CN1179865A - 检测可能的非法的通信应用 - Google Patents
检测可能的非法的通信应用 Download PDFInfo
- Publication number
- CN1179865A CN1179865A CN96192841A CN96192841A CN1179865A CN 1179865 A CN1179865 A CN 1179865A CN 96192841 A CN96192841 A CN 96192841A CN 96192841 A CN96192841 A CN 96192841A CN 1179865 A CN1179865 A CN 1179865A
- Authority
- CN
- China
- Prior art keywords
- relevant
- key
- overview
- district
- key mark
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/47—Fraud detection or prevention means
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/22—Arrangements for supervision, monitoring or testing
- H04M3/36—Statistical metering, e.g. recording occasions when traffic exceeds capacity of trunks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/38—Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
- H04M3/4228—Systems providing special services or facilities to subscribers in networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q3/00—Selecting arrangements
- H04Q3/42—Circuit arrangements for indirect selecting controlled by common circuits, e.g. register controller, marker
- H04Q3/54—Circuit arrangements for indirect selecting controlled by common circuits, e.g. register controller, marker in which the logic circuitry controlling the exchange is centralised
- H04Q3/545—Circuit arrangements for indirect selecting controlled by common circuits, e.g. register controller, marker in which the logic circuitry controlling the exchange is centralised using a stored programme
- H04Q3/54508—Configuration, initialisation
- H04Q3/54533—Configuration data, translation, passwords, databases
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q3/00—Selecting arrangements
- H04Q3/42—Circuit arrangements for indirect selecting controlled by common circuits, e.g. register controller, marker
- H04Q3/54—Circuit arrangements for indirect selecting controlled by common circuits, e.g. register controller, marker in which the logic circuitry controlling the exchange is centralised
- H04Q3/545—Circuit arrangements for indirect selecting controlled by common circuits, e.g. register controller, marker in which the logic circuitry controlling the exchange is centralised using a stored programme
- H04Q3/54575—Software application
- H04Q3/54583—Software development, e.g. procedural, object oriented, software generation, software testing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q3/00—Selecting arrangements
- H04Q3/42—Circuit arrangements for indirect selecting controlled by common circuits, e.g. register controller, marker
- H04Q3/54—Circuit arrangements for indirect selecting controlled by common circuits, e.g. register controller, marker in which the logic circuitry controlling the exchange is centralised
- H04Q3/545—Circuit arrangements for indirect selecting controlled by common circuits, e.g. register controller, marker in which the logic circuitry controlling the exchange is centralised using a stored programme
- H04Q3/54575—Software application
- H04Q3/54591—Supervision, e.g. fault localisation, traffic measurements, avoiding errors, failure recovery, monitoring, statistical analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2203/00—Aspects of automatic or semi-automatic exchanges
- H04M2203/60—Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
- H04M2203/6027—Fraud preventions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2215/00—Metering arrangements; Time controlling arrangements; Time indicating arrangements
- H04M2215/01—Details of billing arrangements
- H04M2215/0148—Fraud detection or prevention means
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/13057—Object-oriented software
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Telephonic Communication Services (AREA)
- Meter Arrangements (AREA)
- Pinball Game Machines (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Time Recorders, Dirve Recorders, Access Control (AREA)
Abstract
用于检测通信网络中可能存在的非法使用的方法与系统。通话事件记录,包括通话开始记录和通话完成记录都作检查。一个通话记录有许多键标区,例如被呼叫的号码,呼叫号码,通话卡号码,每个键标区用来访问含有有关概况集的数据库。每个概况含有一种算法,该算法定义一种通话数据测量过程,例如确定通话持续时间。相关处理结果被加到与每个概况有关的累加器的相关累加器上,当达到累加器的门限值时产生一个警报响应。另一种处理方法(比如处理比如被呼叫的号码卡通话号码键标区的通话持续时间)是将处理结果转换成惩罚点,该惩罚点加到与正在检查中的通话事件记录的通话卡号码键标有关的惩罚点累加器上。每个响应都被记录在该键标的历史文件中。
Description
本发明涉及一种检测通信网络中可能存在的非法使用的方法和一种用于检测通信网络中可能存在的非法使用的系统。
为了减少网络操作员、服务提供者和客户的经济责任需要尽早检测网络通信服务中可能存在的非法使用。为方便起见,下面把网络操作员、服务提供者和客户称之为受保护人。
WO-A94 11959(Coral Systems,Inc)提供了一个非法使用检测系统,该系统将一具体用户的当前使用参数与该电话用户的过去使用的用户个人模型进行比较。例如,用户个人模型可能是用户每天通话次数的五天滚动平均数,或者可能是用户一天内通话次数的最大数目。
根据本发明的第一方面,提供了一种检测通信网络(该网络用来提供通话事件记录,该记录含有通话事件数据区,至少该数据区的第一个区域被指定一个键标区,并包含与这里所定义的整体有关的相关键标)中可能存在的非法使用的方法,该方法包括前面的步骤:给多个整体的每个分配一个相应的整体概况集,根据相应的与具体整体有关的准则来确定相应的通话数据处理算法(该算法定义一种根据通话事件记录中的通话数据待执行的处理)的主概况集中选择一或几个概况组成各相关概况集,根据它们各自的键标将概况集储存到数据库中;该方法还包括步骤:从通话事件记录的键标区获得一个键标,根据键标区和键标访问数据库,如果有相应的储存条目的话,还要根据每个相关通话数据处理算法为已储存的有关概况集的每条概况处理所述通话事件记录中的通话数据从而提供一个或几个相关处理结果,将每个相关处理结果加到一个或几个累加器的各个有关集的各部分中,每个累加器至少有一个门限值,当累加器的内容达到门限值时就产生一个响应。
本发明方法的一个优点是通过从主概况集中选择合适的概况集,被保护人可以决定他所希望的非法使用保护的等级。通过改变有关概况集中的概况被保护人在任何时候都可以改变保护等级。此外,当PP是网络操作员或服务提供者时,他可以给一个不明信用价值的新用户分配一个缺省概况集以防止新用户非法使用网络。然后根据以后的环境更改概况集,例如用一个低风险概况(即高门限值概况)替代高风险概况(即低门限值概况)来反映的用户电话费的按顺序的数目以减少由用户非非法使用而产生警报的可能性。
这里用到的术语“通话事件记录”并不局限于请求与网络目标终端(电话)连接而产生的记录,还包括与网络设备(还称为服务)有关的等同数据,例如,将呼入电话转接(重新寻径的)到用户在请求中提出的目标号码上的启动通话转接服务的请求,或者会议电话(还称为三方通话)的请求。在本文中术语“用户请求”包括打电话和其它对网络设备的请求和其它任何类型的网络请求。
这里所用的与概况集有关的术语“整体”指的是例如通过终端设备的有关项目的身份对网络用户的身份进行直接或间接表征的一组特性,包括一个始发网络终端(如电话机)号码,一个目标终端号码,一个帐号,移动电话号码,一个通用个人远程通信号码(个人号码),一个通话卡号码(还称为收费卡号码),或一个用户身份。还有,在本发明中术语“用户”并不局限于实实在在的人,还包括法人和网络设备项目。
这里键标区就是所谓号码区,PP选定那些用于控制处理通话事件记录的号码(键标)。这些键标可能是用于高价级服务的号码,例如从0891,0898开头的号码以及国际聊天电话,布告栏等。PP可以选择保护等级和保护范围。
正如后面更详细说明中所说的那样,概况可以用来计算通话次数(请求的呼叫和/或完成的呼叫),或者测量通话持续时间。因而本发明的一个处理结果包括被加到相应累加器中的一个单位数(例如在计算通话次数时)和包括通话持续时间的数值,也就是分钟数。
最好包括这一步骤:在各个相关时间周期终止以后将各累加器中的内容复位到初始值。用这种方法PP可以选择特定的门限值和特定的时间周期(例如24小时内5分钟的通话时间门限值),各条概况将会重复执行其处理过程。
最好还包括这一步骤:当有关复位步骤完成时启动所述相关时间周期。这样可以避免在固定时间周期(即定期地)内对累加器进行复位的问题,在该过程中接近一个时间周期的结束和下一个时间周期开始之前被加到累加器中的处理结果本身可能不足以达到门限值,而如果将上述两个步骤结合起来就能达到门限值。
启动步骤可以包括将时间周期的长度值加到一天的当前时间上产生一个一天的时间值(此时该时间间隔到期)。用一个存储单元存储终止时间,再将从单元中取出的时间与当前时作一简单比较,这是一种简单又精巧的管理时间周期的方法。处理过程比使用例如为每一概况的累加器设置的倒计时器要更经济。
最好在做累加工作之前和之后,复位步骤将当前时间与相应的时间周期终止时间值作一比较。
当达到门限值并产生一个响应时,通话事件记录可以被登记到一个日志中。另外,产生的响应可以包括给以后出现的具有与所述通话事件记录相同的第一区中的键标值的n个通话事件记录安排一个登录条目。
在本发明方法中,其中通话事件记录具有被指定为键标区的第二个区,与所述通话事件记录的第一键标区中的储存键有关的概况还标识待被加到相关处理结果上用来提供相应转换值的相应转换功能,最好包括这样一些步骤:应用所述相应转换功能提供所述相应转换值,从所述通话事件记录的第二键标区获得一个键标,根据第二键标区及有关键访问数据库,将所述的相应的转换值加到与第二键标区的键标相关的并至少设一个限值的转换值累加器,当转换值累加器中的内容达到门限值时产生一个响应。
第二键标区作为通话卡区特别有用,可以被当作惩罚点的转换值将取决于不同的转换功能,例如对一个公知的被用作非法通信用途(被看作是“热”号)的向公告栏通话来说,可以将门限值设定为10分钟通话持续时间,相应的转换功能会产生50(惩罚点),它被加到通话卡区通话号的惩罚点累加器上。具有类似通话持续时间的比如到高价服务号的通话可以产生更少的惩罚点,这取决于PP选择的转换功能。
在其它方法中,通话事件记录具有一个被指定为键标区的第二区,与所述通话事件记录的第一键标区的储存键标有关的概况还标识相应的一个转换功能(该转换功能提供相关转换值作为所述响应的一部分),最好包括这样一些步骤:当所述累加器中的内容达到门限值时提供所述相应转换值,从所述通话事件记录的第二键标区获得一个键标,根据第二键标区及有关键标访问数据库,将所述相应转换值加到与第二键标区的键标相关的相应的转换值累加器并至少设一个门限值,当转换值累加器中的内容达到门限值时产生一个响应。
最好包括这样一个步骤:在与接收到的通话事件记录的第一键标区的键标有关的历史记录中设置一个与所产生的响应相对应的条目。
根据本发明的第二方面提供了一个检测通信网络(该网络用于提供通话事件记录,该记录包括通话事件数据,至少该数据区的第一区被指定为键标区,并包含与这里所定义的整体有关的相关键标)中可能存在的非法使用的系统,该系统包括一个供每个区和多个键标储存的数据库,对每个键标来说,有关的概况集包含一或几个概况,每个概况标识一个相应的算法(该算法定义一种对通话事件记录中的通话数据进行处理的方法)和具有一个或多个累加器,每个累加器至少有一个门限值;该系统还包括第一装置,用于接收来自于网络的通话事件记录和根据键标区及键标区中的键标访问数据库;该系统还包括第二装置,用于为与被访问键标有关的每个概况执行每个相应处理并产生一个相应的处理结果,还用于将相应处理结果加到所述每个相关概况的每个累加器中,及用于当累加器中的内容达到门限值时产生一个响应。
在各有关时间周期终止后,第二装置最好用于将每个累加器中的内容复位到初始值。
当将有关累加器复位到初始值时第二装置可以用来启动所述各有关时间周期。
最好第二装置用来将各有关时间周期的长度值加到当前时间上而产生时间周期终止时间值。
在将相应处理结果累加到相应累加器上的前后,第二装置最好将当前时间与所述时间周期终止时间值作一个比较。
作为所产生响应的一部分,第二装置可以对所述被接收到的通话事件记录进行登录。
另外,作为所产生响应的一部分,第二装置可以对以后出现的具有与所述被接收到通话事件记录相同键标值(在第一区内)的n个通话事件记录进行登录。
最好第二装置用于将被第一键标区的储存键标的相关概况所标识的相应转换功能应用到相应的有关处理结果上因而提供一个相应的转换值,用于获取被接收的通话事件记录的第二键标区的一个键标从而用所述第一装置访问数据库,用于将所述相应转换值累加到与第二键标区的键标有关的并至少设置一个门限值的各相应转换值累加器上,用于当转换值累加器的数值达到门限值时产生一个响应。
