-
GEBIET DER
ERFINDUNG
-
Diese
Erfindung betrifft allgemein die drahtlose (bzw. schnurlose) Betrugserfassung
und insbesondere ein Verfahren für
eine benutzerunterstützte drahtlose
Betrugserfassung.
-
HINTERGRUND
DER ERFINDUNG
-
Die
nicht autorisierte und/oder illegale Verwendung eines drahtlosen
Telefons oder eines drahtlosen Kommunikationsnetzes (d. h. ein Betrug)
ist ein Hauptproblem in der drahtlosen Telefonindustrie. Weltweite
Verluste als Folge des Betrugs sind in der Größenordnung von Billionen von
Dollar pro Jahr.
-
Im
allgemeinen wird ein drahtloses Telefon durch eine elektronische
Seriennummer (Electronic Serial Number; ESN) und eine Mobilidentifikationsnummer
(Mobile Identification Number; MIN) identifiziert. Dieses ESN/MIN
Paar identifiziert in einzigartiger Weise jedes drahtlose Telefon.
Wenn auf ein drahtloses Kommunikationsnetz zugegriffen wird, sendet
das Telefon sein ESN/MIN Paar an das Kommunikationsnetz, das dann
einen Dienst für
das Telefon bereitstellt, wenn das ESN/MIN Paar einem autorisieren
Teilnehmerkonto entspricht.
-
Eine
Betrugstechnik ist das Klonen, bei dem ein zweites oder Klon-Telefon
mit dem gleichen ESN/MIN Paar wie ein autorisiertes Telefon programmiert
wird. Das Netz erkennt das geklonte Telefon als ein autorisiertes
Telefon und erlaubt dem geklonten Telefon, auf das Netz zuzugreifen.
Gültige
ESN/MIN Paare können
zur Verwendung in geklonten Telefonen in mehreren Vorgehensweisen
erhalten werden. Eine Vorgehensweise besteht darin, dass diese Werte
aus einem autorisieren Telefon gelesen werden. Eine andere Vorgehensweise
ist durch die Verwendung eines Abhörgeräts, das die ESN/MIN Paare von autorisieren
Telefonen, die gerade über
die Luftschnittstelle während
der Verwendung eines autorisierten Telefons übertragen werden, liest. Viele
geklonte Telefone, die das gleiche ESN/MIN Paar aufweisen, können erzeugt
werden, was zu einer großen Anzahl
von betrügerischen
Verwendungen in einer relativ kurzen Zeitperiode führt.
-
Es
gibt zwei Vorgehensweisen, diesen Betrug zu behandeln. Die erste
Vorgehensweise ist eine Betrugsverhinderung, die darauf abzielt,
einen Betrug zu verhindern, bevor er stattfindet. Die andere ist eine
Betrugserfassung, die darauf abzielt, einen Betrug, der bereits
aufgetreten ist, zu erfassen und zu stoppen. Eine Betrugsverhinderung
ist die bevorzugte Technik, weil sie einen Betrug stoppt, bevor
Verluste verursacht werden. Verschiedene Techniken werden gegenwärtig für eine Betrugsverhinderung
verwendet. Ein Beispiel ist die Anforderung der Verwendung einer
persönlichen
Identifkationsnummer (Personal Identification Number; PIN), bevor
ein Zugriff auf das Netz zugelassen wird. Diese Technik verliert ihre
Effektivität,
seitdem das Abhörgerät in der
Lage ist, PINs zu lesen, die über
die Luftschnittstelle übertragen
werden. Eine andere Technik für
eine Betrugsverhinderung ist eine Sprachverifizierung, bei der das den
Telefonbenutzer in einen Sprachverifizierungsprozess bringt, um
den bestimmten Benutzer zu validieren. Diese Technik wird wegen
der Beschränkungen
der Spracherkennungstechnologie weitläufig nicht verwendet. Eine
andere Betrugsverhinderungstechnik ist ein RF Fingerabdruck, bei
dem die Funkfrequenz-Übertragungscharakteristiken
eines autorisierten Mobiltelefons mit einer bestimmten MIN in einer
Datenbank gespeichert werden. Wenn ein Telefon einen Zugriff auf
das System unter Verwendung einer bestimmten MIN versucht, werden
die Funkfrequenz-Übertragungscharakteristiken
des Telefons mit den Funkfrequenz-Übertagungscharakteristiken, die
in der Datenbank gespeichert sind, verglichen. Wenn die Übertragungscharakteristiken
sich signifikant unterscheiden, dann kann das Mobiltelefon als betrügerisch
identifiziert werden. Seit kurzem ist die Technik einer Authentifizierung
das bevorzugte Verfahren für
eine Betrugsverhinderung. Dies ist eine ausgefeilte Technik, bei
der das Netz das Telefon in einen Herausforderungs-Antwort-Prozess
(Challenge-Response Process) bringt, bei dem das Netz verifizieren
kann, dass das bestimmte Telefon autorisiert ist, um auf das Netz
zuzugreifen. Ein Abhörgerät kann irgendwelche
nützliche
Information durch Lesen von Informationen von der Luftschnittstelle
während
einer Authentifizierung nicht erfassen.
