trivedi Prakash A. | Systems and methods for communicating from an integration platform to a billing unit |
US6801607B1 (en) * | 2001-05-08 | 2004-10-05 | Mci, Inc. | System and method for preventing fraudulent calls using a common billing number |
WO2002093885A1 (en) * | 2001-05-17 | 2002-11-21 | Worldcom. Inc. | Domestic to international collect call blocking |
US7505406B1 (en) * | 2001-07-13 | 2009-03-17 | Evercom Systems, Inc. | Public telephone control with voice over internet protocol transmission |
US8000269B1 (en) | 2001-07-13 | 2011-08-16 | Securus Technologies, Inc. | Call processing with voice over internet protocol transmission |
US7899167B1 (en) | 2003-08-15 | 2011-03-01 | Securus Technologies, Inc. | Centralized call processing |
WO2003010946A1 (en) * | 2001-07-23 | 2003-02-06 | Securelogix Corporation | Encapsulation, compression and encryption of pcm data |
US6636592B2 (en) * | 2001-09-28 | 2003-10-21 | Dean C. Marchand | Method and system for using bad billed number records to prevent fraud in a telecommunication system |
US6895086B2 (en) * | 2001-11-13 | 2005-05-17 | Inmate Telephone, Inc. | 3-Way call detection system and method |
GB0207392D0 (en) * | 2002-03-28 | 2002-05-08 | Neural Technologies Ltd | A configurable data profiling system |
US9026468B2 (en) | 2002-04-29 | 2015-05-05 | Securus Technologies, Inc. | System and method for proactively establishing a third-party payment account for services rendered to a resident of a controlled-environment facility |
US7860222B1 (en) | 2003-11-24 | 2010-12-28 | Securus Technologies, Inc. | Systems and methods for acquiring, accessing, and analyzing investigative information |
US7916845B2 (en) | 2006-04-13 | 2011-03-29 | Securus Technologies, Inc. | Unauthorized call activity detection and prevention systems and methods for a Voice over Internet Protocol environment |
US9020114B2 (en) | 2002-04-29 | 2015-04-28 | Securus Technologies, Inc. | Systems and methods for detecting a call anomaly using biometric identification |
EP1532766A2 (en) * | 2002-07-16 | 2005-05-25 | Haim Engler | Automated network security system and method |
US7240068B2 (en) * | 2002-09-06 | 2007-07-03 | Truetel Communications, Inc. | Service logic execution environment (SLEE) that is running on a device, supporting a plurality of services and that is compliant with a telecommunications computing standard for SLEES |
US20050259807A1 (en) * | 2003-02-28 | 2005-11-24 | Pita Madoch | Method and network for providing access to an information network |
US7634252B2 (en) * | 2003-03-07 | 2009-12-15 | Computer Assocaites Think, Inc. | Mobility management in wireless networks |
EP1661371A4 (en) * | 2003-08-05 | 2009-05-06 | Inmate Telephone Inc | THREE TELEPHONE CONFERENCE DETECTION USING STEGANOGRAPHY |
US7529357B1 (en) | 2003-08-15 | 2009-05-05 | Evercom Systems, Inc. | Inmate management and call processing systems and methods |
US7646725B1 (en) * | 2004-03-02 | 2010-01-12 | Nortel Networks Limited | Self-healing containers |
US8862570B1 (en) | 2004-03-02 | 2014-10-14 | Rockstar Consortium Us Lp | Method and apparatus for open management of multi-media services |
DE102004029686A1 (de) * | 2004-06-14 | 2006-01-05 | Teles Ag Informationstechnologien | Verfahren und Vorrichtung zur Statusanzeige in einem Datenübertragungssystem mit unterschiedlichen Datenübertragungsvarianten |
US7406159B2 (en) * | 2004-07-15 | 2008-07-29 | Tekelec | Methods, systems, and computer program products for automatically populating signaling-based access control database |
US8837695B1 (en) * | 2005-03-29 | 2014-09-16 | At&T Intellectual Property Ii, L.P. | Method and apparatus for monitoring shifts in call patterns |
US8930261B2 (en) * | 2005-04-21 | 2015-01-06 | Verint Americas Inc. | Method and system for generating a fraud risk score using telephony channel based audio and non-audio data |
US8639757B1 (en) | 2011-08-12 | 2014-01-28 | Sprint Communications Company L.P. | User localization using friend location information |