另外,第二装置用于根据由第一键标区的存储的键有关的概况所标识的相应的转换功能来提供与相应概况所识别的相应的转换值作为响应的一部分,用于获取被接收的通话事件记录的第二键标区的一个键标从而用所述第一装置访问数据,用于将所述相应转换值累加到与第二键标区的键标有关的并至少设置一个门限值的各相应转换值累加器上,用于当转换值累加器的内容达到门限值时产生一个响应。
最好第二装置用于在与被接收的通话事件记录的第一键区的键标有关的历史记录中设置一个与所产生的响应相对应的条目。
下面根据附图举例说明本发明的各个方面的具体实施例。
图1示出了构成本发明的非法使用检测系统的非法使用检测和控制系统(FDCS)的应用结构;
图2是一个表示FDCS中的事件排队服务组件的布置示意图;
图3是FDCS的非法使用数据库访问服务组件的示意图;
图4是一个包括本发明另一个非法使用检测系统的智能网络方框图;
图5表示图4所示网络中的服务控制点的示例性结构;
图6是通话请求非法使用检测及其管理过程的一个范例的流程图;
图7是概况变化请求非法使用检测及其管理过程的一个示例的流程图;
图8代表一个多分布式计算环境智能网络方案;
图9代表图8的另一种方案;
图10代表一个大区域的分布计算系统。
图1示出了一个连接到通信网络(图中没有画出)各项设备上的非法使用检测和控制系统(FDCS)。FDCS的应用系统结构呈独立功能块形式,包括一个外部接口块10,一个非法使用服务块12,一个用户应用块14,一个管理设备块16和一个数据库块18。块10到16的每个块包含一个或多个面向目标的应用工作程序,图中仅示出了主要的过程间通信链路。块12的非法使用服务还被称为非法使用应用服务。
外部接口块10负责与FDCS外部的系统直接通信。它们接收原始事件并使原始文件格式化以便于分析以及将待输出到其它系统的输出事件包装上任何需要的通信协议。
非法使用管理块12支持整个系统。它为所有用户提供通话事件分析,警报产生,警报路由选择,安全控制,登录控制和应用结构。虽然通过运行块12中的多个非法检测器(FDE)20可以使FDCS“倍增”,但每个装置一般只有一个FDE20。
用户应用块14提供了一个观察非法使用应用服务块12的层。用户应用块包括用户登记22,警报显示24,用户命令26,工作程序管理器28和登录查询30。用户应用是通过系统的每个用户具有自己的副本这一事实被区分开的。虽然用户应用可以同非法使用应用服务共享一个处理器,但它们一般在智能工作站上运行。
管理设备块16是一个特殊类型的用户应用。它们提供一组对FDCS进行配置和准备的工具。管理设备并不是普遍可用的,一般只局限于与系统管理器有关的用户。
除了四种应用组件,即块10,12,14和16,FDCS还使用一些包括数据库块18在内的逻辑数据库。主要数据库有:
非法使用状态数据库32,它被FDE20用于提供一个对其自身状态的观察。它含有键标,概况集,概况以及当前寄存值之间的当前关系。
准备数据库34,它保存非法使用应用服务和用户应用所需要的相对静止的参考数据。包括概况集,概况定义,登录定义,和警报显示故障。
角色和访问规则数据库36,它是一个控制优先权和控制授权的FDCS用户的访问权的安全数据库。
登录数据库38,它含有警报登录,通话事件登录和用户活动登录。
FDCS含有五个外部接口。驻留在块10中的三个工作程度支持通话事件从网络输入到该系统:一个工作程序(40,42)处理来自网络的两种输入数据流(来自服务控制点(SCP)44和来自管理信息系统(MIS)46),一个工作程序(共享存储器事件队列48)用于采集事件和提供一个通向FDE20的固定接口。含在每个服务器内的一个模块允许工作程序通过一个网络管理接口(没有画出)与网络管理系统50进行通信。最后,驻留一数据库块18中的MIS报告接口(没有画出)允许从远程工作台(具体如MIS46)访问FDCS数据库。
SCP接口40包括一个支持应用程序设计接口的X.25网络间连接程序,应用程序设计接口用于将通话事件数据输出到SCP接口40的定做事件识别器和数据提取模块中。
MIS接口42包括一个用于处理已定价的通话事件记录文件的定型应用程序。这些文件是用标准UNIX(UNIX系统实验室有限公司的注册商标)文件转换协议从MIS46接收的。
网络管理接口不是一个工作程序而是包含在其它所有工作程序(在FDCS服务器工作台上运行的)内的模块。每当工作程序必须通过接口发送警报时,它总是调用有关的模块。该模块将对警报格式化然后将它送到UNIX打印daemon,由它传给网络管理系统50。
MIS报告接口是用专利数据库产品的分布结构实现的。当需要一个报告时,MIS46将连接到FDCS上,直到完成工作才断开。MIS46将通过与物理表不同的数据库图访问数据库。
非法使用服务器分成两类:一类直接提供检测与控制网络非法使用业务,另一类控制和报告整个应用程序的状态。FDE20,非法使用数据管理器52和警报管理器54属于第一类,而其它工作程序属于第二类。
FDE20分析规范化的通话事件,当它检测到可疑的使用模型时便采取行动。基于当前系统配置,每个事件中的数据都用来获取一系列被相关概况算法定义的测量结果。在一些时间周期每个测量结果被累加入寄存器(构成本发明的累加器)。当寄存器值的超过为它定义的门限值时,FDE20作出响应。所作的响应可以是产生一个警报消息或者是登录详细的事件信息。
FDE20作出的测量结果可以依赖在通话事件中接收到的数据,因此其特征可以用专门方式加以定型。例如,在正常情况下象到哥伦比亚这样一个目标的通话可能会被认为是可疑的。然而,如果一个特殊的团体客户在哥伦比亚有一个分支机构,那么对那个客户来说与哥伦比亚地区的通话不会被认为可疑。
非法使用数据管理器52为FDE20管理键标缓冲存储器和寄存器。其主要工作是当FDE20提出请求时,它将键标及其有关寄存器内容位于存储器的可能性最优。它保证当多个FDE工作时寄存器刷新是连续的。
警报管理器54接收由FDE20产生的警报。它保留所有当前警报的正本,将警报分配给合适的用户,追踪每个警报状态的变化。每个警报有许多属性,包括警报文本,时间标记,严重度和状态。
警报的状态或者可以不被指定,被指定或者可以被取消。另外,用户能够将被分配给他们的警报重新分配给另一个用户或者更改警报的严重度。每当警报状态变化时,警报管理器54请求在被登录服务器56控制的警报登录中做登记。
警报管理器54将升级策略应用到在配置暂停期没有被应答的警报上。当发生暂停时,就提高警报的严重度等级。作为最后措施,将向网络管理器50发送一个警报消息,表明可疑的非法使用没有应答。
登录服务器56为控制FDCS中的所有登录提供了单一的控制点。FDCS中任何需要用来登录信息的工作程序都连接到登录服务器上并将需要登录的记录传给登录服务器。
访问控制服务器58对用户访问FDCS进行管理。当另一个工作程序必须使一个数据或服务请求生效时,那么它将查询访问控制服务器58。当一个用户68(这里还称之为操作员或非法使用操作员或调查者)登记到FDCS时,访问控制服务器58对用户进行确认并确定它们的角色。然后它将用户角色可以使用的设备的信息提供块给16中的顶层菜单60,并确保某个用户ID每次只与一个到FDCS的连接有关。
系统工作程序监视器62监视FDCS的工作状态。该工作程序允许系统管理器64启动和停止其它FDCS工作程序。它接收来自FDCS工作程序的工作状态信号。如果一个工作程序改变了自己的工作状态。那么系统工作程序监视器62发送一个信号将变化告诉给工作程序管理器28以及向网络管理器50发出一个警报。
UNIX控制台监视器64周期地执行监视功能并将新的信息传递给网络管理器50。
永久存储器监视器67周期地检查UNIX文件和文件系统以及表格和表格空间的尺寸。如果任何一项的尺寸超过预先设定的门限值,那么工作程序将向网络管理器50发送消息。用户应用系统
用户登记应用程序22是用户68用来获得FDCS中其它部分提供服务的访问的唯一装置。应用系统从用户68采集用户ID和口令然后将它们送到访问控制服务器58加以确认。用户登记程序22使用确认响应启动那些仅提供给用户的窗口,菜单条目和按钮。
用户命令应用程序26相当于一批各种各样的菜单项目(顶层菜单60的实际部分)。它包括这些命令:标明登录键标和不标明登录键标的命令,控制是否将非法使用警报传给网络管理器50的命令,及启动背景情况报告任务的命令。
警报显示应用程序24含有被用户68(操作人员或调查者)用来处理已产生的警报的几个主要显示。用户可以用警报显示应用程序24对当前警报执行一些操作。他们可以接收一个指明他们要对此负责的警报,他们可以清除一个他们以前接收的警报。其它操作包括将接收到的警报再分配给另一个用户,对相应的授权用户来说还包括可以提高或降低警报的严重度。警报可以用提要格式和详细格式显示。
登录查询应用程序30给被各种FDCS工作程序登录的数据提供两种接口:SQL接口和非-SQL接口。给基于SQL的查询提供了一个简单的命令行接口。对于基于非-SQL的查询,可利用一系列的表格来支持示例性查询。
工作程序管理器应用程序28给出了一个表示整个FDCS到系统管理器64的拓朴图。拓朴图中的各个图标表示各个工作程序。图标形状和颜色随图像的状态而改变(例如,起始,运行,终止)。正确许可的用户可以访问工作程序管理器28来起动或终止任何独立应用工作程序。管理设备和配置改变
管理设备是一批用来控制系统配置的系统编辑器。编辑器提供了一个计算供服务者使用的控制FDCS运行的配置数据的简单方法。有这样一些编辑器:警报管理和显示编辑器,概况集和概况编辑器,配置管理编辑器,访问控制编辑器,登录控制编辑器,客户准备编辑器,FDSC应用程序运行时间参数编辑器。通过一个共用的顶层编辑器66窗口可以访问所有的编辑器。该设备内的编辑器仅供正确授权的用户使用,如系统管理器64。
管理设备还提供应用系统的释放管理功能。除了包括概况和概况集在内的目标之外,大多数配置的变动被直接释放到正在运行的应用程序中。然而,概况和概况集结构决定怎样分析通话事件和决定什么模型指示非法使用网络。因而这些结构被用来改变管理过程,它们以这样一种方式被逐步释放,即当任何部分的释放失败时允许重新运行。当结果数据库被成功刷新时,FDE20必须停止工作。然后可以用放置在各FDE20的存储器驻留目标模块中的新概况和概况集启动一个或多个新的FDE20。
大多数对概况集结构的更改将使在概况集控制下已经被收集的统计资料无效。只有对门限值和响应的更改可以进行而不会影响对当前寄存器总数的理解。对概况集结构的所有其它更改将会造成其有关寄存器被重新初始化以供更改后第一次用作参考。
FDCS包括一些共享服务,它们是给多于一个FDCS中的工作程序提供应用程序的模块。每一组服务都是用一组可通话子程序和数据结构实现的,它们一起组成一个用于服务的应用程序设计接口(API)。
由共享管理队列器48执行的事件排队服务提供了一个用于从外部接口40和42向FDE20发送通话事件记录的高性能排列机制。外部接口40和42将外部格式事件记录转换为在整个FDCS上使用的标准的内部格式事件记录。事件查询48缓存标准格式事件记录,该记录等待由FDE20进行处理。
在共享存储器中,排队是以固定容量的循环缓冲器的形式实现的。共享存储器的使用消除了大部分与其它类型的过程间通信有关的内部操作。对每个工作程序来说,队列中的事件数据就象本地数据一样可以用所提供的API子程序进行读写。
单个队列可以带多个读数器和多个写入器。API子程序提供内部同步以保证数据传输的完整性。
如图2所示,事件排队服务提供两层优先级。高优先级队列70用于SCP事件,而低优级队列72用于MIS事件。队列服务的读出操作接收当前可利用的最高优先级事件。
事件队列服务占用的共享存储器区域的容量是固定的,它是以FDCS的容量和通过量要求为基础的。该固定容量限制了可以被缓存在系统内的事件数目。
用文件转换机制从MIS46接收记录。当空间可用于低优先级队列时,MIS接口42工作程序将用从MIS文件中读出的记录重新填充阶列。
利用远程处理链路从SCP44接收记录。高优先权的队列用于缓存SCP事件记录直到它们可由FDE20进行处理。
如图3所示,非法使用数据库访问服务(FDAS)是一个由非法使用数据管理器52和FDE20共享的公用模块,它提供对大量非法使用数据的共享访问。供最活跃的键标使用的数据驻留在存储器中以便提高性能。FDAS压缩所有对共享非法使用数据库来说应用程序必须执行的操作。从应用程序方面来说,FDAS提供存储器驻留数据和磁盘驻留数据作为一个逻辑数据库。
网络管理接口(NMI)是一个将消息传递给网络管理器50的FDCS模块。NMI消息被发送到网络管理器50以便向它指示FDCS的工作状态。
有9种经NMI发送的消息。其中5种是与FDCS非法使用警报有关的消息。这5种消息是:初次非法使用警报,不能接受的警报,未发送的警报,操作者分配,和警报清除。其它4种消息是:系统工作程序监视器(SPM)故障,SPM故障清除,和工作台故障。5种与FDCS非法使用警报有关的消息的传递可以用顶层菜单工作程序60中的合适的用户命令进行开通和关闭。
工作程序用NMI模块来格式化消息并把它传给网络管理器50。NMI不是一个独立的工作程序,而是使用NMI的工作程序的一部分。它被FDCS中的每一个服务器工作程序使用。
SCP接口40监视服务器上的SCP文件的出现。当一个新SCP文件完成其发送时,SCP接口40就开始读文件中的记录以便接着让FDCS分析。SCP接口40读入来自多个SCP文件的记录并进行检查看看哪个记录是最早的。这样做是为了按时间顺序保存记录以便FDE20正确分析这些记录。然后SCP接口40识别事件类型并从记录中提取所需要的区。一旦这些区被取出以后SCP接口40便规范通话事件并将它在共享存储器事件队列48中排队,这样FDE20就可以访问它。外部接口/管理信息系统
MIS接口42提供了从MIS46上接收通话事件记录的一个途径。来自MIS46的记录与由SCP44产生的记录略微不同。MIS46记录含有通话持续时间和定价信息,它们被FDE20用来监视可以表示非法使用的用法模型。工作程序使FDCS上的其它设备无法看到文件管理和文件操作功能。
MIS接口42监视服务器上的MIS文件的出现。当一个新MIS文件完成其发送时,MIS接口42就开始读文件中的记录以便接着让FDCS分析。
MIS接口42分析文件中的记录,决定记录中的事件类型并提取特定区。然后这些区被格式化成一个规范的通话记录。然后这个记录被放到共享存储器队列48中排队,这样FDE20就可以对它进行访问。
FDE20分析进入通话事件记录来检测可能的对网络的非法使用。在FDCS中可以有多个FDE20同时工作。在这种情况,所有FDES20分享一个含有当前非法使用状态的公用数据库。这种结构使FDCS当被配置在多处理器工作台上时可以获得较高的信息通过率。
FDE20对每个通话事件进行一系列测量。测量结果一般被累加一段时间。累计测量值与门限值比较以确定是否已达到门限值。当已达到门限值时,FDE20用执行一组操作来作出响应,包括产生非法使用警报,或登录事件跟踪记录。
有些响应是以单个测量值为基础的,单个测量值不累加到一段时间。瞬时响应是每当一个事件的单个测量结果大于或等于门限值时就产生的一响应。例如,每当一部分的记录被接收时,或者向一个有疑问的国家打一次电话时瞬时响应可以被用来产生一个警报。对这种响应,时间周期是零。这样该机制被用于非零时间周期。
系统工作程序监视器20负责起动每个FDE20,监视其状态并关闭它们。在起动时,FDE20执行一系列初始化步骤,接着开始处理事件。当FDE20接收到关闭消息时,执行一系列结束步骤,并在成功状态下退出。
FDES20相当于警报管理器工作程序54的顾客一样。当它在通话事件流中检测到可疑用法模型时便发出警报。这些警报是用一个到警报管理器工作程序54的远程程序通话产生的。该程序通话是异步发出的以便当警报管理器54处理警报时FDE20可以继续工作。
每个FDE20依赖于一个含有键标,缓存器和历史数据的非法使用数据库。为了满足FDCS工作性能的要求,该数据库的最活跃的部分将缓存在物理存储器中,而最不活跃的部分将仍保持磁盘驻留。
非法使用数据管理器(FDM)52的作用是产生和维护FDES20使用的数据库缓冲区。在该应用系统起动时,FDM20将根据其专用的目标模式初始化这些缓冲区。在初始化结束之前不允许FDE20访问该数据库。
FDE20根据下列程序对它接收的每个事件进行处理:
确定事件类型
根据事件类型定义确定键标区
对事件中的每个键标
查看数据库中的键标,缓存器和历史数据
如果键标不存在
如果键标不是活动的
到事物的下一个键标区
否则
用缺省概况集策略为新键标确定概况集
如果概况集能被确定
根据缺省概况集产生新键标,缓存器,和历史
否则
到事件的新键标区
结束如果
结束如果
结束如果
对键标概况集中的每个概况
获得测量值
对受测量结果影响的每个缓存器
如果寄存器时间周期已经终止
使缓存器复位
结束如果
用测量值刷新缓存器
如果新缓存器值使得达到门限值
产生为该缓存器定义的响应(即向警报管理器发出警报和/或为登录标明当前事件和/或为该登录键标明以后n个事件)
结束如果
结束为每一个
结束为每一个
存储键标、缓存器和历史数据到数据库中
结束为每一个
如果当前事件已经被标明用于登录
登录当前事件
结束如果
如果数据库中不存在用于当前事件的键标,FDCS使用下列缺省概况集策略确定如何进行:
*如果当前键标的类型没有被标明为动态,那么对该键标不进行分析;
*否则,根据客户ID和键标的类型的集合查找合适的缺省概况集。如果没有为该集合定义的缺省概况集,那么就只用键型查找合适的缺省概况集。如果没有为该键型定义的缺省概况集,那么对该键标不进行分析。
如果数据库中已经存在当前事件的键标,那么该键标和用于分析含有该键标的事件的概况集之间的关系将已经产生。这种关系将用一种或两种方法建立:
*系统管理器64预先提供该键标及其有关数据;
*FDCS用它的缺省概况集策略自动准备键标,键标第一次被提供给系统。
对FDCS配置的一些强制性限制保证工作性能和容量的条件能满足下列要求:
·与一次测量有关的时间周期最多为7个;
·与一个键标有关的测量结果最多为5个;
·与一个缓存器有关的门限值最多为3个;
·可以支持的最短非零时间周期为1分钟。可支持的最长时间周期为13个月。时间周期的分辩率为1分钟;
·缓存器累加值是从0到1,000,000的实数;
·缓存器门限值是从0到1,000,000的实数;
·当达到门限值时最多可产生5个响应;
·最多可定义5,000个概况集;
·最多可定义10,000个概况。