-
Obwohl
eine Authentifizierung verspricht, ein effektives Werkzeug gegen
einen drahtlosen Betrug zu sein, zeigt die Geschichte, dass Betrüger in der Lage
gewesen sind, mit der Technologie Schritt zu halten und schließlich in
der Lage sein werden, Telefone, die unter Verwendung des Authentifizierungsverfahrens
geschützt
sind, zu klonen. Dies führt
zu der Schlussfolgerung, dass unabhängig davon, wie ausgefeilt
das Betrugsverhinderungsverfahren ist, immer auch Betrugserfassungstechniken
benötigt werden.
-
Ein
Typ einer Betrugserfassungstechnik ist ein Profilierungssystem,
bei dem das Kommunikationssystem Benutzerprofile in dem System speichert. Diese
Benutzerprofile enthalten eine Information über den Typ einer Verwendung,
die im allgemeinen durch ein bestimmtes Telefon durchgeführt wird.
Zum Beispiel kann ein bestimmtes Telefonprofil anzeigen, dass das
Telefon im allgemeinen zwischen den Stunden 8 a.m. und 8 p.m., Montag
bis Freitag, verwendet wird und im allgemeinen verwendet wird, um
Telefonnummern innerhalb der United States anzurufen. Wenn das Kommunikationssystem
einen Anruf erfasst, der mit dem ESN/MIN Paar dieses Telefons um 2
a.m. Samstag nachts an eine Telefonnummer in Südamerika durchgeführt wird,
kann das Kommunikationssystem diesen Anruf als verdächtig kennzeichnen.
Der Kommunikationsdienstanbieter kann dann den Anruf nachverfolgen
und untersuchen. Ein anderer Typ einer Betrugserfassung ist eine
Geschwindigkeitsüberprüfung, bei
der sequentielle Anrufe analysiert werden, um zu bestimmen, ob ein
einzelnes Telefon die Anrufe durchgeführt haben kann. Wenn z. B.
das Kommunikationssystem einen Anruf für ein Telefon behandelt, welches
in Seattle, Washington, um 9 a.m. angeordnet ist, und dann ein Anruf
für das
Telefon mit demselben ESN/MIN Paar um 9:02 a.m. in Spokane, Washington,
behandelt, dann erkennt das Kommunikationssystem, das ein einzelnes
Telefon nicht für
beide Anrufe verwendet werden konnte, und das System kann den Anruf
als verdächtig
kennzeichnen, und der Kommunikationsdienstanbieter kann den Anruf
dann nachverfolgen und untersuchen.
-
Diese
Betrugserfassungsverfahren sind dahingehend beschränkt, dass
sie nur einen bestimmten Typ einer betrügerischen Verwendung von geklonten
Telefonen erfassen können.
Was benötigt wird,
ist eine effektivere Betrugserfassungstechnik.
-
Die
PCT Anmeldung WO 98/311175 A2, die spät am 16. Juli 1998 veröffentlicht
wurde, diskutiert ein drahtloses System, welches Information über eine
vorhergehende Kommunikation an eine drahtlose Einrichtung sendet,
um zu der Identifizierung einer betrügerischen Kommunikation beizutragen.
Das Heimatregister (Home Location Register) sendet die Information
an die drahtlose Einrichtung und der Dienstanbieter verlässt sich
auf den Benutzer, einen Betrug zu berichten.
-
ZUSAMMENFASSUNG
DER ERFINDUNG
-
In Übereinstimmung
mit der vorliegenden Erfindung ist ein Verfahren und ein drahtloses
System zum Erfassen eines Betrugs auf dem Konto eines drahtlosen
Teilnehmers vorgesehen, wie in den beiliegenden Ansprüchen aufgeführt.
-
Die
vorliegende Erfindung stellt eine Vorgehensweise für ein Mobilvermittlungszentrum
(Mobile Switching Center) bereit, um auf Daten in einer Datenbank
zuzugreifen, diese Daten an eine drahtlose Einrichtung zu übertragen,
und Daten von der drahtlosen Einrichtung, die anzeigen, ob ein früherer Zugriff
betrügerisch
war, zu empfangen. Durch Verwendung des Mobilvermittlungszentrums
zum Senden von Daten und Empfangen von Daten bezüglich früherer Anrufe vermeidet die
gegenwärtige
Technologie, sich auf einen Benutzer zum Berichten des Betrugs zu
stützen.
Zum Beispiel kann ein Benutzer durch Drücken einer Taste auf der Telefontastatur,
die ein DTMF Signal zurück
an das Mobilvermittlungszentrum senden würde, ansprechen. Die Antwort
des Benutzers wird ausgewertet und eine geeignete Antwort wird vorgenommen,
wie beispielsweise dass die Verwendung des Kontos beendet wird.