US8793131B2 (en) | 2005-04-21 | 2014-07-29 | Verint Americas Inc. | Systems, methods, and media for determining fraud patterns and creating fraud behavioral models |
US9113001B2 (en) * | 2005-04-21 | 2015-08-18 | Verint Americas Inc. | Systems, methods, and media for disambiguating call data to determine fraud |
US9571652B1 (en) | 2005-04-21 | 2017-02-14 | Verint Americas Inc. | Enhanced diarization systems, media and methods of use |
US20060277002A1 (en) * | 2005-06-01 | 2006-12-07 | Per Kangru | system and method for analysis of measurement data |
US7719426B2 (en) * | 2005-06-15 | 2010-05-18 | Worldtron Group, Inc. | Correctional supervision program and card |
WO2007057887A2 (en) * | 2005-11-15 | 2007-05-24 | Sandisk Il Ltd. | Method for call-theft detection |
US20070136194A1 (en) * | 2005-12-14 | 2007-06-14 | David Sloan | Hybrid card |
US8244532B1 (en) | 2005-12-23 | 2012-08-14 | At&T Intellectual Property Ii, L.P. | Systems, methods, and programs for detecting unauthorized use of text based communications services |
US7680831B1 (en) * | 2006-06-28 | 2010-03-16 | Emc Corporation | Methods and apparatus for detection and recovery of database out of synchronization conditions |
GB0618627D0 (en) | 2006-09-21 | 2006-11-01 | Vodafone Ltd | Fraud detection system |
US8542802B2 (en) | 2007-02-15 | 2013-09-24 | Global Tel*Link Corporation | System and method for three-way call detection |
US20080201158A1 (en) | 2007-02-15 | 2008-08-21 | Johnson Mark D | System and method for visitation management in a controlled-access environment |
EP2132687A1 (en) * | 2007-03-30 | 2009-12-16 | Norkom Alchemist Limited | Detection of activity patterns |
US20080301022A1 (en) * | 2007-04-30 | 2008-12-04 | Cashedge, Inc. | Real-Time Core Integration Method and System |
US20080301023A1 (en) * | 2007-05-02 | 2008-12-04 | Cashedge, Inc. | Multi-Channel and Cross-Channel Account Opening |
US10796392B1 (en) | 2007-05-22 | 2020-10-06 | Securus Technologies, Llc | Systems and methods for facilitating booking, bonding and release |
US8111815B2 (en) * | 2008-02-11 | 2012-02-07 | Mask.It, LLC | Method and device for preventing misuse of personal information |
US9225838B2 (en) | 2009-02-12 | 2015-12-29 | Value-Added Communications, Inc. | System and method for detecting three-way call circumvention attempts |
US8630726B2 (en) * | 2009-02-12 | 2014-01-14 | Value-Added Communications, Inc. | System and method for detecting three-way call circumvention attempts |
US20100235908A1 (en) * | 2009-03-13 | 2010-09-16 | Silver Tail Systems | System and Method for Detection of a Change in Behavior in the Use of a Website Through Vector Analysis |
US20100235909A1 (en) * | 2009-03-13 | 2010-09-16 | Silver Tail Systems | System and Method for Detection of a Change in Behavior in the Use of a Website Through Vector Velocity Analysis |
US8238538B2 (en) | 2009-05-28 | 2012-08-07 | Comcast Cable Communications, Llc | Stateful home phone service |
US20110135073A1 (en) * | 2009-12-04 | 2011-06-09 | Charles Steven Lingafelt | Methods to improve fraud detection on conference calling systems by detection of conference moderator password utilization from a non-authorized device |
US8635683B2 (en) * | 2009-12-04 | 2014-01-21 | International Business Machines Corporation | Method to improve fraud detection on conference calling systems by detecting re-use of conference moderator passwords |
US20110135081A1 (en) * | 2009-12-04 | 2011-06-09 | Charles Steven Lingafelt | Methods to improve fraud detection on conference calling systems by detection of non-typical useage of moderator passcode |
US8494142B2 (en) * | 2009-12-04 | 2013-07-23 | International Business Machines Corporation | Methods to improve fraud detection on conference calling systems based on observation of participants' call time durations |
US8243904B2 (en) * | 2009-12-04 | 2012-08-14 | International Business Machines Corporation | Methods to improve security of conference calls by observation of attendees' order and time of joining the call |