FDM52的内部处理主要是数据驱动的。起动时装入的配置数据控制非法使用数据库缓冲区的内容和容量以及象每个缓冲区的刷新率等运行时间参数。
在应用系统起动时,FDM52将用磁盘驻留数据库对缓冲区进行初始化。在初始化结束之前不允许FDE20访问非法使用数据库。
FDM52还用于刷新来自数据缓冲区的磁盘驻留数据库。这个任务是在工作程序无更高优先权的工作要执行的背景下执行的。
由于缓冲区是存储器映像文件,所以文件中的数据将反映最后一次刷新时缓冲区中的内容。如果应用系统被关闭(或将要坍塌),那么可以根据存储器映像文件将缓冲区重新恢复。这种方法使FDCS在有意或无意关闭事件时能快速起动和初始化。
FDM52根据他们被访问的时间替代被永久地缓存到非法使用数据库中的数据记录。在缓冲区中,最新被刷新的记录必然会代替那些最近没被刷新的记录。记录在缓冲区中保存的时间取决于缓冲区的容量和目前网络的活动等级。
最后,FDM52给那些必须实时访问非法使用数据库的工作程序提供服务。这个特性使被授权的用户可更新保存在数据库中的键标的登录属性。
访问控制服务器(ACS)58对操作员访问FDCS进行鉴别和认可。鉴别是对用户ID和口令进行确认的过程,认可是提供一个到网络设备的用户访问权的过程。
ACS58在FDCS登录时鉴别操作员的用户ID和口令。如果用户ID和口令与FDCS数据库中的相吻合,那么允许操作员访问主菜单,否则拒绝操作员访问。ACS58用单向密码方式储存口令。
ACS58保持监视关于用户帐目信息。这包括无效登录企图信息以便它能使操作员的帐户、口令期限和授权操作员访问FDCS特定部分的访问角色信息失效。ACS58还在某一时间将用户ID限制在一段时间上。
警报管理器54从一个或多个FDE20接收非法使用警报,然后将警报传送给所有运行的警报显示工作程序24。
警报管理器54还管理FDCS所知的所有警报的工作状态历史并将它们送给警报显示工作程序24。警报历史的变化大部分是由非法使用操作者在用警报显示工作程序24处理警报时所进行的操作造成的。当一个警报长时间不被接收时警报管理器54将提高该警报的严重度。
警报管理器54还管理操作者警报注解并将它传送给警报显示工作程序24。当注释被非法使用操作者附加到警报上时,警报管理器54接收该注释然后将它传给所有运行的警报显示工作程序24。
警报管理器54管理操作者信息并将它传给每一个警报显示工作程序24。该信息是警报显示工作程序24所需要的以便操作者了解他们能把警报转送给谁。
警报管理器54还向登示服务器工作程序56发送警报,警报历史和警报注释登记请求。
警报管理器54还向打印机接口发送网络操作员提醒。每当警报长时间没被发出和每当警报被警报管理器54自动提高严重度时警报管理器54就产生上述提醒。
警报管理器54是一个幕后工作程序(即无可视元件)。在FDCS结构中只有一个警报管理器工作程序54。
登录服务器56将通话事件和警报信息登录到数据库表格中。登录服务器56异步处理登录请求。也就是,进行登录请求的操作不必等候登录服务器56执行完一个登录请求后再进行。登录服务器56是一个幕后工作程序(即无可视元件)。在FDCS结构中一般只有一个登录服务器工作程序56,尽管要支持比例放大功能,对每一个要求与它连接的其它工作程序来说最多只能有一个登录服务器工作程序调用。
系统工作程序监视器(SPM)62是FDCS的控制模块。它起动FDCS服务器组件,保存与工作程序和用户状态有关的信息,发送正常心跳消息。它使被授权的用户能够起动和停止其它工作程序并切断其它FDCS用户。
永久存储器监视器(PSM)67提供了一种自动机制,每当某一FDCS和UNIX的某些对象超过特定容量标准时它就会自动通知FDCS系统管理器。这就给FDCS系统管器64提供了一个在FDCS越出物理存储器之前校正任何容量问题的机会。
PSM67的任务包括周期地检查特定对象的空间使用情况并且当存储器门限值被超过时作出报告。
PSM67是一个参数驱动程序,它周期分析可供FDCS系统使用的磁盘空间。程序参数储存在相关数据库中。该工作程序的参数有两种:对象参数和工作程序参数。对象参数只影响和描述单个对象。一些对象参数的例子是:对象姓名,对象类型和估算的最大值。工作程序参数影响整个工作程序及被工作程序监视的所有对象。一些工作程序参数的例子是:门限值百分率,模式复位时间和唤醒时间。
UNIX控制台监视器(UCM)65监视加到系统控制台登录文件上的文本。随着消息被登录,它们被摄取和被格式成标准网络管理格式并被转送给NMI。
当UCM65起动时,它检查启动参数看看是否应该检查登录文件中有没有在它没运行时可能已被加进的消息。如果参数那么它就在它从文件中读出的最后的消息位置上加载。然后检查文件看看是否有任何新信息被加到文件上。如果新信息已被加到文件上,那么它就读出消息并将消息转送到网络管理接口。如果文件已经变化,UCM65将在继续处理新文件之前试着从老文件中读出所有信息。然后保存当前位置信息和安排在某个配置周期再次检查文件。如果参数不存在那么UCM65保存文件位置的终点和为以后作计划。
用户登记/顶层菜单(LGN)工作程序提供了一个到FDCS的访问点。它是用于用户识别自己、访问FDCS、及初始化诸如警报显示24和操作管理器28等用户工作程序的工具。
LGN工作程序包括两个模块:用户登记(UL)22和顶层菜单(TLM)60。UL22用于取得被送到访问控制服务器58进行鉴别的用户ID和口令。ACS58然后向UL22返回指示有关鉴到问题的信息。如果用户ID和口令有效那么UL22允许用户访问TLM60。
TLM60将访问FDCS内的子系统的菜单提供给用户。有些子系统是被限制的不允许被所有用户访问。TLM60将用户角色传送给ACS58以决定FDCS的什么服务可以被访问。这个信息然后被发送到TLM60由TLM60启动设备。这种配置使TLM60能够限制到它所提供的各种服务的访问。除非从ACS58收到一个肯定的鉴别,否则所有设备都禁止使用。
安全性取决于工作程序以及它们的互连上。使用户通过一个用户接口去访问信息的工作程序特别容易受不安全因素的干扰,由于TLM60是到许多FDCS子系统的访问点,所以依赖性很重要。因而,TLM60要依赖于ACS58,ACS58是TLM60的安全性代理。如果ACS58关闭,那么TLM60及其所有附件也关闭。
警报显示工作程序24是非法使用检测人员用来处理警报的工具。操作者可以用各种选择来响应非法使用警报,他可以用各种方法观测警报。
操作者可以接收一个警报,它识别处理该警报的操作者。操作者可以提高警报的严重度,这样就把警报改变到更高严重度等级上。操作者可以将警报转送给另一个操作者,这样就把处理警报的操作者身份转交给另一个操作者。操作者可以消除警报,这样就结束了警报的工作历史。操作者还可以增加,删除和修改与任何活动警报有关的警报注释或说明。然而,只有加警报注释的操作者本人才可以删除或修改那个注释。
非法使用操作者可以用警报显示工作程序24观测警报信息。操作者可以看警报提要列表,警报详细显示和警报总计显示。警报显示工作程序24提供这些选择:在各种显示之间游动,改变分类顺序和中断某些显示(即在显示上隐藏某些警报)。
在初始化后,警报显示工作程序24连接到警报管理器工作程序54上,然后接收所有未用(未消除)警报的拷贝。当非法使用操作者在选取处理警报的选择(即:接收、提升、转送、消除和注释等选择)时,警报显示工作程序24向警报管理器54发送请求执行被请求的任务。如果该任务成功,那么警报管理器54将向所有登记的警报显示工作程序发送警报的新状态。
警报管理器54是幕前工作程序(有可视器件)。每个非法使用操作者通过选取顶层菜单60上的警报显示选择来起动一个警报显示工作程序24的调用。有两种主要窗口供操作者管理非法行使用警报:
警报显示—一种滚动式窗口,它以表格形式显示多个警报,每行一个警报。
警报详情—一种窗口,它显示一个警报的所有信息,包括它的历史和注释。
实际上在任何给定时间内可以运行的警报显示工作程序的数量不受限制。
工作程序管理器(PMG)28显示用户工作站上的FDCS系统的工作情况以及允许被授权用户控制FDCS工作程序和控制用户连接。
PGM28给用户提供一个系统和被连接用户的图形显示。通过点击合适的图标,授权用户可以使消息发送到SPM62以便停止或起动FDCS工作程序或切断一个用户。
配置编辑器(CFG)工作程序70从非法使用系统管理器64接收请求来刷新或配置FDCS应用环境。多个应用数据编辑器为构造FDCS应用程序的运行时间参考数据提供设备。编辑器应用程序内是控制所有应用配置数据刷新的唯一资源。对配置数据的更改或者通过实时刷新应用程序或者是通过改变管理过程来完成的。在改变管理过程的情况下,编辑器具有定义一组修改、将一组对配置的修改与一个特定修改组联系起来和向FDCS工作环境释放修改组的能力。
通过从用户登记/顶层菜单工作程序22/60选取菜单条目对CFG工作程序70进行调用。当调用编辑器工作程序时,FDCS用户的角色被传送到编辑器工作程序被用来从用户已被授权的访问控制服务器58上获取服务列表。然后根据用户被授权的服务列表就可使CFG顶层菜单的菜单条目就被激活。服务列表决定了可以供用户通过选取合适的菜单条目进行调用的编辑器。
每个数据编辑器为FDCS应用程序保存一个特定数据对象组群,它可以分实时编辑器和变更管理编辑器。实时编辑器对不需要改变控制的数据进行刷新。这种刷新对运行系统几乎没有影响。例如,给系统中增加或减少一个用户就是用实时编辑器完成的。变更管理编辑器保存对运行系统有巨大影响的数据为此它必须完成变更控制。由于这些变更对系统有影响,因而这些工作变更的执行是以协调方式完成的。用户概况集和概况就是用变更管理编辑器保存的。
实时编辑器对工作数据库和驻留在存储器内的运行系统对象模型进行瞬时刷新。通过实时编辑器进行数据刷新被首先应用到工作数据库上。该数据库被成功刷新以后,CFG工作程序70建立一个与运行工作程序(其应用数据已被修改)之间的进程间通信。它将数据刷新信息发送到该工作程序并要求该工作程序刷新其存储器中的对象模型。一旦对象模型被刷新,变更的数据立刻在运行工作程序中起作用。对FDCS访问规则的变更是唯一例外,它要在下次用户获得对系统的访问权时才起作用。
变更管理编辑器不刷新工作数据库中的配置数据。设有经变更管理编辑器修改的应用数据写入中间数据库,它们仅在CFG工作程序70的存储器中对象模型中被刷新。对已完成的每一种变更,变更历史以变更记录的方式被写入阶梯数据库。(变更记录是每个变更管理编辑器中的被系统定义的工作单元)。变更记录被汇集到一个被称为变更包的公用组群中作为一个整体进行管理。单个项目的变更仅适用于工作数据库,当整个变更包被提高到工作环境。
除了保存应用参考数据以外,CFG工作程序70为保存变更包及其有关变更记录提供了一个编辑器,变更管理编辑器具有在变更包升级到工作环境级之前修改变更包说明和刷新或删除特定变更记录的能力。CFG工作程序70还提供将变更包提升到工作环境级的设备。当变更包已升级时,CFG工作程序将被修改和删除的数据的状态改变为“历史”,将阶梯数据库中的工作数据刷新,将变更包的状态改变为“生产”(用单个数据库处理承担变更包中的所有数据库刷新)。
CFG工作程序提供的数据编辑器可以分成4个不同类型:应用参数数据编辑器,应用配置编辑器,系统监视编辑器和变更与释放管理编辑器。
为帮助理解FDE20的操作,可以参考表1(四部分,A到D),表1列出了对象类别及其说明。表1A
表1B
表1C
表1D
类别 | 说明 |
事件 | 含有通话事件记录的所有区段,它可用于分析与登录 |
事件类型 | FDE对事件所做的处理与事件类型有关。事件类型有:成功的SCP通话卡通话不成功的SCP通话卡通话局部MIS通话卡通话局部MIS CPE通话全部MIS通话卡通话全部MIS CPE通话一些事件类型列出了将从那种类型事件记录中抽取的键标类型事件类型分类执行数据统一策略,将给定类型的事件按时间顺序排序。 |
客户 | 客户含有网络服务的每个客户的条目。对通话事件数据的分析可以通过为客户和键标类型的组合规定一个缺省概况集来在客户层定做。 |
类别 | 说明 |
测量 | 测量是对通话事件执行的操作,它产生一个数值结果。该数值结果可以累加一段时间以形成一个用法模型或者可以被直接与门限值进行比较测量类型有:事件记录数事件记录区中的数值总和条件数条件总和通话重叠除了对条件测量执行一系列屏蔽检查外,条件测量类似于非条件测量 |
屏蔽 | 屏蔽检查是对目前事件中的特殊区值的测试。屏蔽的类型有:与串表精确匹配与数值表精确匹配与含有通配符的表串模式匹配数值范围检查串值范围检查不止一个屏蔽可以用于条件测量。在这种情况下,只有当事件通过所有检查时才可进行测量。 |
类别 | 说明 |
键标 | 含有为给定类型的键标确定分析路径的一组关系。 |
类型 | 被支持的键标类型有:通话卡号码通话号码被呼叫号码客户号码每个键标类型都含有通话事件记录区段的名称,该名称被取出后形成一个键标。键标类型分类的成员可以是静止的或动态的,它规定了当碰到一个那种类型的新键标时FDE应如何工作。如果键标类型是动态的,这意味着新键标是在事件记录中碰到的。如果键标不是动态的,那么任何未在数据库中的键标将被忽略。键标类型分类的成员还含有在不存在缺省概况集(用于客户和键标类型的组合)的情况被用作动态键标的概况集。 |
键标 | 每个键标都是从被定义为键标类型的事件记录区中取出的唯一串。每个键标的用法测量值根据分配给该键标的概况集在寄存器中累加。样本键标值:“3135551212”,“000003”。 |
概况集 | 含有一组控制对键标进行分析的概况。一个概况集通常被许多键标共享。如果不能为单个键标确定概况集,那么就不能对该键标进行分析。 |
缺省概况集 | 被系统用来自动分配概况集,该概况集将被用于客户所拥有的新键标。 |
概况 | 每条概况控制对概况集中的一个测量结果进行分析。 |
缓存器 | 每个缓存器都含有被累加了一段特定时间周期的一系列非法使用测量结果的累加值。对缓存器中的累加值进行复位的算法是事件驱动的而不是时钟驱动的。当用在缓存器中的终止时间以后发生的事件刷新该缓存器时,累加值被复位为零。终止时间也被复位以反映新时间周期的结束。 |
历史 | 该分类含有执行通话重叠测量所需要的历史数据 |
时间周期 | 在该时间周期内测量值被累加。 |
门限值 | 包含一等级,处在该等级上的累加测量值被认为可疑,当累加测量值达到该等级时会产生响应。 |
响应 | 含有FDE用来应答非法使用嫌疑的指示,如产生警报消息或登录事件记录以进行跟踪。 |
下面将说明有关不正常使用通话卡的情况。众所周知,一个欺骗者能够看到被授权用户对通话卡的操作因而占有帐号和PIN。例如他可以在机场看到刚下飞机的旅客在公用电话亭使用通话卡的情景,这时旅客说如他们已经到达等待接迎等。
欺骗者不需要占有通话卡,只要有帐号和PIN就行,他们可以通过暗中观察用户按下的键号就可得到帐号和PIN。欺骗者然后开始作案,例如,他们可以向等候出发的旅客提供预付报酬后与国外通话。这些旅客也许还要等候几个小时才能起飞因而会欢迎这种与家人或朋友打个便宜电话从而打发时间的机会。
欺骗者拔通话卡访问号,接着拔获得的通话卡帐号和PIN,然后将电话交给接受提议的旅客。
在这种情况下,每个公共电话亭的电话号码成为获得通话号码的键标,因而每个都具有包括用于通话持续时间的概况和具有瞬时响应缓存器的缺省概况集。当通话结束时,通话完成记录便可以在几分钟内从网络计帐系统传到FDCS,通过通话号码该通话持续时间将被加到一个具有门限值,如30分钟(如果发现大多数正当通话时间小于这个持续时间)的瞬时响应缓存器中,如果该持续时间比门限值时间长,那么将向非法使用操作者68发出警报。
非法使用操作者68通过检查全部通话完成记录和通过从数据库中(即BT的客户服务系统)提取该通话帐号详情来应答警报,如果从帐号详情(姓名,地址和通话卡使用历史)看用户似乎没有理由从机场向外国目标作一个长时间通话的话,那么非法使用操作者68将禁止再使用那个帐号并通知客户。
概况应当有屏蔽集以便只有当被通话号码通过概况的所有屏蔽检查时才能得到测量结果(在这种情况中,通话持续时间),例如若世界的某一部分不得不与非法电话相关联。还有一个与通话卡号有关的缺省概况集,FDCS将从数据库中提取概况,对它们进行刷新然后将它们送回到数据库。在这种情况下,通话的开始和结束时间将被记录下来。
因为欺骗者会试图卖出尽可能多的非法通话,假设现在他已从另一个公用电话亭建立起另一个非法通话。当那个电话完成后,FDCS将接收电话完成记录以及为通话卡键标从数据库中取出概况,包括最后接收到的通话记录的开始时间结束时间。概况担负上一次通话的结束时间与对当前通话记录开始时间进行比较和确定通话是否重叠以及刷新具有瞬时响应(一个门限值)的缓存器而产生警报的工作。
如前所述,还可以从网络的SCP上接收通话记录。他们是原始记录,与从MIS46(计帐系统)上接收到的通话完成记录不同,含有开始时间和其它细节但不包含结束时间。这些通话记录几乎在试呼的同时就可以传到FDCS,因而能检测通话但不能测量通话持续时间。
可以为通话卡安排一个计算一定时间内试呼次数的缓存器。这样就可以在某些情况下产生警报,例如在通话卡详情(帐号和PIN)与在一定时间(如3点钟)将使用的说明一起在布告栏上被公开的情况下。这样将会引起很多从3点钟开始的非法通话,如果FDCS只能对通话完成记录进行操作的话,那么也许要等一个小时或更多的时间才能开始接收这些非法通话完成记录,因为非法通话很可能会持续很长时间。在这种情况下FDCS对通话初始记录进行操作,检测通话卡号码作为键标以及刷新试呼次数缓存器。缓存器的门限值可以设置得低一些,比如几分钟内10个电话。
在另一个方案中,通话卡概况集包括用作管理累加“惩罚点”缓存器的概况,通话持续时间概况是这样安排的:对缓存器中最低门限值被达到时的响应包括有关惩罚点数的分配。例如,有一个缓存器具有24小时时间周期,具有屏蔽国际通话的功能,具有100分钟的较低门限值。该缓存器的概况规则比如是产生5个可以被它加到惩罚点概况中惩罚点缓存器上的惩罚点。该概况通过执行一次刷新(刷新方法与其它寄存器的刷新方法相同,但用的是零刷新值)来测试寄存器中的累加数是否已达到任何门限值。
在这一方案中,各种被呼叫的号码键标的通话持续时间概况中具有有关分配惩罚点的规则。例如,对一个“热号”布告栏(即用作非法目的的通话号)来说,有一个缓存器是具有10分钟门限值的瞬时响应缓存器,响应包括分配50个惩罚点。