-
Diese
und andere Vorteile der Erfindung ergeben sich Durchschnittsfachleute
in dem technischen Gebiet durch Bezugnahme auf die folgende ausführliche
Beschreibung und die beiliegenden Zeichnungen.
-
KURZBESCHREIBUNG
DER ZEICHNUNGEN
-
In
den Zeichnungen zeigen:
-
1 ein
drahtloses Kommunikationsnetz, bei dem die vorliegende Erfindung
implementiert werden kann;
-
2 eine
Anrufeinzelheiten-Aufzeichnungstabelle;
-
3 ein
Flussdiagramm der Schritte, die durch MSC während einer Mobiltelefon-Anrufeinleitung in Übereinstimmung
mit der vorliegenden Erfindung ausgeführt werden;
-
4 ein
Flussdiagramm der Schritte, die durch das MSC während eines Mobiltelefon-Anrufabschlusses
in Übereinstimmung
mit der vorliegenden Erfindung ausgeführt werden; und
-
5–8 beispielhafte
Inhalte der Anrufeinzelheiten-Aufzeichnungstabelle in Verbindung mit
einem Beispiel, wie ein Betrug erfasst werden kann, in Verbindung
mit den Aspekten der vorliegenden Erfindung.
-
AUSFÜHRLICHE
BESCHREIBUNG
-
Die
vorliegende Erfindung kann in einem drahtlosen Kommunikationsnetz
implementiert werden, wie beispielsweise einem Netz 100,
das in 1 gezeigt ist. Das drahtlose Kommunikationsnetz 100 umfasst
eine Basisstation (Basis Station; BS) 114, die mit einem
Mobilvermittlungszentrum (Mobile Switching Center; MSC) 110 verbunden
ist. Das MSC 110 ist weiter mit einer Anrufeinzelheiten-Aufzeichnungs-(Call
Detail Record; CDR)-Datenbank (DB) 126 verbunden. Das MSC 110 verbindet das
drahtlose Kommunikationsnetz 100 mit dem öffentlichen
Telefonvermittlungsnetz (Public Switch Telephone Network; PSTN) 120 über die
Kommunikationsstrecke 124. Wie altbekannt ist, enthalten
drahtlose Kommunikationsnetze, wie das Netz 100, im allgemeinen
eine Vielzahl von Basisstationen, die jeweils mit Mobilstationen
innerhalb des geographischen Dienstgebiets (der Zelle) mit der Basisstation
kommunizieren. Das geographische Gebiet von sämtlichen Zellen zusammen genommen,
ist das Abdeckungsgebiet des drahtlosen Kommunikationsnetzes. Die
Zelle, in der eine Mobilstation gerade arbeitet, wird als die bedienende
Zelle (Serving Cell) bezeichnet, und die Basisstation innerhalb
der bedienenden Zelle wird als die bedienende Basisstation bezeichnet.
Jede Basisstation ist mit einem MSC verbunden und wird durch dieses
gesteuert. Das MSC, das mit der bedienenden BS verbunden ist, ist
das bedienende MSC. In Abhängigkeit
von der Architektur kann ein drahtloses Kommunikationsnetz mehr als
ein MSC aufweisen, wobei jedes MSC eine Vielzahl von BSs steuert.
Das MSC verbindet das drahtlose Kommunikationsnetz mit anderen Netzen,
wie beispielsweise den PSTN, anderen drahtlosen Netzen und anderen
Datennetzen (z. B. Internet).
-
Zur
einfacheren Illustration zeigt 1 ein MSC 110,
das mit einer BS 114 verbunden ist. Wie in 1 gezeigt,
kommuniziert ein Mobiltelefon 116 mit einer bedienenden
BS 114 über
einen drahtlosen Kommunikationskanal 118. Das Protokoll
des drahtlosen Kommunikationskanals 118 kann z. B. die
Luftschnittstelle sein, die beschrieben wird durch TIA/EIA Interim
Standard IS-136 1 800 MHz TDMA Communication – Radio Interface – Mobile
Station – Base Station
Compatibility – Digital
Control Channel, Dezember 1994, Telecommunications Industry Association
(nachtstehend „IS-136"). Natürlich sind
die Prinzipien der vorliegenden Erfindung nicht auf die Verwendung
in Systemen beschränkt,
die in Übereinstimmung
mit irgendeinem bestimmten drahtlosen Protokoll arbeiten. Die Prinzipien
der vorliegenden Erfindung können
auf irgendeinen Typ von drahtlosem System (z. B. Codeteilungs-Vielfachzugriff (Code
Division Multiple Access; CDMA), Satelliten-, Globalsystem für Mobilkommunikationen
(Groupe Speciale Mobile) (GSM), einen fortgeschrittenen Mobiltelefondienst
(Advanced Mobile Phone Service; AMPS), fest oder drahtlos) angewendet
werden. Durchschnittsfachleute in dem technischen Gebiet könnten einfach
die Lehren hier auf andere drahtlose Systeme anwenden.