CN102196099B (zh) * | 2010-03-10 | 2014-02-19 | 成都市华为赛门铁克科技有限公司 | 语音呼叫检测方法及装置 |
US8359006B1 (en) * | 2010-11-05 | 2013-01-22 | Sprint Communications Company L.P. | Using communications records to detect unauthorized use of telecommunication services |
US9368116B2 (en) | 2012-09-07 | 2016-06-14 | Verint Systems Ltd. | Speaker separation in diarization |
US10134401B2 (en) | 2012-11-21 | 2018-11-20 | Verint Systems Ltd. | Diarization using linguistic labeling |
US9460722B2 (en) | 2013-07-17 | 2016-10-04 | Verint Systems Ltd. | Blind diarization of recorded calls with arbitrary number of speakers |
US10354251B1 (en) | 2013-07-26 | 2019-07-16 | Sprint Communications Company L.P. | Assigning risk levels to electronic commerce transactions |
US9984706B2 (en) | 2013-08-01 | 2018-05-29 | Verint Systems Ltd. | Voice activity detection using a soft decision mechanism |
US9456343B1 (en) * | 2013-12-18 | 2016-09-27 | Emc Corporation | Assessing mobile user authenticity based on communication activity |
US9300791B1 (en) | 2014-12-11 | 2016-03-29 | Securus Technologies, Inc. | Controlled-environment facility resident communication detection |
US9875742B2 (en) | 2015-01-26 | 2018-01-23 | Verint Systems Ltd. | Word-level blind diarization of recorded calls with arbitrary number of speakers |
US10303799B2 (en) * | 2016-02-11 | 2019-05-28 | International Business Machines Corporation | Converging tool terminology |
US10572961B2 (en) | 2016-03-15 | 2020-02-25 | Global Tel*Link Corporation | Detection and prevention of inmate to inmate message relay |
US9609121B1 (en) | 2016-04-07 | 2017-03-28 | Global Tel*Link Corporation | System and method for third party monitoring of voice and video calls |
JP6613200B2 (ja) * | 2016-04-18 | 2019-11-27 | ファナック株式会社 | 生産管理装置からの指令に応じて製造セルを制御するセル制御装置 |
US20180131710A1 (en) * | 2016-11-07 | 2018-05-10 | Microsoft Technology Licensing, Llc | Network telephony anomaly detection images |
US10027797B1 (en) | 2017-05-10 | 2018-07-17 | Global Tel*Link Corporation | Alarm control for inmate call monitoring |
US10225396B2 (en) | 2017-05-18 | 2019-03-05 | Global Tel*Link Corporation | Third party monitoring of a activity within a monitoring platform |
US10860786B2 (en) | 2017-06-01 | 2020-12-08 | Global Tel*Link Corporation | System and method for analyzing and investigating communication data from a controlled environment |
US9930088B1 (en) | 2017-06-22 | 2018-03-27 | Global Tel*Link Corporation | Utilizing VoIP codec negotiation during a controlled environment call |
US10616411B1 (en) * | 2017-08-21 | 2020-04-07 | Wells Fargo Bank, N.A. | System and method for intelligent call interception and fraud detecting audio assistant |
US11538128B2 (en) | 2018-05-14 | 2022-12-27 | Verint Americas Inc. | User interface for fraud alert management |
US10887452B2 (en) | 2018-10-25 | 2021-01-05 | Verint Americas Inc. | System architecture for fraud detection |
WO2020257393A1 (en) | 2019-06-20 | 2020-12-24 | Verint Americas Inc. | Systems and methods for authentication and fraud detection |
US20210035121A1 (en) * | 2019-08-02 | 2021-02-04 | Neu Ip, Llc | Proactive determination of fraud through linked accounts |
US11868453B2 (en) | 2019-11-07 | 2024-01-09 | Verint Americas Inc. | Systems and methods for customer authentication based on audio-of-interest |
US11425247B1 (en) * | 2021-02-11 | 2022-08-23 | Verizon Patent And Licensing Inc. | Methods and systems for reducing resource usage for call originations |
US11463574B1 (en) * | 2021-06-07 | 2022-10-04 | Capital One Services, Llc | Restricting access based on voice communication parameters |
DE202023106573U1 (de) | 2023-11-09 | 2024-01-26 | Oculeus Gmbh | Kommunikations-Netzwerk mit Datenkanal |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4893330A (en) * | 1989-06-01 | 1990-01-09 | American Telephone And Telegraph Company, At&T Bell Laboratories | Method and apparatus for restricting credit card communication calls |