根据该概况规则,检查通话事件记录以获得通话卡号码,若有通话卡号码的话,那么通话卡号码将被作为一个线索用于获得对数据库中的通话卡概况的访问及对该通话卡概况中的惩罚点缓存器的刷新。
被呼叫的号码及相应的每个被呼叫的号码键标的通话持续时间概况中的其它缓存器具有与每个门限值有关的惩罚点的相关数目。也许一个特殊通话事件会导致几条概况产生惩罚点,这些惩罚点将被加到通话卡概况的惩罚点缓存器中。
或者,概况可以处理测量结果(如通话持续时间)和应用有关转换因数以获得惩罚点。
惩罚点概况并不局限于通话卡,而可以与通话号码键标相关联,例如在网络操作者是团体顾客时,想通过监视其PABX来监视可能存在的非法使用的场合就是如此。
下面参考图4到图10说明本发明的另一个实施例。
关于本发明的FDS,行家们会认识到对一个智能网络的确切安排以及FDS与网络其它部分如何联系并不是本发明范围的限制因数。
在智能网络中,FDS本身作为网络智能的组成部分而不是有自主权的独立系统也许最好。作为网络智能的一部分,FDS能够保证来自所有资源的服务配置信息可以被有效屏蔽,包括来自第三方服务提供者的请求和其它相互联接的网络操作者的请求。现在已经认识到这种安排使得可进行迄今还没有被尝试过的多种非法使用的检测,例如用保存在服务控制数据库(诸如服务控制点)中的用户概况信息与通话请求进行比较。
当然,非法使用检测本身仅仅是与非法使用作斗争的第一步。一旦检测到非法通话,那么就需用一种适合于阻止欺骗者以后继续进行同类活动的方法对非法通话进行管理。对非法使用的管理可包括切断通话或储存足以成功起诉已知欺骗者的证据。因而FDS最好在通信网上与非法使用管理系统(FMS)进行通信。FMS能够控制网络在例如发现一个通话请求或一个通话为非法时处理例如该通话请求或已连接的通话的方式。最好FMS用于响应用FDS作出的某一呼叫请求为非法呼叫请求的决定(例如由FDS中的标志设备指示)而改变建立装置处理所述非法呼叫请求的呼叫请求的方式。
现在参考图4,它示出了一个智能网络的例子,包括加入到网络智能中根据的本发明的FDS。在图4中,方框代表物理实体。例如,FDS440和SCP410是独立的计算工作台,它们运行适合于本身功能的软件。然而,对单个物理实体例如计算工作台来说合并合适的软件使之具有SCP和FDS功能是可能的。这样,单个物理实体将表现为两个逻辑实体。类似的,单个物理实体可以包含多个逻辑实体。反过来看,单个逻辑实体(例如一个SCP功能)可包含在多个物理实体之中,例如象分布式计算环境(DCE)那样的多个计算环境。
图1的智能网络示出了3个用户:用户A,用户B和用户C。始发用户是指打电话的网络用户,终端用户是指接电话用户。当然,根据用户是打电话还是接电话用户可能既是始发用户又是终端用户。还有当始发用户请求而不是通话建立请求时,那么用户可以是始发用户。用户可以是人,公司,第三方提供服务者,电话公司雇员,一项设备或者甚至是另一个网络,在本实施例中构成与事件记录的键标区中的键标有关的实体。网络包括用于连接始发用户和终端用户之间通话的相互连接的交换单元。图4示出了两个这样的交换单元,即交换单元480和交换单元490。
交换单元480和490可以是象GEC Plessey Telecommunications生产的系统X交换机或ATM(异步转换模式)开关之类的数字交换单元。
为了与用户B通话,用户A经一个访问网络(没有画出)访问交换单元480。访问网络可以包括另外的交换单元,可以供固定用户或移动用户使用。交换单元490可以用另一个访问网络连接到用户B上。
图4的智能网络包括三个服务控制点(SCPS)410,420,430,它们被放置在远离交换单元480,490的地方。每个SCP410,420,430可以通过信令网络400被连接到交换单元480,490和至少一些其它交换单元上。这样,信令网络400提供了一个SCP与交换单元之间的接口。尽管没有详细表示,信令网络400通常用于传送交换单元之间的通话建立消息。有效地,图4中的智能网络布置成DCE形式。
交换单元480配备了附加处理器487,并可以访问智能外围设备485和服务节点483。附加处理器487与交换单元480放置在一起通过高速接口连接。尽管图中没有画出,交换单元90和至少一部分其它交换单元每个都配备有一个附加处理器并可以访问智能外部接口和服务节点。
SCP410,420和430中的每一个都包含一个服务逻辑执行环境(SLEE)和一个或多个服务控制程序。每个服务控制程序都给网络用户提供特殊智能网络服务。当象交换单元480这样的交换单元接收到一个建立智能网络通话的请求时,它就向SCP410,420和430中较为合适的一个发送查询消息。
参照图5,图5示出了一个SCP的结构,例如SCP410的结构。图5所示的SCP包括一个具有中央处理单元(CPU)500的计算工作台,主存储器510和一个输入/输出控制设备520。CPU500例如是一个象在UNIX操作系统下工作的SUN微系统Sparc Station一样的RISC处理器。主存储器510一般包括ROM和RAM。输入/输出控制器520可以是一个作高速处理用的小型计算机接口(SCSI)控制器。输入/输出控制器允许CPU500访问第二存储设备540,例如一个硬盘,通话登录或错误报告可以储存在该存储设备上。输入/输出控制器提供了与智能网络信令网络500的连接550。
SCP中的SLEE512是驻留在主存储器510中的计算机软件。服务控制程序516和518及概况翻译器514也是驻留在主存储器510中的计算机软件。
当SCP410从对应于通话请求的交换单元上接收到查询消息时,SLEE512翻译该消息以及运行必要的服务控制程序516来回答此消息。对有关通话请求的消息来说,服务控制程序516从用户概况数据库470中提取始发用户和终端用户的用户概况,概况翻译器514从用户概况中摘出必要的信息以提供返回到SLEE512的路由信息。然后SLEE向始发交换单元发送包括路由信息的通话控制指令。
附加处理器487的结构与SCP410,420和430的结构基本相似因而也包含一个SLEE和一个或多个服务控制程序。然而,它只能被交换单元480访问,因此它只给能访问交换单元480以建立通话的始发用户提供服务。智能外部设备485处理网络用户与智能网络本身之间的特殊事各。它具有如音频信号广播,声音鉴别与声音合成等资源。
服务节点483能够控制智能网络服务以及能够从事网络与其用户之间的特殊事务,诸如智能外围设备485所提供的那些事务。它实质上是SCP与智能外围设备的组合但还可以有交换能力。
从以上参考图4和4所说明的智能网络,可以知道在这样一个网络中服务控制逻辑可以包含在SCP,附加处理器或服务节点于是就包含在一个与交换单元分开的单元之中。在该专利说明中,术语“智能单元”应当被解释为与交换单元分离的含有服务控制逻辑的单元。行家们会明白该说明对不同智能单元所做的区分完全是示范性的仅仅是为了容易理解。其它智能网络可以被安排得不一样。在图4所示智能网络的例子中,对行家们来说该网络显然能应用到电话领域。然而,本发明的非法使用检测和管理同样也可以应用于更一般的智能网结构,例如支持VOD(即时图象),家庭购物,交互式多媒体服务,和/或遥测技术的智能网络。
对于高级智能网络更详细的说明可参考CD Sharpe和K Clegg所写的“高级智能网络-已成现实”,发表在IEE电子通信工程杂志,1994年6月,第153-162页。这里收录这篇文章供参考。
在本发明的一个实施例中,本发明的FDS440是驻留在计算工作台上的控制程序。FDS440能够访问非法使用数据库460,该数据库一般独立于FDS440但经信令网络400能与FDS440连接。数据库460储存FDS440在决定一个用户请求是否为非法时所需要的有关过去非法性通话或非法性通话企图的历史信息。例如,数据库460可以储存所有以前被确定为热线目标的详细情况。
还有,FDS440能够访问其它数据库。例如,FDS能够访问:网络计帐区域内的计帐数据库492使之能跟踪通话时间过长和过分昂贵的通话;用户概况数据库470使得能检测用户概况的潜在非法性变化,就象下面详细说明的那样。FDS还经高速数据链路495或信令网络400访问核心传输网信息494,再次分析仍在进行的时间过分长的通话。FDS能访问的数据越多,FDS检测非法使用的过程越复杂同时潜在的成功可能性越大。对数据库的访问可以由信令网络400提供或者由直接链路提供,这取决于该数据库的地理位置。FDS440还可以访问FMS450。
FMS450也是驻留在计算工作台上的控制程序。实际中,FMS450可以与FDS440分开,经信令网络400与FDS440连接,或者FMS450和FDS440作为独立的逻辑单元可以共享一个公用的计算工作台或软件程序。
当FDS440建立一个指示用户请求为非法性用户请求的标志时,FMS就识别该标志并启动合适的操作程序来控制该非法性用户请求。
如果FMS450和FDS440是独立单元,那么标志可能采用数据包形式,该数据包通过信令网络400被传送到FMS。该数据包一般包含有关被检测到的非法性用户请求的类型信息和与非法性请求有关的始发用户信息(例如始发电话号码和位置)。
如果FMS和FDS共享一个公用的计算工作台,那么标志就比较简单,可以是一个被设置的存储寄存器(也就是说由FDS更改寄存器值以表示已检测到非法性用户请求)。有关非法性用户信息由FDS储存到可被FMS访问的RAM中。FMS将读该被设置的存储寄存器,以及作为响应从RAM中提取有关欺诈性用户请求信息。
根据非法性请求的类型FMS450一般能以多种方式控制非法性用户请求。最简单的操作是在响应通话请求时阻止进行通话。然而,这种操作依赖于FDS在通话完成之前检测到非法性通话请求,情况不会总是这样。于是FMS450具有经信令网络400访问核心传输网494上的核心传输信息的权力,用这种方法FMS能够检测通话是否已经完成。
当FMS450在通话建立之前接收到指示一个通话请求为非法性通话请求的标志时,FMS能越过相应的SCP提供的路由信息或者越过相应的交换单元接收的路由信息,这样一来始发用户被连接到了电话接线员而不是所要求的用户上。电话接线员对该通话请求进行调查,这样就能更加肯定该用户是不是欺骗者。如果接线员确定该用户是欺骗者,那么就可以取消该电话帐号,这样就可阻止进一步通话。如果接线员确定该用户是合法的,那么或许会因用户遭受任何不便而给用户提供某些证明,通话可以象用户原来所要求的那样建立。
在FDS440给一个与非法性通话请求有关的通话建立了标志以及FMS450确定该通话已经完成的情况下,FMS经信令网络400向核心传输网络494上的核心传输控制器发送消息来将通话路径改为从始发用户到电话接线员;接线员作出如上所述的调查和采取如上所述的行动。对这种情况还有:FMS450向连接到终端用户交换单元上的智能外部设备发信号将一个自动操作的消息发到终端用户上以便暂时切断该通话以及给终端用户一个选择,即选择“不挂机”或“挂机”。如果确定该通话是合法通话以及终端用户“不挂断”电话,那么通话重新接到终端用户上,不给始发用户增加任何额外费用。如果确定该通话为非法性通话而终端用户仍然“不挂断”电话,那么将再给终端用户发一条消息,意思是该通话被永久切断。如果终端用户已经挂机,那就不再采取进一步行动。
对用户请求而不是通话请求来说,FMS450有几种可选择的行动措施。还有,如果检测及时的话或许能阻止用户请求的完成,并且将作出请求的用户改接到电话接线员处。另外,FMS450还采取其它措施,如冻结用户帐号或与用户联系。
就象已指出的那样,行家们懂得图4所举的智能网络的例子仅示出了实现本发明的FDS的一种方法。例如在另一种形式中,网络可以包括分布式计算环境中的一些应用处理器(AB)。AP可以用宽域网络互相连接。AP一般会承担独立的工作,例如通话路由选择,用户概况翻译或非法使用检测,与图4所示网络类似。也可能一些或所有AP执行多种任务,例如每个AP都可以处理通话请求,概况翻译以及非法使用检测。每个AP可以拥有保存自己所需的有关信息的数据库设备(例如用于非法使用检测)或者可以访问中央数据库或者上述两者都具备。在每个AP都处理非法使用检测的环境中,AP能够向其它AP传输如热线目标信息或源端信息等重要的非法使用检测信息将很重要。这可以通过宽域网或专用数据链路来实现。
通常,象图4所示的那种智能单元,AP或其它类型的DCE提供有关网络的智能。然而,智能所采取的具体形式(比如FDS是驻留在一个系统中还是驻留在许多通信系统中)与本发明无关并且不应该以任何方式被用来限制发明的范围。
FDS可以许多方式使用用户请求来判断一个请求是不是非法性请求。确定的方法在很大程度上取决于请求的性质。例如,是通话请求或是用户概况更改请求。
下面参照图6说明一种检测和管理欺骗性通话连接请求的方法。将以始发用户A与终端用户B在智能网络结构中进行通话为例对该方法加以说明。
在第一步600,始发用户A通过拔终端用户B的电话号码开始一个通话。被拔的号码被交换单元480接收,交换单元480在第二步605将该号码以与用户A所做的请求相对应查询消息的形式经信令网络400传送到SCP410。在第三步610,SCP410将通话请求翻译成路由信息并将其发回到交换单元480,然后交换单元480经交换单元490建立到终端用户B的通话。在第三步610中,SCP410还将通话请求信息经信令网络400转送到FDS440。作为一个例子,通话请求信息可包括:发话人的始发用户标识(包括任何授权码,PIN,帐号,用户身份);发话人的始发位置(即物理线路);被叫用户标识和预定目标;终点(即实际目标);服务信息(例如三方呼叫或通话转换);和一个数据与时间标记。被送到FDS440的数据类型和总数取决于可得到的信息和该信息中对检测非法使用有用的信息。通话请求信息应该逐个传送到FDS440而不是成批传送。也就是说,整个过程是一个实时处理过程。
在下一步615,FDS处理接收到的信息,根据预定准则判断通话请求是不是非法性的。预定准则的例子在下面说明。为避免疑问,当FDS440正在处理信息时,网络内通话建立过程继续不受影响。
在下一步的620中,如果通话请求被认为正当的,那么在步骤625不采取任何行动。然而,在其它实施例中要执行一些监控,数据库管理或统计过程。
如果FDS440判断一个通话请求为非法性通话请求,那么在下一步630中,FDS440建立一个标志向智能网络中的FMS450指示该判断。
FMS450经信令网络400和链路495访问相关的核心传输信息494,这样它就能确定一个由通话请求引起的通话是否已经开始。如果在步骤635中FMS450确定非法性通话请求已在相应的到终端用户B通话被接通之前被检测出,那么在步骤640中FMS450向交换单元480发信号说明所需求的通话不应该被接通以及通话应该被接到接线员处(未示出)。
如果在步骤635中FMS450确定对应于通话请求的通话已经在其非法特性被FDS480检测出之前建立,那么在步骤650中通过向交换单元480发信号可以中断该通话和将线路改接到接线员处(未示出)。为避免过分关注终端用户B,FMS450可以向终端交换单元490发信号使它启动由智能外部设备(未示出)发出的自动操作消息(该智能外部设备与交换单元490相连接)。自动操作消息可以简单地给出始发用户A被暂时脱机的指示。
在最后一步645中,非法使用数据库用通话请求信息中的信息刷新,例如,用有关热线目标信息刷新。
另一种非法使用检测包含监视用户概况变化。用户概况组成了智能网络中服务控制信息的一部分,它含有与特定用户的通话要求有关的信息。例如,用户可以请求所有打到他的电话号码上的入站电话被改接到另一个电话号码上。当用户不在家但仍然想在他的暂时电话上接收打到他家中的电话时这种功能特别有用。
在比如一个高级智能网络上,用户通过拿起家用电话听筒和拔号请求通话改接,例如在英国电信网上号码序列“*21*{要发送的临时电话号码}#”。用户的本地交换单元接收该号码序列后将该号码序列发送到智能单元,智能单元一般为SCP,它处理通话改接事务。然后,每当一个电话打到用户的电话号码上时,通话请求就被SCP接收以及被SCP转换成(要转送的临时电话号码)。然后网络被控制用来建立始发者与临时电话号码之间的通活。这种便利可以简单地用拔号来取消,例如,从家用电话上拔“#21#”即可。
有关用户更改其入站电话和用户电话被重接后的电话号码的信息被保存在他的用户概况中,该用户概况一般储存在用户概况数据库里。每当用户刷新其用户概况时,该数据库就被智能单元刷新,如SCP就负责用户概况更改。
已经发现存在这样的可能性:欺骗者通过向第三者降价出售更改通话或三方通话会利用更改用户概况这一性能。例如,欺骗者可以在租用的配备有电话和有关电话线路的房子里操作一段时间直到被拥有该线路的电信公司发现为止,在这段时间里欺骗者一直不需要付电话费。对电信公司来说欺骗者几个月不交电话费或许显不出来,在这段时间里欺骗者或许已挣了数千英镑的电话费。当终于被发现时,欺骗者通常离弃那所装有电话的房子而不交任何电话费。
举一个通话改接的例子,欺骗者(例如用户B)让本地的第三方(例如用户A)知道其电话号码,第三方希望打一个长途电话,例如国际长途电话。通过将其呼入通话更改为第三方所需求的国际长途号,用户B可以让用户A给用户B打一个本地计费电话,由此电话被更改为国际电话号码又不给用户A增加额外费用。
下面将以用户B为始发用户参考图7说明通过监视用户概况变化进行非法行为检测的方法。
在第一步700,用户B请求对他的用户概况进行更改,例如通过按下号码“*21*0033565000#”将呼入通话改接到电话号码00333565000上。
在步骤705中本地交换单元480接收该请求,识别出该请求是用户概况更改请求然后经信令网络400将该请求转送到负责用户的概况更改的SCP430上。
在下一步710,SCP430将与概况更改请求有关的信息转送到FDS440,然后继续完成用户概况更改。由SCP430发送到FDS440的信息包括:始发用户标识(包括任何授权码,PIN,帐号和客户身份);请求概况更改的用户的始发位置;被请求的实际概况更改;和请求的数据和时间。
在下一步715,FDS440根据预定的非法使用检测准则处理信息来决定该请求是否预示非法行为。
如果在不到一个小时内同一始发用户发生不止一次比如两次通话改接,那么对FDS来说检测这种非法行为的预定准则可监视所有通话改接请求和发出警报。由于通话改接一般被用于当用户打算从他们常呆的地方离开一段时间的场合,因此甚至在一天内不止一次电话改接也似乎不正常。