-
Wie
altbekannt ist, ist das MSC 110 eine intelligente Vermittlungseinrichtung
und enthält
einen Prozessor 128, der mit einem Speicher 130 verbunden
ist. Der Speicher 130 enthält Computerprogrammbefehle,
die durch den Prozessor 128 ausgeführt werden, und die den Betrieb
der MSC 110 in Übereinstimmung
mit dem Verfahren der vorliegenden Erfindung steuern. Der Speicher 130 kann
ein RAM, ein ROM, eine Magnetplatte, eine optische Platte oder irgendein
anderer Typ eines Computerspeichermediums sein. Ferner kann der
Speicher 130 irgendeine Kombination von derartigen Computerspeichermedien
sein. Das MSC umfasst auch eine Einheit 132 für eine interaktive
Sprachantwort (Interactive Voice Response; IVR), die verwendet wird,
um Sprachnachrichten an Mobiltelefonen zu erzeugen und Signale (Sprache
oder DTMF) von Mobiltelefonen zu empfangen. In anderen Ausführungsformen könnte die
IVR 132 als ein allein stehendes Gerät implementiert werden, welches
in einer geeigneten Weise mit dem MSC 110 verbunden ist.
Das MSC 110 kann auch andere Komponenten zum Ausführen von
anderen Funktionen des MSC (z. B. eine Weglenkung; Routing) enthalten,
aber derartige andere Komponenten werden hier nicht beschrieben
und sind Durchschnittsfachleuten in dem technischen Gebiet altbekannt.
Obwohl die Funktionen des MSC 110 hier so beschrieben werden,
dass sie durch den Prozessor 128 gesteuert werden, der
gespeicherte Computerprogrammbefehle ausführt, sei darauf hingewiesen,
dass derartige Funktionen auch durch Hardware oder durch eine Kombination
von Software und Hardware ausgeführt
werden könnten.
-
Die
CDR DB 126 speichert Anrufeinzelheitsinformation für sämtliche
Mobiltelefone, die das drahtlose Kommunikationsnetz 100 als
ihr Heimatnetz aufweisen. Wie altbekannt, werden Mobiltelefone jeweils
einem Heimatnetz zugewiesen, das das Netz ist, in dem das Telefon
normalerweise arbeitet. Das Heimatnetz (auch als Ausgangsnetz bezeichnet) speichert
auch das Teilnehmerprofil und andere Information über das
Mobiltelefon. Somit speichert die CDR DB 126 für jedes
Telefon, das das Netz 100 als sein Heimatnetz aufweist,
Anrufeinzelheitsinformation für
den letzten Anruf, an dem das Telefon beteiligt war, in einer CDR
Tabelle. Das Format der CDR Tabelle 200 ist in 2 gezeigt.
-
Die
Tabelle 200 enthält
Spalten 202–220,
die Information über
die MIN des Telefons (202), die ESN des Telefons (204),
das Datum des letzten Anrufs (206), ob der letzte Anruf
ankommend oder abgehend war (208), die Startzeit des letzten
Anrufs (210), die Endzeit des letzten Anrufs (212),
die einleitende Telefonnummer des letzten Anrufs (214),
den Ort des einleitenden Telefons (216), die Zieltelefonnummer des
letzten Anrufs (218) und den Ort des Zieltelefons (220)
enthalten. Für
jedes Mobiltelefon, welches das Netz 100 als sein Heimatnetz
aufweist, wird in der Tabelle 200 ein Eintrag (eine Aufzeichnung)
gespeichert werden.
-
Die
Einträge
in der Tabelle 200 werden durch das MSC 110 erzeugt
und aktualisiert, wenn es Anrufe für jedes der Mobiltelefone behandelt.
Sämtliche Information,
die in die Einträge
eingegeben werden soll, kann durch das MSC 110 in einer
altbekannten Weise bestimmt werden. Das MSC 110 kennt die MIN
und ESN von sämtlichen
Mobiltelefonen, die in dem Netz 100 aktiv sind. Das MSC 110 kann
bestimmen, ob ein bestimmter Anruf durch ein bestimmtes Mobiltelefon
abgesetzt wurde (abgehend), oder ob ein Anruf an ein bestimmtes
Mobiltelefon gerichtet wurde (ankommend). Das MSC 110 weist
eine interne Uhr auf, die ihm erlaubt, die Start- und Endzeit des Anrufs
zu bestimmen.