US5603906A (en) * | 1991-11-01 | 1997-02-18 | Holman Boiler Works, Inc. | Low NOx burner |
US5357564A (en) * | 1992-08-12 | 1994-10-18 | At&T Bell Laboratories | Intelligent call screening in a virtual communications network |
US5345595A (en) * | 1992-11-12 | 1994-09-06 | Coral Systems, Inc. | Apparatus and method for detecting fraudulent telecommunication activity |
US5351287A (en) * | 1992-12-11 | 1994-09-27 | Bell Communications Research, Inc. | Method and apparatus for data evidence collection |
TW225623B (en) * | 1993-03-31 | 1994-06-21 | American Telephone & Telegraph | Real-time fraud monitoring system |
US5495521A (en) * | 1993-11-12 | 1996-02-27 | At&T Corp. | Method and means for preventing fraudulent use of telephone network |
US5463681A (en) * | 1993-12-29 | 1995-10-31 | At&T Corp. | Security system for terminating fraudulent telephone calls |
US5805686A (en) * | 1995-12-22 | 1998-09-08 | Mci Corporation | Telephone fraud detection system |
-
1996
- 1996-03-29 US US08/930,280 patent/US5907602A/en not_active Expired - Fee Related
- 1996-03-29 NZ NZ304388A patent/NZ304388A/en unknown
- 1996-03-29 JP JP8529089A patent/JPH11502982A/ja not_active Ceased
- 1996-03-29 WO PCT/GB1996/000763 patent/WO1996031043A1/en active IP Right Grant
- 1996-03-29 EP EP96908243A patent/EP0818103B1/en not_active Expired - Lifetime
- 1996-03-29 CN CNB961928417A patent/CN1171433C/zh not_active Expired - Fee Related
- 1996-03-29 CA CA002215361A patent/CA2215361C/en not_active Expired - Fee Related
- 1996-03-29 KR KR1019970707022A patent/KR100445599B1/ko not_active IP Right Cessation
- 1996-03-29 DE DE69631647T patent/DE69631647D1/de not_active Expired - Lifetime
-
1997
- 1997-09-29 NO NO974511A patent/NO974511L/no not_active Application Discontinuation
-
1998
- 1998-07-14 HK HK98109157A patent/HK1008283A1/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
EP0818103B1 (en) | 2004-02-25 |
AU5156396A (en) | 1996-10-16 |
KR100445599B1 (ko) | 2005-02-24 |
CA2215361C (en) | 2001-01-23 |
KR19980703623A (ko) | 1998-12-05 |
NO974511L (no) | 1997-09-30 |
DE69631647D1 (de) | 2004-04-01 |
JPH11502982A (ja) | 1999-03-09 |
AU690441B2 (en) | 1998-04-23 |
MX9706554A (es) | 1997-11-29 |
EP0818103A1 (en) | 1998-01-14 |
NO974511D0 (no) | 1997-09-29 |
HK1008283A1 (en) | 1999-05-07 |
CA2215361A1 (en) | 1996-10-03 |
WO1996031043A1 (en) | 1996-10-03 |
NZ304388A (en) | 1998-09-24 |
US5907602A (en) | 1999-05-25 |
CN1179865A (zh) | 1998-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1171433C (zh) | 检测通信网络的可能的非法使用的方法及系统 | |
CN1221917C (zh) | 锁柜系统,锁柜控制方法,控制中心和记录介质 | |
CN1252642C (zh) | 集成化提供与多重终端仿真、超媒体及电话系统的并行交互作用的远程服务工作站 | |
CN1191695C (zh) | 信息通讯系统 | |
CN1435043A (zh) | 呼叫中心运用方法及装置 | |
CN1173285C (zh) | 固定显示信息的方法和装置 | |
CN101069437A (zh) | 通信设备的检索系统 | |
CN1112637C (zh) | 信息获取代理系统和信息传送管理系统 | |
CN1253685A (zh) | 管理因特网和企业内部网活动的方法和装置 | |
CN1147325A (zh) | 通信网络中的服务分配 | |
CN1591398A (zh) | 通知平台总体结构 | |
CN1496521A (zh) | 用于中介信息的系统和方法 | |
CN1734440A (zh) | 通知平台总体结构 | |
CN1044175A (zh) | 单元管理系统 | |
CN101039239A (zh) | 具有集中处理和存储的远端图象捕获的系统和方法 | |
CN1437812A (zh) | 对设置参数层进行组织及组合以生成与通讯网络相关的实体的整体文件 | |
CN1838600A (zh) | 传感器网络系统、数据的传输方法 | |
CN1360782A (zh) | 在不同网络的匿名用户之间智能建立会话的分布式系统 | |
CN1783792A (zh) | 动态内容改变通知 | |
CN1852355A (zh) | 一种收集用户通信特征信息的方法和装置 | |
CN1524374A (zh) | 通过电话使用话音以便在互联网上访问、处理和执行交易的系统和方法 | |
CN1764106A (zh) | 一种防止有通信条件/功能的软硬件被盗用的系统和方法 | |
CN1336068A (zh) | 智能网 | |
CN1394312A (zh) | 鉴别系统、鉴别承担装置和终端装置 | |
CN1610913A (zh) | 请求匹配系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
ASS | Succession or assignment of patent right |
Owner name: BILAN SCHEME CO., LTD. Free format text: FORMER OWNER: BRITISH TELECOMM Effective date: 20040109 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20040109 Address after: London, England Applicant after: British Telecommunication PLC Address before: London, England Applicant before: British Telecommunications Public Limited Company |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20041013 |