概况更改信息可以储存在一个能够被FDS访问的非法使用数据库中,或者FDS可以直接读访用户概况数据库470,以决该行为属于非法。
在步骤720中,检查步骤715中是否发现非法行为。如果已发现非法行为,那么在步骤730中向FMS450发送一个标志。根据该标志FMS450然后开始执行阻止非法行为继续的操作。在步骤730之后,非法使用数据库460被有关非法使用信息刷新。
如果用户概况更改请求没有被认为是非法,那么直接跟在步骤720后面的是步骤730。这样,除了为检测以后的非法行为而用概况更改类型和时间标记刷新用户概况数据或非法使用数据库外没有其它操作。
三方呼叫非法使用可以用类似于检测通话改接非法使用的方法检测。欺骗者(比如用户B)可以用自己的电话建立起在一个国家的第一方(比如用户A)与另一个国家的想和第一方通话的第二方之间的三方通话。用这种方法,欺七(用户B)承担电话费,第一方和第二方不承担任何费用。因而检测一个以上长途预定号码FDS440就可检测出一定时间内的三方通话,然后FDS440向FMS450发送一个标记,接着FMS450将会启动适当的操作。
根据本发明,FDS访问用户概况信息这一功能大大增加了检测非法用户行为的范围。人们期望用户概况将包括与每个单独用户的通话模型有关的综合信息集。该信息一部分可由用户提供,一部分为反映所要求的用户帐号类型的标准特征集(例如可以预期一个商业帐号要比家用帐号承担更多的国际长途电话),以及一部分由网络智能提供的作为用户行为趋势分析的结果,例如若一个用户过去从来没有向国外打过电话,那么网络智能可以修改该用户的概况指明这一点。然后如果在几个小时内向外国打了五个电话,那么与该用户的概况比较,FDS会把这种呼叫模型看作为潜在的非法模型。
用户提供的概况信息必须包括:例如对所有国外通话的栏,对高价级通话的栏,10分钟或小于10分钟的可接收通话时间限制或对通话改接概况更改的栏。假设一个合法用户知晓他的概况限制,如果用户试图打一个电话或改变一个用户概况设置,例如打电话提出一个与用户概况限制相矛盾的改接请求那么FDS将会建立潜在非法使用的标志。
对使用者来说虽然随着用户概况信息变得越来越综合和越可控,那么本发明监控用户概况信息的能力就会变得越重要。的确要求本发明的FDS将来能访问迄今尚未考虑到的信息,例如服务管理信息或者甚至是网络管理信息,或许从中可检测到新的非法使用。显然,监视用户概况或类似信息的能力在采用非法使用检测的任何类型的通信系统中将会很有价值。例如,这种能力可以被有效地用在这样的系统中:例如,只能在非法使用检测不成功时才建立通话的系统。
图4所示智能网络结构的一个选择方案是这样的结构:多个DCE(每个都有相关智能)可分布在全国范围内,甚至全球范围内。在图8中分别列举和表示了三个DCE81,83,85,例如三个分布在伦敦、曼彻斯特和爱丁堡市的网络。DCES81,83,85分别与访问点80,82,84连接。访问点通过信息干线A,A’,A”互相连接(例如光纤链路),DCE之间的信息可以在干线上传送。
单个FDS86经高速链B,B’,B”与所有DCE连接。所有或尽可能多的来自于这三个DCE中的任何一个的用户请求被FDS86屏蔽和处理。
在较大的地区规模上,可能为每一个DCE都配备一个独立的FCS,如图9所示。在图9中示出了三个分布在英国,法国,德国的DCE91,93,95。DCE经访问点90,92,94和信息干线或信息高速公路(例如光纤或卫星链路)相互连接。给DCE81,83,85分别配备了独立的FDS96,96,98,每个FDS为它们各自的DCE处理用户请求。在一个优选实施例中,FDS能够交换与非法使用有关的信息。信息传输可以“按需要”或每小时或每天一定会发生的“定期轮询”为基础。被传输的信息类型可以包括例如热线目标或者甚至热线始发信息以便在国际范围而不是本地范围改善非法使用检测系统。
多个DCE环境中的每一个FDS可以与其它FDS具有相同的优先权。控制FDS和从属FDS的应用可能性相同。从属FDS向控制FDS传送在一定时间内(如一个小时)积累的所有非法使用检测信息。然后控制FDS处理这些信息以及将它自认为重要的信息分配给所有从属FDS。
最后,可以设想用干线连接的多个DCE将被宽域DCE所取代,如图10所示。在这种情况下或许只有一个FDS或AP,如上述说明的,或者如图10所示,可以有几个FDS分布在宽域DCE内。
本发明一个实施例中的FDS可以由网络操作员、服务提供者给新用户分配缺省概况集而提供最大保护(高风险概况集),该缺省概况集包括每一个概况主集。该实施例中的FDS将用于访问网络的计费与记帐功能以获得与新用户有关的帐目详情和根据一个确定的算法处理这些帐目详情以及根据该处理结果修改用户的概况集(以便产生一个低风险概况集)。假如该用户在此期间没有被非法使用操检测人标明为非法性用户,那么该用户的帐单的顺序号码就被使用,算法将为每个连续帐单确定一个低级保护。在另一个方案中,计费和记帐功能用于向FDS提供如其何时可被使用的信息。
Claims (28)
1.一种检测通信网络中可能存在的非法使用的方法,该网络用来提供通话事件记录,该记录含有通话事件数据区,至少该数据区的第一个区域被指定为键标区并包含与这里所定义的整体有关的相关键标,该方法包括前面的步骤:给多个整体的每一个分配一个相应的与整体相关的概况集,根据相应的与整体有关的准则从识别相应的通话数据处理算法的主概况集中选择一或几个概况组成每个相关概况集,该算法定义一种对通话事件记录中的通话数据进行处理的方法,将与它们各自的键标有关的曲线集储存到数据库中;该方法还包括步骤:从通话事件记录的键标区获得一个键标,根据键标区和键标访问数据库,如果有相应的储存条目的话还要根据每个相应的通话数据处理算为已储存的有关概况集中的每条概况处理所述通话事件记录中的通话数据从而提供一个或多个处理结果,将每个相关处理结果加到一个或多个累加器的各个有关集的各部分中,每个累加器至少有一个门限值,当累加器的内容达到门限值时就产生一个响定。
2.根据权利要求1所述的方法,包括这一步骤:在各个相关时间周期终止以后将各累加器中内容的复位到初始值。
3.根据权利要求2所述的方法,包括这一步骤:当有关复位步骤完成时启动所述有关的时间周期。
4.根据权利要求3所述的方法,其中启动步骤包括将时间周期的长度加到当前时间上产生一个时间周期终止的时间值。
5.根据权利要求4所述的方法,其中复位步骤包括在做累加工作之前和之后,将某天的当前时间与相应的时间周期终止时间值作一比较。
6.根据权利要求1到5中的任何一条权利要求所述的方法,其中所产生的响应包括登录通话事件记录到日志中。
7.根据权利要求1到6中的任何一条权利要求所述的方法,其中所产生的响应包括为后面的具有与所述通话事件记录相同第一区中的键标值的n个通话事件记录安排一个登录条目。
8.根据权利要求1到7中的任何一条权利要求所述的方法,其中通话事件记录具有被指定为键标区的第二个区,与所述通话事件记录的第一键标区中的储存键标有关的概况还标识被加到相关处理结果上用来提供相关转换值的相关转换函数,并包括这样一些步骤:应用所述相关转换函数提供所述相关转换值,从所述通话事件记录的第二键标区获得一个键标,根据第二键标区及有关键标访问数据库,将所述相关转换值加到与第二键标区的键标有关的并至少具有一个门限值的相应的转换值累加器上,当转换值累加器中的内容达到门限值时产生一个响应。
9.根据权利要求1到7中的任何一条权利要求所述的方法,其中通话事件记录具有被指定为键标区的第二个区,与所述通话事件记录的第一键标区中的储存键标有关的概况还标识提供相关转换值以作为所述响应一部分的相关转换函数,并包括这样一些步骤:当所述累加器的内容达到门限值时提供一个相关转换值,从所述通话事件记录的第二键标区获得一个键标,根据第二键标区及有关键标访问数据库,将所述相关转换值加到与第二键标区的键标有关的并至少具有一个门限值的相应的转换值累加器上,当转换值累加器中的内容达到门限值时产生一个响应。
10.根据权利要求1到9中的任何一条权利要求所述的方法,包括在与接收到的通话事件记录的第一键标区的键标有关的历史记录中,设置一个与所产生的响应相对应的条目。
11.根据权利要求1到10中的任何一条权利要求所述的方法,包括前面的步骤:最初给用户分配一个缺省概况集,还包括步骤:根据网络提供的与用户有关的数据修改所述最初分配的缺省概况集。
12.根据权利要求11所述的方法,其中所述网络提供的数据是与帐户相关的数据。
13.根据权利要求12所述的方法,其中所述修改步骤是随所述与帐户相关的数据的提供而自动执行的。
14.一种用于检测通信网络中可能存在的非法使用的非法使用检测系统,该网络用于提供通话事件记录,该记录包括通话事件数据的区,至少该区的第一区被指定为键标区并包含与这里所定义的整体有关的相关键标,该系统包括一个供每个区和多个键标储存的数据库,对每个键标具有包含一个或多个概况的概况集,每个概况识别一个定义一种对通话事件记录中的通话数据进行处理的相关算法并有一个或几个累加器,每个累加器至少有一个门限值;该系统包括第一装置,用于接收来自于网络的通话事件记录和根据键标区及键标区中的键标访问数据库;该系统包括第二装置,用于为与被访问键标有关的每条概况执行每个相关处理和产生一个相关结果,用于将相关处理结果加到所述每条相关概况的每个累加器中,用于当累加器中的内容达到门限值时产生一个响应。
15.根据权利要求14所述的系统,其中所述第二装置用于在有关时间周期终止后将每个累加器中的内容复位到初始值。
16.根据权利要求15所述的系统,其中所述第二装置用于当相关累加器复位到初始值时启动所述有关时间周期。
17.根据权利要求16所述的系统,其中所述第二装置用于将各有关时间周期的长度值加到当前时间上因而产生时间周期终止时间值。
18.根据权利要求17所述的系统,其中所述第二装置用于在相关处理结果累加到相关累加器上之前和之后,将当前时间与所述时间周期终止时间值进行比较。
19.根据权利要求14到18中的任何一条权利要求所述的系统,其中所述第二装置用于登录所述被接收的通话事件记录到日志中,作为所产生的响应的一部分。
20.根据权利要求14到19中的任何一条权利要求所述的系统,其中所述的第二装置用于对以后出现的具有与所述被接收到的通话事件记录的第一键标区中的相同键标值的n个通话事件记录登录到日志中,作为所产生响应的一部分。
21.根据权利要求14到20中的任何一条权利要求所述的系统,其中第二装置用于将被第一键标区的储存键标的相关概况所识别的相关转换功能应用到相应的相关处理结果上并提供一个相关转换值,用于获取被接收的通话事件记录的第二键标区的一个键标从而用所述第一装置访问数据库,用于将所述相关转换值累加到与第二键标区的键标有关的各相应转换值累加器上并至少设置一个门限值,用于当转换值累加器的内容达到门限值时产生一个响应。
22.根据权利要求14到20中的任何一条权利要求所述的系统,其中第二装置用于根据被与第一键区的储存键有关的概况所识别的相关转换功能相对应的相关转换值所述作为所述响应的一部分,用于获取被接收的通话事件记录的第二键标区的一个键标从而用所述第一装置访问数据库,用于将所述相关转换值累加到与第二键标区的键标有关的各相关转换值累加器上并至少设置一个门限值,用于当转换值累加器的内容达到门限值时产生一个响应。
23.根据权利要求14到22中的任何一条权利要求所述的系统,其中第二装置用于在与被接收的通话事件记录的第一键标区的键标有关的历史记录中设置一个与所产生的响应相对应的条目。
24.根据权利要求14到23中的任何一条权利要求所述的系统,还包括根据接收到的关于帐户数据修改相应的概况集的装置。
25.根据权利要求14到23中的任何一条权利要求所述的系统,还包括这样的装置:访问通信网络的记帐功能并从中提取与某个用户有关的相关帐户数据,根据该被提取的相关帐户数据修改与该用户有关的概况集。
26.一个含有权利要求14到25中的任何一条权利要求所述的非法使用检测系统的通信网络。
27.根据权利要求26所述的通信网络,其中网络为智能网络。
28.根据权利要求27所述的通信网络,其中非法使用检测系统形成智能网络的部分网络智能信息。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP95302159.9 | 1995-03-30 | ||
EP95302159 | 1995-03-30 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1179865A true CN1179865A (zh) | 1998-04-22 |
CN1171433C CN1171433C (zh) | 2004-10-13 |
Family
ID=8221151
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB961928417A Expired - Fee Related CN1171433C (zh) | 1995-03-30 | 1996-03-29 | 检测通信网络的可能的非法使用的方法及系统 |
Country Status (11)
Country | Link |
---|---|
US (1) | US5907602A (zh) |
EP (1) | EP0818103B1 (zh) |
JP (1) | JPH11502982A (zh) |
KR (1) | KR100445599B1 (zh) |
CN (1) | CN1171433C (zh) |
CA (1) | CA2215361C (zh) |
DE (1) | DE69631647D1 (zh) |
HK (1) | HK1008283A1 (zh) |
NO (1) | NO974511L (zh) |
NZ (1) | NZ304388A (zh) |
WO (1) | WO1996031043A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107305368A (zh) * | 2016-04-18 | 2017-10-31 | 发那科株式会社 | 根据生产管理装置的指令来控制制造单元的单元控制装置 |
Families Citing this family (145)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5420910B1 (en) * | 1993-06-29 | 1998-02-17 | Airtouch Communications Inc | Method and apparatus for fraud control in cellular telephone systems utilizing rf signature comparison |
US6601048B1 (en) | 1997-09-12 | 2003-07-29 | Mci Communications Corporation | System and method for detecting and managing fraud |
US5729597A (en) * | 1995-05-16 | 1998-03-17 | At&T Corp | Service and information management system for a telecommunications network |
US7369650B1 (en) | 1995-05-16 | 2008-05-06 | At&T Corp. | Service and information management system for a telecommunications network |
US5875236A (en) * | 1995-11-21 | 1999-02-23 | At&T Corp | Call handling method for credit and fraud management |
GB9603582D0 (en) | 1996-02-20 | 1996-04-17 | Hewlett Packard Co | Method of accessing service resource items that are for use in a telecommunications system |
US5805686A (en) * | 1995-12-22 | 1998-09-08 | Mci Corporation | Telephone fraud detection system |
GB9606792D0 (en) * | 1996-03-29 | 1996-06-05 | British Telecomm | A telecommunications network |
SE505842C2 (sv) * | 1996-05-31 | 1997-10-13 | Anders Edvard Trell | Telefoniförfarande vilket erbjuder abonnenter tillfälliga ytterligare telefonnummer utöver grundabonnemanget |
FI103847B (fi) * | 1996-10-10 | 1999-09-30 | Nokia Telecommunications Oy | Kutsunsiirtopalvelun väärinkäytön estäminen |
US6016307A (en) | 1996-10-31 | 2000-01-18 | Connect One, Inc. | Multi-protocol telecommunications routing optimization |
US6473404B1 (en) | 1998-11-24 | 2002-10-29 | Connect One, Inc. | Multi-protocol telecommunications routing optimization |