-
Wenn
das Mobiltelefon den Anruf eingeleitet hat, dann ist die Nummer
des einleitenden Telefons die MIN des Mobiltelefons. Der Ort der
Einleitung (der Ursprungsort) kann durch das MSC 110 dadurch
bestimmt werden, dass bestimmt wird, mit welcher Basisstation das
Mobiltelefon kommunizierte, als der Anruf platziert wurde, und der
Ort von dieser Basisstation in einer internen Nachschlagtabelle
nachgeschlagen wird. Die Zielnummer besteht aus den Zahlzeichen,
die durch das Mobiltelefon gewählt
und an das MSC 110 übertragen
werden, wenn das Mobiltelefon der Anruf initiierte. Der Zielort
kann durch das MSC 110 dadurch bestimmt werden, dass ein
Nachschlag in einer internen Ortstabelle unter Verwendung des Gebietscodes
und der dreistelligen Vermittlungsstelle der gewählten Nummer ausgeführt wird. Wenn
das Zieltelefon ein Mobiltelefon ist, dann kann der Eintrag in der
Spalte 220 der Tabelle 200 „mobil" enthalten.
-
Wenn
der Anruf ein ankommender Anruf zu dem Mobiltelefon war, dann ist
die Ursprungsnummer die Telefonnummer des Telefons, das das Mobiltelefon
anruft. Diese Telefonnummer kann in einer altbekannten Weise unter
Verwendung einer automatischen Nummernidentifikation (Automatic
Number Identification; ANI) bestimmt werden. Der Ursprungsort kann
durch das MSC 110 dadurch bestimmt werden, dass ein Nachschlag
in einer internen Ortstabelle unter Verwendung des Gebietescodes und
der dreistelligen Vermittlungsstelle der ursprüngliche Telefonnummer ausgeführt wird.
Wenn das ursprüngliche
(einleitende) Telefon ein Mobiltelefon ist, dann kann der Eintrag
in der Spalte 214 der Tabelle 200 „mobil" enthalten. Die Zielnummer
ist die Telefonnummer des Mobiltelefons, an das der Anruf gerichtet
wurde. Der Zielort kann durch das MSC 110 dadurch bestimmt
werden, dass bestimmt wird, mit welcher Basisstation das Mobiltelefon
kommunizierte, als der ankommende Anruf empfangen wurde, und der
Ort von dieser Basisstation in einer internen Nachschlagtabelle
nachgeschlagen wird.
-
Die
Schritte, die von dem MSC 110 während einer Anrufeinleitung
des Mobiltelefons in Übereinstimmung
mit der vorliegenden Erfindung ausgeführt werden, sind in dem Flussdiagramm
der 3 gezeigt. Während
der Anrufeinleitung des Mobiltelefons überträgt das Mobiltelefon 116 sein
MIN/ESN Paar zusammen mit der gewählten Telefonnummer an das MSC 110 über die
BS 114 und die Luftschnittstelle 118. Das MSC 110 empfängt das
MIN/ESN Paar und die gewählten
Zahlzeichen in dem Schritt 302. In dem Schritt 304 führt das
MSC 110 einen Datenbanknachschlag zu seiner CDR DB 126 unter
Verwendung des MIN/ESN Paars aus, um den letzten Anrufeintrag aus der
CDR Tabelle 200 zurückzuholen.
Im Schritt 306 wird bestimmt, ob der CDR Eintrag, der im
Schritt 304 zurückgeholt
wird, Null ist. Dies würde
der Fall z. B. dann sein, wenn ein neues Telefon aktiviert wird,
weil keine letzte Anrufinformation vorhanden ist. Wenn die Daten
Null sind, dann geht die Steuerung zu dem Schritt 316,
der nachstehend diskutiert wird. Wenn die Daten nicht Null sind,
dann sendet das MSC 110 in dem Schritt 308 die
Einzelheiten des letzten Anrufs an das Mobiltelefon 116 über die
BS 114 und die Luftschnittstelle 118.
-
Die
Information, die an das Mobiltelefon gesendet wird, umfasst einen
gewissen Teil oder die gesamte Information von dem Eintrag des letzten
Anrufs, der von der CDR Tabelle 200 zurückgeholt wird. Vorzugsweise
wird genug Information an das Mobiltelefon 116 gesendet,
so dass der Benutzer leicht den letzten Anruf identifizieren kann,
an dem das Mobiltelefon 116 beteiligt war. In Bezug auf
das Format der Nachricht gibt es verschiedene Optionen. Vorzugsweise
nimmt die Nachricht die Form einer Textnachricht an, die an das
Mobiltelefon 116 gesendet und auf einer Textanzeige auf
dem Mobiltelefon angezeigt wird. Eine derartige Textnachricht kann
eine Nachricht eines Kurznachrichtendienstes (Short Message Service;
SMS) sein, wie durch den IS-136 Standard definiert. Alternativ kann
die Nachricht die Form einer Sprachnachricht annehmen, die an das Mobiltelefon 116 über einen
Sprachkanal übertragen wird.
in Übereinstimmung
mit einer derartigen Ausführungsform
aktiviert das MSC 110 die IVR Einheit 132, um
eine geeignete Sprachnachricht auf Grundlage der Information zu
erzeugen, die aus der CDR Tabelle 200 im Schritt 304 zurückgeholt
wird.