US6754181B1 (en) | 1996-11-18 | 2004-06-22 | Mci Communications Corporation | System and method for a directory service supporting a hybrid communication system architecture |
US6335927B1 (en) | 1996-11-18 | 2002-01-01 | Mci Communications Corporation | System and method for providing requested quality of service in a hybrid network |
US6690654B2 (en) | 1996-11-18 | 2004-02-10 | Mci Communications Corporation | Method and system for multi-media collaboration between remote parties |
US5995605A (en) * | 1996-12-06 | 1999-11-30 | Ameritech Corporation | Method and network for providing access to an information network |
GB2321364A (en) * | 1997-01-21 | 1998-07-22 | Northern Telecom Ltd | Retraining neural network |
US6731625B1 (en) | 1997-02-10 | 2004-05-04 | Mci Communications Corporation | System, method and article of manufacture for a call back architecture in a hybrid network with support for internet telephony |
CA2283498A1 (en) * | 1997-03-06 | 1998-09-11 | Stephen Farrel | System and method for gaining access to information in a distributed computer system |
US6430286B1 (en) | 1997-04-22 | 2002-08-06 | At&T Corp | Service and information management system for a telecommunications network |
US6393113B1 (en) * | 1997-06-20 | 2002-05-21 | Tekno Industries, Inc. | Means for and methods of detecting fraud, lack of credit, and the like from the SS# 7 system network |
GB9715497D0 (en) * | 1997-07-22 | 1997-10-01 | British Telecomm | A telecommunications network |
US7096192B1 (en) | 1997-07-28 | 2006-08-22 | Cybersource Corporation | Method and system for detecting fraud in a credit card transaction over a computer network |
US6076100A (en) * | 1997-11-17 | 2000-06-13 | Microsoft Corporation | Server-side chat monitor |
US6320847B1 (en) * | 1997-11-18 | 2001-11-20 | At&T Corp. | Method and apparatus for reduction of call setup time using anticipation technique for multimedia applications in widely distributed networks |
US6078647A (en) * | 1997-11-21 | 2000-06-20 | Hewlett Packard Company | Method and apparatus for detecting a data service provider in a public switched telephone network |
US6208720B1 (en) * | 1998-04-23 | 2001-03-27 | Mci Communications Corporation | System, method and computer program product for a dynamic rules-based threshold engine |
DE19821566C2 (de) * | 1998-05-14 | 2000-02-24 | Deutsche Telekom Ag | Verfahren und Vorrichtung zum Überwachen und Sichern von öffentlichen Telefonsystemen |
JP3445153B2 (ja) * | 1998-06-04 | 2003-09-08 | 富士通株式会社 | 電話番号一時的使用装置及び方法 |
JP2938062B1 (ja) * | 1998-09-01 | 1999-08-23 | 埼玉日本電気株式会社 | 移動無線通信機 |
AU768096B2 (en) * | 1998-11-18 | 2003-12-04 | Lightbridge, Inc. | Event manager for use in fraud detection |
WO2000034867A1 (en) * | 1998-12-09 | 2000-06-15 | Network Ice Corporation | A method and apparatus for providing network and computer system security |
US6249575B1 (en) | 1998-12-11 | 2001-06-19 | Securelogix Corporation | Telephony security system |
US6760420B2 (en) * | 2000-06-14 | 2004-07-06 | Securelogix Corporation | Telephony security system |
US6226372B1 (en) | 1998-12-11 | 2001-05-01 | Securelogix Corporation | Tightly integrated cooperative telecommunications firewall and scanner with distributed capabilities |
US6700964B2 (en) | 2001-07-23 | 2004-03-02 | Securelogix Corporation | Encapsulation, compression and encryption of PCM data |
US7133511B2 (en) * | 1998-12-11 | 2006-11-07 | Securelogix Corporation | Telephony security system |
US6687353B1 (en) | 1998-12-11 | 2004-02-03 | Securelogix Corporation | System and method for bringing an in-line device on-line and assuming control of calls |
US6735291B1 (en) * | 1998-12-11 | 2004-05-11 | Securelogix Corporation | Virtual private switched telephone network |
FI108503B (fi) | 1998-12-23 | 2002-01-31 | Nokia Corp | Tiedonvõlityksen keston rajoittaminen tietoliikenneverkossa |
JP3486125B2 (ja) * | 1999-01-14 | 2004-01-13 | 富士通株式会社 | ネットワーク機器制御システム及び装置 |
US6542729B1 (en) * | 1999-04-27 | 2003-04-01 | Qualcomm Inc. | System and method for minimizing fraudulent usage of a mobile telephone |
GB9910268D0 (en) * | 1999-05-04 | 1999-06-30 | Northern Telecom Ltd | Behavourial pattern recognition for event streams |
EP1903494A1 (en) * | 1999-06-01 | 2008-03-26 | Lucent Technologies, Inc. | Method for constructing an updateable database of subject behaviour patterns |
US6904409B1 (en) | 1999-06-01 | 2005-06-07 | Lucent Technologies Inc. | Method for constructing an updateable database of subject behavior patterns |
US8666757B2 (en) * | 1999-07-28 | 2014-03-04 | Fair Isaac Corporation | Detection of upcoding and code gaming fraud and abuse in prospective payment healthcare systems |
US7813944B1 (en) * | 1999-08-12 | 2010-10-12 | Fair Isaac Corporation | Detection of insurance premium fraud or abuse using a predictive software system |
US6404871B1 (en) | 1999-12-16 | 2002-06-11 | Mci Worldcom, Inc. | Termination number screening |
US6335971B1 (en) | 1999-12-17 | 2002-01-01 | Mci Worldcom, Inc. | Country to country call intercept process |
US6396915B1 (en) * | 1999-12-17 | 2002-05-28 | Worldcom, Inc. | Country to domestic call intercept process (CIP) |
US6404865B1 (en) | 1999-12-17 | 2002-06-11 | Worldcom, Inc. | Domestic to country call intercept process (CIP) |
US6516056B1 (en) * | 2000-01-07 | 2003-02-04 | Vesta Corporation | Fraud prevention system and method |
US6549919B2 (en) * | 2000-04-03 | 2003-04-15 | Lucent Technologies Inc. | Method and apparatus for updating records in a database system based on an improved model of time-dependent behavior |
US7096219B1 (en) * | 2000-05-10 | 2006-08-22 | Teleran Technologies, Inc. | Method and apparatus for optimizing a data access customer service system |
US6570968B1 (en) * | 2000-05-22 | 2003-05-27 | Worldcom, Inc. | Alert suppression in a telecommunications fraud control system |
JP2002077390A (ja) * | 2000-08-31 | 2002-03-15 | Fujitsu Ltd | 携帯電話管理方法、装置及び携帯電話装置 |
US6519331B1 (en) * | 2000-09-01 | 2003-02-11 | Alcatel | Telecommunications system, service control point and method for pre-screening telephone calls to help prevent telephone toll fraud |
US20080015982A1 (en) * | 2000-09-20 | 2008-01-17 | Jeremy Sokolic | Funds transfer method and system including payment enabled invoices |
US20030236728A1 (en) * | 2000-09-20 | 2003-12-25 | Amir Sunderji | Method and apparatus for managing a financial transaction system |
US7383223B1 (en) * | 2000-09-20 | 2008-06-03 | Cashedge, Inc. | Method and apparatus for managing multiple accounts |
US6850606B2 (en) * | 2001-09-25 | 2005-02-01 | Fair Isaac Corporation | Self-learning real-time prioritization of telecommunication fraud control actions |
US8150013B2 (en) * | 2000-11-10 | 2012-04-03 | Securelogix Corporation | Telephony security system |
US8402068B2 (en) * | 2000-12-07 | 2013-03-19 | Half.Com, Inc. | System and method for collecting, associating, normalizing and presenting product and vendor information on a distributed network |
FI20010256A0 (fi) * | 2001-02-12 | 2001-02-12 | Stonesoft Oy | Pakettidatayhteystietojen käsittely tietoturvagatewayelementissä |
US6856982B1 (en) * | 2001-02-26 | 2005-02-15 | Alcatel | System, intelligent network service engine and method for detecting a fraudulent call using real time fraud management tools |
US8200577B2 (en) * | 2001-03-20 | 2012-06-12 | Verizon Business Global Llc | Systems and methods for retrieving and modifying data records for rating and billing purposes |
US6801607B1 (en) * | 2001-05-08 | 2004-10-05 | Mci, Inc. | System and method for preventing fraudulent calls using a common billing number |
CA2447717A1 (en) * | 2001-05-17 | 2002-11-21 | Arthur Lance Springer | Domestic to international collect call blocking |
US8000269B1 (en) | 2001-07-13 | 2011-08-16 | Securus Technologies, Inc. | Call processing with voice over internet protocol transmission |
US7899167B1 (en) | 2003-08-15 | 2011-03-01 | Securus Technologies, Inc. | Centralized call processing |
US7505406B1 (en) * | 2001-07-13 | 2009-03-17 | Evercom Systems, Inc. | Public telephone control with voice over internet protocol transmission |
US6636592B2 (en) * | 2001-09-28 | 2003-10-21 | Dean C. Marchand | Method and system for using bad billed number records to prevent fraud in a telecommunication system |
US6895086B2 (en) * | 2001-11-13 | 2005-05-17 | Inmate Telephone, Inc. | 3-Way call detection system and method |
GB0207392D0 (en) * | 2002-03-28 | 2002-05-08 | Neural Technologies Ltd | A configurable data profiling system |
US9026468B2 (en) | 2002-04-29 | 2015-05-05 | Securus Technologies, Inc. | System and method for proactively establishing a third-party payment account for services rendered to a resident of a controlled-environment facility |
US7860222B1 (en) | 2003-11-24 | 2010-12-28 | Securus Technologies, Inc. | Systems and methods for acquiring, accessing, and analyzing investigative information |
US7916845B2 (en) | 2006-04-13 | 2011-03-29 | Securus Technologies, Inc. | Unauthorized call activity detection and prevention systems and methods for a Voice over Internet Protocol environment |
US9020114B2 (en) | 2002-04-29 | 2015-04-28 | Securus Technologies, Inc. | Systems and methods for detecting a call anomaly using biometric identification |
AU2003242968A1 (en) * | 2002-07-16 | 2004-02-02 | Haim Engler | Automated network security system and method |
US7240068B2 (en) * | 2002-09-06 | 2007-07-03 | Truetel Communications, Inc. | Service logic execution environment (SLEE) that is running on a device, supporting a plurality of services and that is compliant with a telecommunications computing standard for SLEES |
US20050259807A1 (en) * | 2003-02-28 | 2005-11-24 | Pita Madoch | Method and network for providing access to an information network |
US7634252B2 (en) * | 2003-03-07 | 2009-12-15 | Computer Assocaites Think, Inc. | Mobility management in wireless networks |
AU2004303075B2 (en) * | 2003-08-05 | 2009-06-25 | Dsi-Iti, Llc | Three-way call detection using steganography |
US7529357B1 (en) | 2003-08-15 | 2009-05-05 | Evercom Systems, Inc. | Inmate management and call processing systems and methods |
US8862570B1 (en) | 2004-03-02 | 2014-10-14 | Rockstar Consortium Us Lp | Method and apparatus for open management of multi-media services |
US7646725B1 (en) * | 2004-03-02 | 2010-01-12 | Nortel Networks Limited | Self-healing containers |
DE102004029686A1 (de) * | 2004-06-14 | 2006-01-05 | Teles Ag Informationstechnologien | Verfahren und Vorrichtung zur Statusanzeige in einem Datenübertragungssystem mit unterschiedlichen Datenübertragungsvarianten |
US7406159B2 (en) * | 2004-07-15 | 2008-07-29 | Tekelec | Methods, systems, and computer program products for automatically populating signaling-based access control database |
US8837695B1 (en) * | 2005-03-29 | 2014-09-16 | At&T Intellectual Property Ii, L.P. | Method and apparatus for monitoring shifts in call patterns |
US8930261B2 (en) * | 2005-04-21 | 2015-01-06 | Verint Americas Inc. | Method and system for generating a fraud risk score using telephony channel based audio and non-audio data |
US9571652B1 (en) | 2005-04-21 | 2017-02-14 | Verint Americas Inc. | Enhanced diarization systems, media and methods of use |
US8793131B2 (en) | 2005-04-21 | 2014-07-29 | Verint Americas Inc. | Systems, methods, and media for determining fraud patterns and creating fraud behavioral models |
US9113001B2 (en) * | 2005-04-21 | 2015-08-18 | Verint Americas Inc. | Systems, methods, and media for disambiguating call data to determine fraud |
US8639757B1 (en) | 2011-08-12 | 2014-01-28 | Sprint Communications Company L.P. | User localization using friend location information |
US20060277002A1 (en) * | 2005-06-01 | 2006-12-07 | Per Kangru | system and method for analysis of measurement data |
US7719426B2 (en) * | 2005-06-15 | 2010-05-18 | Worldtron Group, Inc. | Correctional supervision program and card |
WO2007057887A2 (en) * | 2005-11-15 | 2007-05-24 | Sandisk Il Ltd. | Method for call-theft detection |
US20070136194A1 (en) * | 2005-12-14 | 2007-06-14 | David Sloan | Hybrid card |
US8244532B1 (en) | 2005-12-23 | 2012-08-14 | At&T Intellectual Property Ii, L.P. | Systems, methods, and programs for detecting unauthorized use of text based communications services |
US7680831B1 (en) * | 2006-06-28 | 2010-03-16 | Emc Corporation | Methods and apparatus for detection and recovery of database out of synchronization conditions |
GB0618627D0 (en) | 2006-09-21 | 2006-11-01 | Vodafone Ltd | Fraud detection system |
US20080201158A1 (en) | 2007-02-15 | 2008-08-21 | Johnson Mark D | System and method for visitation management in a controlled-access environment |
US8542802B2 (en) | 2007-02-15 | 2013-09-24 | Global Tel*Link Corporation | System and method for three-way call detection |
US10395309B2 (en) * | 2007-03-30 | 2019-08-27 | Detica Patent Limited | Detection of activity patterns |
US20080301022A1 (en) * | 2007-04-30 | 2008-12-04 | Cashedge, Inc. | Real-Time Core Integration Method and System |
US20080301023A1 (en) * | 2007-05-02 | 2008-12-04 | Cashedge, Inc. | Multi-Channel and Cross-Channel Account Opening |
US10796392B1 (en) | 2007-05-22 | 2020-10-06 | Securus Technologies, Llc | Systems and methods for facilitating booking, bonding and release |
US8111815B2 (en) * | 2008-02-11 | 2012-02-07 | Mask.It, LLC | Method and device for preventing misuse of personal information |
US8630726B2 (en) * | 2009-02-12 | 2014-01-14 | Value-Added Communications, Inc. | System and method for detecting three-way call circumvention attempts |
US9225838B2 (en) | 2009-02-12 | 2015-12-29 | Value-Added Communications, Inc. | System and method for detecting three-way call circumvention attempts |
US20100235908A1 (en) * | 2009-03-13 | 2010-09-16 | Silver Tail Systems | System and Method for Detection of a Change in Behavior in the Use of a Website Through Vector Analysis |
US20100235909A1 (en) * | 2009-03-13 | 2010-09-16 | Silver Tail Systems | System and Method for Detection of a Change in Behavior in the Use of a Website Through Vector Velocity Analysis |
US8238538B2 (en) | 2009-05-28 | 2012-08-07 | Comcast Cable Communications, Llc | Stateful home phone service |
US8243904B2 (en) * | 2009-12-04 | 2012-08-14 | International Business Machines Corporation | Methods to improve security of conference calls by observation of attendees' order and time of joining the call |
US8494142B2 (en) | 2009-12-04 | 2013-07-23 | International Business Machines Corporation | Methods to improve fraud detection on conference calling systems based on observation of participants' call time durations |
US20110135073A1 (en) * | 2009-12-04 | 2011-06-09 | Charles Steven Lingafelt | Methods to improve fraud detection on conference calling systems by detection of conference moderator password utilization from a non-authorized device |
US20110135081A1 (en) * | 2009-12-04 | 2011-06-09 | Charles Steven Lingafelt | Methods to improve fraud detection on conference calling systems by detection of non-typical useage of moderator passcode |
US8635683B2 (en) * | 2009-12-04 | 2014-01-21 | International Business Machines Corporation | Method to improve fraud detection on conference calling systems by detecting re-use of conference moderator passwords |
CN102196099B (zh) * | 2010-03-10 | 2014-02-19 | 成都市华为赛门铁克科技有限公司 | 语音呼叫检测方法及装置 |
US8359006B1 (en) * | 2010-11-05 | 2013-01-22 | Sprint Communications Company L.P. | Using communications records to detect unauthorized use of telecommunication services |
US9368116B2 (en) | 2012-09-07 | 2016-06-14 | Verint Systems Ltd. | Speaker separation in diarization |
US10134401B2 (en) | 2012-11-21 | 2018-11-20 | Verint Systems Ltd. | Diarization using linguistic labeling |