-
Auf
einen Empfang der Nachricht hin wird der Benutzer des Mobiltelefons 116 die
Information über
den letzten Anruf durchsehen. Die Nachricht wird den Benutzer bitten,
mit einer Anzeige dahingehend zu reagieren, ob die Information des
letzten Anrufs der letzten Verwendung des Mobiltelefons 116 des
Benutzers entspricht. Die Antwort des Benutzers wird im Schritt 310 empfangen
und im Schritt 312 ausgewertet. Wenn der Benutzer mit „Ja" antwortet, dann
zeigt dies an, dass kein Betrug angezeigt wurde und die Steuerung
geht zum Schritt 316. Wenn der Benutzer mit einem „Nein" antwortet, dann
zeigt dies an, dass ein möglicher
Betrug erfasst wurde und das MSC 110 nimmt eine geeignete
Aktion im Schritt 314 vor. Eine derartige Aktion kann das
Senden einer Nachricht an ein Kundenbetreuungszentrum, wo der mögliche Betrug
untersucht werden kann, ein Beenden der gesamten Verwendung des
Kontos des Mobiltelefons oder irgendeine andere Aktion, die der Dienstanbieter
für die
Situation für
geeignet hält,
einschließen.
Nachdem die geeignete Betrugsaktion ausgeführt ist, wird die Steuerung
an den Schritt 316 übergeben.
Wie im Schritt 316 dargestellt, wartet das MSC 110,
bis der Anruf geendet hat. Wenn der Anruf geendet hat, werden die
Einzelheiten des Anrufs in der CDR DB im Schritt 318 gespeichert.
Das Verfahren endet im Schritt 320.
-
Es
gibt andere Möglichkeiten
für eine
Benutzerinteraktion mit dem System, um einen Betrug anzuzeigen.
Zum Beispiel kann der Benutzer gefragt werden, um nur zu antworten,
wenn die Information über
den letzten Anruf nicht mit der letzten Verwendung des Mobiltelefons 116 des
Benutzers übereinstimmt.
Da die Mehrzahl von Antworten von dem Benutzer keinen Betrug anzeigen
wird, speichert diese Alternative Ressourcen auf der Luftschnittstelle.
In diesem Fall wird der Test im Schritt 312 keine Antwort als
keinen angezeigten Betrug interpretieren und die Steuerung an den
Schritt 316 übergeben.
-
Es
gibt auch verschiedene Implementieren für den Schritt 310 zum
Empfangen der Benutzerantwort. Zum Beispiel kann der Benutzer antworten durch
Drücken
einer Taste auf der Telefontastatur, die ein DTMF Signal zurück an das
MSC 110 senden würde.
Andere Typen von Antworten umfassen ein Zweiweg-Paging und Sprache.
-
Durchschnittsfachleute
in dem technischen Gebiet werden erkennen, dass es viele Alternativen in
Bezug auf die Nachricht, die an den Benutzer gesendet wird, das
Format einer derartigen Nachricht, dem Typ von Antwort, der von
dem Benutzer gefordert wird und dem Format einer derartigen Antwort gibt.
In all diesen Alternativen ist der grundlegende Gedanke, dass der
Benutzer mit Information versehen wird, die sich auf die letzte
Verwendung des Telefons bezieht, und gefragt wird, einen möglichen
Betrug an dem Netz zu identifizieren.
-
Die
Schritte, die durch das MSC 110 während eines Anrufabschlusses
eines Mobiltelefons (d. h. eines ankommenden Anrufs) in Übereinstimmung mit
der vorliegenden Erfindung ausgeführt werden, sind in dem Flussdiagramm
der 4 gezeigt. In dieser Situation ist das Mobiltelefon 116 der
Empfänger eines
Telefonanrufs, der durch irgendein anderes Telefon eingeleitet wird.
Im Schritt 402 empfängt
das MSC 110 einen Anruf der an das Mobiltelefon 116 gerichtet
wird. Zum Beispiel kann der Anruf von einem Landleitungs-Telefon
eingeleitet und von dem PSTN 120 empfangen werden. Der
Empfang eines derartigen Anrufs wird die MIN des Mobiltelefons 116 einschließen. Da
das Mobiltelefon 116 mit dem drahtlosen Netz registriert
ist, wird das MSC 110 bereits die ESN des Mobiltelefons
bestimmt haben. An diesem Punkt weist das MSC das ESN/MIN Paar für das Mobiltelefon 116 auf.
Die Schritte 406 bis 422 werden in der gleichen
Weise wie die entsprechende Schritte 304–320,
die voranstehend in Verbindung mit 3 diskutiert
wurden, ausgeführt.