US9460722B2 (en) | 2013-07-17 | 2016-10-04 | Verint Systems Ltd. | Blind diarization of recorded calls with arbitrary number of speakers |
US10354251B1 (en) | 2013-07-26 | 2019-07-16 | Sprint Communications Company L.P. | Assigning risk levels to electronic commerce transactions |
US9984706B2 (en) | 2013-08-01 | 2018-05-29 | Verint Systems Ltd. | Voice activity detection using a soft decision mechanism |
US9456343B1 (en) * | 2013-12-18 | 2016-09-27 | Emc Corporation | Assessing mobile user authenticity based on communication activity |
US9300791B1 (en) | 2014-12-11 | 2016-03-29 | Securus Technologies, Inc. | Controlled-environment facility resident communication detection |
US9875742B2 (en) | 2015-01-26 | 2018-01-23 | Verint Systems Ltd. | Word-level blind diarization of recorded calls with arbitrary number of speakers |
US10303799B2 (en) * | 2016-02-11 | 2019-05-28 | International Business Machines Corporation | Converging tool terminology |
US10572961B2 (en) | 2016-03-15 | 2020-02-25 | Global Tel*Link Corporation | Detection and prevention of inmate to inmate message relay |
US9609121B1 (en) | 2016-04-07 | 2017-03-28 | Global Tel*Link Corporation | System and method for third party monitoring of voice and video calls |
US20180131710A1 (en) * | 2016-11-07 | 2018-05-10 | Microsoft Technology Licensing, Llc | Network telephony anomaly detection images |
US10027797B1 (en) | 2017-05-10 | 2018-07-17 | Global Tel*Link Corporation | Alarm control for inmate call monitoring |
US10225396B2 (en) | 2017-05-18 | 2019-03-05 | Global Tel*Link Corporation | Third party monitoring of a activity within a monitoring platform |
US10860786B2 (en) | 2017-06-01 | 2020-12-08 | Global Tel*Link Corporation | System and method for analyzing and investigating communication data from a controlled environment |
US9930088B1 (en) | 2017-06-22 | 2018-03-27 | Global Tel*Link Corporation | Utilizing VoIP codec negotiation during a controlled environment call |
US10616411B1 (en) | 2017-08-21 | 2020-04-07 | Wells Fargo Bank, N.A. | System and method for intelligent call interception and fraud detecting audio assistant |
US11538128B2 (en) | 2018-05-14 | 2022-12-27 | Verint Americas Inc. | User interface for fraud alert management |
US10887452B2 (en) | 2018-10-25 | 2021-01-05 | Verint Americas Inc. | System architecture for fraud detection |
EP3987743A1 (en) | 2019-06-20 | 2022-04-27 | Verint Americas Inc. | Systems and methods for authentication and fraud detection |
US20210035121A1 (en) * | 2019-08-02 | 2021-02-04 | Neu Ip, Llc | Proactive determination of fraud through linked accounts |
US11868453B2 (en) | 2019-11-07 | 2024-01-09 | Verint Americas Inc. | Systems and methods for customer authentication based on audio-of-interest |
US11425247B1 (en) * | 2021-02-11 | 2022-08-23 | Verizon Patent And Licensing Inc. | Methods and systems for reducing resource usage for call originations |
US11463574B1 (en) * | 2021-06-07 | 2022-10-04 | Capital One Services, Llc | Restricting access based on voice communication parameters |
DE202023106573U1 (de) | 2023-11-09 | 2024-01-26 | Oculeus Gmbh | Kommunikations-Netzwerk mit Datenkanal |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4893330A (en) * | 1989-06-01 | 1990-01-09 | American Telephone And Telegraph Company, At&T Bell Laboratories | Method and apparatus for restricting credit card communication calls |
US5603906A (en) * | 1991-11-01 | 1997-02-18 | Holman Boiler Works, Inc. | Low NOx burner |
US5357564A (en) * | 1992-08-12 | 1994-10-18 | At&T Bell Laboratories | Intelligent call screening in a virtual communications network |
US5345595A (en) * | 1992-11-12 | 1994-09-06 | Coral Systems, Inc. | Apparatus and method for detecting fraudulent telecommunication activity |
US5351287A (en) * | 1992-12-11 | 1994-09-27 | Bell Communications Research, Inc. | Method and apparatus for data evidence collection |
TW225623B (en) * | 1993-03-31 | 1994-06-21 | American Telephone & Telegraph | Real-time fraud monitoring system |
US5495521A (en) * | 1993-11-12 | 1996-02-27 | At&T Corp. | Method and means for preventing fraudulent use of telephone network |
US5463681A (en) * | 1993-12-29 | 1995-10-31 | At&T Corp. | Security system for terminating fraudulent telephone calls |
US5805686A (en) * | 1995-12-22 | 1998-09-08 | Mci Corporation | Telephone fraud detection system |
-
1996
- 1996-03-29 DE DE69631647T patent/DE69631647D1/de not_active Expired - Lifetime
- 1996-03-29 CA CA002215361A patent/CA2215361C/en not_active Expired - Fee Related
- 1996-03-29 NZ NZ304388A patent/NZ304388A/en unknown
- 1996-03-29 JP JP8529089A patent/JPH11502982A/ja not_active Ceased
- 1996-03-29 EP EP96908243A patent/EP0818103B1/en not_active Expired - Lifetime
- 1996-03-29 US US08/930,280 patent/US5907602A/en not_active Expired - Fee Related
- 1996-03-29 KR KR1019970707022A patent/KR100445599B1/ko not_active IP Right Cessation
- 1996-03-29 CN CNB961928417A patent/CN1171433C/zh not_active Expired - Fee Related
- 1996-03-29 WO PCT/GB1996/000763 patent/WO1996031043A1/en active IP Right Grant
-
1997
- 1997-09-29 NO NO974511A patent/NO974511L/no not_active Application Discontinuation
-
1998
- 1998-07-14 HK HK98109157A patent/HK1008283A1/xx not_active IP Right Cessation
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107305368A (zh) * | 2016-04-18 | 2017-10-31 | 发那科株式会社 | 根据生产管理装置的指令来控制制造单元的单元控制装置 |
CN107305368B (zh) * | 2016-04-18 | 2021-09-28 | 发那科株式会社 | 根据生产管理装置的指令来控制制造单元的单元控制装置 |
Also Published As
Publication number | Publication date |
---|---|
CA2215361A1 (en) | 1996-10-03 |
WO1996031043A1 (en) | 1996-10-03 |
AU690441B2 (en) | 1998-04-23 |
JPH11502982A (ja) | 1999-03-09 |
NO974511D0 (no) | 1997-09-29 |
KR19980703623A (ko) | 1998-12-05 |
NO974511L (no) | 1997-09-30 |
DE69631647D1 (de) | 2004-04-01 |
CA2215361C (en) | 2001-01-23 |
EP0818103B1 (en) | 2004-02-25 |
CN1171433C (zh) | 2004-10-13 |
MX9706554A (es) | 1997-11-29 |
US5907602A (en) | 1999-05-25 |
HK1008283A1 (en) | 1999-05-07 |
EP0818103A1 (en) | 1998-01-14 |
KR100445599B1 (ko) | 2005-02-24 |
NZ304388A (en) | 1998-09-24 |
AU5156396A (en) | 1996-10-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1179865A (zh) | 检测可能的非法的通信应用 | |
CN1252642C (zh) | 集成化提供与多重终端仿真、超媒体及电话系统的并行交互作用的远程服务工作站 | |
CN1221917C (zh) | 锁柜系统,锁柜控制方法,控制中心和记录介质 | |
CN1255749C (zh) | 用于可及性数据维护和特权授权的系统和方法 | |
CN1178450C (zh) | 扩充寻址方案的方法和系统 | |
CN1231028C (zh) | 在不同网络的匿名用户之间智能建立会话的分布式系统 | |
CN1252612C (zh) | 信息终端的通信方法、通信系统和接入服务器的方法 | |
CN1163052C (zh) | 通信装置 | |
US7200215B2 (en) | Time based regulation of access to callees | |
CN1171435C (zh) | 全球通信网管理以及市场价格信息显示的方法 | |
CN1149788C (zh) | 一种网络分析系统和方法 | |
CN1435043A (zh) | 呼叫中心运用方法及装置 | |
US8165281B2 (en) | Method and system for mapping caller information to call center agent transactions | |
EP0856980A2 (en) | Content searchable communications for a routing method and ACD system | |
CN1858759A (zh) | 对网络游戏用户进行时间限制的方法和系统 | |
CN1720505A (zh) | 评估简介的风险和/或回应的方法 | |
CN1497931A (zh) | 复制和传送电话对话的系统和方法 | |
CN1044175A (zh) | 单元管理系统 | |
CN1497930A (zh) | 处理个人电话记录器命令的系统和方法 | |
CN1610913A (zh) | 请求匹配系统和方法 | |
CN101069437A (zh) | 通信设备的检索系统 | |
CN1323421A (zh) | 在一个通信中心内基于规则对多媒体交互通信进行保存和检索的方法与装置 | |
CN1852355A (zh) | 一种收集用户通信特征信息的方法和装置 | |
CN101031935A (zh) | 用于信息管理的交互型智能系统和方法 | |
CN1887010A (zh) | 服务质量监控架构、相关方法、网络及计算机程序产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
ASS | Succession or assignment of patent right |
Owner name: BILAN SCHEME CO., LTD. Free format text: FORMER OWNER: BRITISH TELECOMM Effective date: 20040109 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20040109 Address after: London, England Applicant after: British Telecommunication PLC Address before: London, England Applicant before: British Telecommunications Public Limited Company |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20041013 |