-
Es
sei darauf hingewiesen, dass die Flussdiagramme der 3 und 4 nur
diejenigen von den MSC 110 ausgeführten Schritte zeigen, die
sich auf die vorliegende Erfindung beziehen. Das MSC 110 wird
auch andere Schritte ausführen,
die sich auf eine Anrufverarbeitung in Bezug auf eine Anrufeinleitung
des Mobiltelefons und einen Anrufabschluss beziehen. Derartige andere
Schritte umfassen die Schritte, die zum Aufbauen und Managen eines drahtlosen
Telefonanrufs erforderlich sind und sind altbekannt und werden hier
nicht weiter beschrieben. Die Schritte der 3 und 4 können von
dem MSC vor, während
oder nach derartigen Schritten ausgeführt werden.
-
Die
Flussdiagramme der 3 und 4 zeigen
die Schritte einer Ausführungsform,
bei der die Nachricht an das Telefon (Schritte 308 und 410) gesendet
wird, bevor der Sprachanruf aufgebaut wird. Eine derartige Ausführungsform
nimmt an, dass eine Benutzerantwort (Schritte 310 und 412)
vor dem Ende des Anrufs empfangen wird, wonach in den Schritten 316 und 418 geprüft wird.
Eine derartige Implementierung ist nützlich, wenn die an das Telefon gesendete
Nachricht in der Form einer Textnachricht ist, die an eine Anzeige
des Telefons gesendet wird. In einem derartigen Fall könnte der
Anrufer die Textnachricht durchsehen und relativ schnell antworten, so
dass der Telefonanruf nur für
wenige Sekunden verzögert
wird. Natürlich
sind andere Ausführungsformen
möglich.
Wenn die an das Telefon gesendete Nachricht in dem Format einer
Sprachnachricht ist, kann es unpraktisch sein, eine derartige Nachricht vor
dem Telefonanruf zu senden, weil eine längere Verzögerung beteiligt ist. In einem
derartigen Fall könnten
die Schritte des Verfahrens umgeordnet werden, so dass die Nachricht
gesendet und die Antwort empfangen wird, nachdem der Anruf beendet ist.
In noch einer anderen Möglichkeit
könnte
die Nachricht an das Telefon gesendet werden, bevor der Telefonanruf
aufgebaut wird, aber eine Antwort von dem Benutzer des Telefonanrufs
könnte
nach oder sogar während
des Telefonanrufs empfangen werden. Somit könnten Durchschnittsfachleute
in dem technischen Gebiet die Reihenfolge der Schritte der Verfahren,
die in den 3 und 4 gezeigt
sind, umordnen und noch in den angenommenen Umfang der Erfindung
fallen.
-
Die 5–8 zeigen
beispielhafte Inhalte der CDR Tabelle 200 in Verbindung
mit einem Beispiel, wie ein Betrug in Verbindung mit den Aspekten der
vorliegenden Erfindung erfasst werden kann. Es sei ein neuer Telefonteilnehmer
betrachtet, der ein Mobiltelefon mit einer MIN von 206-123-4567
und einer ESN von 82abc123 aktiviert. Vor der Verwendung würde ein
CDR Eintrag 502 so sein, wie in 5 gezeigt.
Das MIN bzw. ESN Feld 202 bzw. 204 enthält das MIN/ESN
Paar des Mobiltelefons. Die übrigen Felder 206–220 sind
Null, weil keine Information über einen
letzten Anruf vorhanden ist, die gespeichert wird. Es sei angenommen,
dass der Teilnehmer um 7:58 a.m. am 01.05.1997 einen erlaubten Anruf
an die Telefonnummer 202-876-5432 in Washington D. C. richtet. In Übereinstimmung
mit den Anrufeinleitungsschritten des Mobiltelefons in 3 würde in dem
Schritt 302 das MSC das MIN/ESN Paar des Mobiltelefons
und die gewählten
Zahlreichen empfangen. In dem Schritt 304 führt das
MSC 110 einen CDR DB 126 Nachschlag aus. Da dies
der erste Anruf ist, der durch ein neu aktiviertes Telefon eingerichtet
wird, enthält
der CDR Eintrag 502 eine Null-Information, und der Test
in dem Schritt 306 bewirkt, dass die Steuerung zu dem Schritt 316 geht.
Das MSC 110 wartet darauf, dass der Anruf endet. Es sei
angenommen, dass der Anruf um 8:00 a.m. endet. Zu dieser Zeit wird
in Übereinstimmung
mit dem Schritt 318 ein CDR Eintrag 602, der den
CDR Eintrag 502 ersetzt, in der CDR DB 126 erzeugt,
wie in 6 gezeigt. Das Verfahren endet am Schritt 320.
-
Es
sei nun angenommen, dass um 10:38 a.m. ein betrügerischer Anruf unter Verwendung
des richtigen MIN/ESN Paars von MIN = 206-123-4567 und ESN = 82abc123
eingeleitet wird. Dieser Anruf wird an die Telefonnummer 819-555-3333
in Bogota, Kolumbien, gerichtet. Zurückkehrend zu den Schritten
der 3 empfängt
das MSC 110 das MIN/ESN Paar und die gewählten Zahlzeichen
in dem Schritt 302. In dem Schritt 304 führt das
MSC 110 einen CDR DB 126 Nachschlag aus, und liest
den Eintrag 602 aus der CDR DB 126 aus. Der Test
des Schritts 306 zeigt an, dass die Daten nicht Null sind
und in dem Schritt 308 wird eine Nachricht, die die Anrufeinzelheitsinformation
aus dem Eintrag 602 enthält, an das betrügerische
Mobiltelefon gesendet. Wahrscheinlich wird die Person, die den betrügerischen Telefonanruf
durchführt,
auf die Nachricht so antworten, dass angezeigt wird, dass die Anrufeinzelheitsinformation
nicht einen möglichen
Betrug anzeigt. Das MSC 110 empfängt die Benutzerantwort im
Schritt 310 und im Schritt 312 wird eine Steuerung
an den Schritt 316 übergeben,
wo das MSC 110 darauf wartet, dass der Anruf beendet wird.
Unter der Annahme, dass der Anruf um 10:49 a.m. beendet wird, wird
die Steuerung zu dem Schritt 318 übergehen und ein CDR Eintrag 702,
der den CDR Eintrag 602 ersetzt, wird in der CDR DB 126 erzeugt,
wie in 7 gezeigt. Das Verfahren endet am Schritt 320.
-
Es
sei nun angenommen, dass ein ankommender Anruf an das legitimierte
Mobiltelefon um 11:10 a.m. am 01.05.1997 von der Telefonnummer 214-123-2323
in Dallas, Texas, empfangen wird. Zu der Zeit, zu der der Anruf
eingeleitet wird, enthält
die CDR Tabelle 200 einen Eintrag 702, der die
Anrufeinzelheiten des betrügerischen
Anrufs aufweist. In Übereinstimmung
mit den Schritten der 4 empfängt das MSC 110 den
ankommenden Anruf in Schritt 402 und bestimmt die ESN des
Mobiltelefons im Schritt 404. In dem Schritt 406 führt das
MSC einen CDR DB 126 Nachschlag aus und liest den Eintrag 702 aus
der CDR DB 126. Der Test des Schritts 408 zeigt
an, dass die Daten nicht Null sind und in dem Schritt 410 wird
eine Nachricht, die die Anrufeinzelheitsinformation von dem Eintrag 702 enthält, an das
legitimierte Mobiltelefon gesendet. Der legitimierte Benutzer wird
bemerken, dass die Anrufeinzelheiten nicht der letzten legitimierten
Verwendung des Mobiltelefons entsprechen und wird entsprechend antworten.
Das MSC 110 empfängt
die Benutzerantwort im Schritt 412 und im Schritt 414 wird
die Steuerung an den Schritt 416 übergeben, wo das MSC 110 eine
geeignete Betrugsaktion vornimmt. Die Steuerung wird an den Schritt 418 übergeben
und das MSC 110 wartet darauf, dass der Anruf beendet wird.
Unter der Annahme, dass der Anruf um 11:11 a.m. endet, wird die
Steuerung an den Schritt 420 übergeben und ein CDR Eintrag 802,
der den CDR Eintrag 702 ersetzt, wird in dem CDR DB 126 erzeugt,
wie in 8 gezeigt. Das Verfahren endet im Schritt 422.
-
Die
voran stehende ausführliche
Beschreibung soll so verstanden werden, dass sie in jeder Hinsicht
illustrativ und beispielhaft, aber nicht beschränkend ist und dass der Umfang
der hier offenbarten Erfindung nicht aus der ausführlichen
Beschreibung bestimmt wird, sondern anstelle davon von den Ansprüchen, so
wie sie in Übereinstimmung mit
der vollen Breite interpretiert werden, die durch die Patentgesetze
zugelassen wird. Es sei darauf hingewiesen, dass die gezeigten und
hier beschriebenen Ausführungsformen
nur illustrativ für
die Prinzipen der vorliegenden Erfindung sind und dass verschiedene
Modifikationen durch Durchschnittsfachleute in dem technischen Gebiet
implementiert werden können,
ohne von dem Umfang der Erfindung abzuweichen, so wie sie in den
beifügten
Ansprüchen
definiert ist. Zum Beispiel hat die obige Beschreibung eine Ausführungsform
beschrieben, bei der eine Nachricht, die frühere Anrufdaten enthält, an das
Telefon beim nächsten
Mal, wenn das Telefon an einem Telefonanruf beteiligt ist, gesendet
wird. In einer anderen Ausführungsform
können
frühere
Anrufdaten an ein Telefon gesendet werden, wenn das Telefon eingeschaltet
wird und eine Registrierung mit dem System ausführt.