DE69831772T2 - Benutzerunterstützte schnurlose Betrugserkennung - Google Patents

Benutzerunterstützte schnurlose Betrugserkennung Download PDF

Info

Publication number
DE69831772T2
DE69831772T2 DE69831772T DE69831772T DE69831772T2 DE 69831772 T2 DE69831772 T2 DE 69831772T2 DE 69831772 T DE69831772 T DE 69831772T DE 69831772 T DE69831772 T DE 69831772T DE 69831772 T2 DE69831772 T2 DE 69831772T2
Authority
DE
Germany
Prior art keywords
msc
wireless
call
wireless system
wireless device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69831772T
Other languages
English (en)
Other versions
DE69831772D1 (de
Inventor
Eric Highlands Cosatto
Hans Peter Lincroft Graf
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT&T Wireless Services Inc
Original Assignee
AT&T Wireless Services Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AT&T Wireless Services Inc filed Critical AT&T Wireless Services Inc
Application granted granted Critical
Publication of DE69831772D1 publication Critical patent/DE69831772D1/de
Publication of DE69831772T2 publication Critical patent/DE69831772T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Description

  • GEBIET DER ERFINDUNG
  • Diese Erfindung betrifft allgemein die drahtlose (bzw. schnurlose) Betrugserfassung und insbesondere ein Verfahren für eine benutzerunterstützte drahtlose Betrugserfassung.
  • HINTERGRUND DER ERFINDUNG
  • Die nicht autorisierte und/oder illegale Verwendung eines drahtlosen Telefons oder eines drahtlosen Kommunikationsnetzes (d. h. ein Betrug) ist ein Hauptproblem in der drahtlosen Telefonindustrie. Weltweite Verluste als Folge des Betrugs sind in der Größenordnung von Billionen von Dollar pro Jahr.
  • Im allgemeinen wird ein drahtloses Telefon durch eine elektronische Seriennummer (Electronic Serial Number; ESN) und eine Mobilidentifikationsnummer (Mobile Identification Number; MIN) identifiziert. Dieses ESN/MIN Paar identifiziert in einzigartiger Weise jedes drahtlose Telefon. Wenn auf ein drahtloses Kommunikationsnetz zugegriffen wird, sendet das Telefon sein ESN/MIN Paar an das Kommunikationsnetz, das dann einen Dienst für das Telefon bereitstellt, wenn das ESN/MIN Paar einem autorisieren Teilnehmerkonto entspricht.
  • Eine Betrugstechnik ist das Klonen, bei dem ein zweites oder Klon-Telefon mit dem gleichen ESN/MIN Paar wie ein autorisiertes Telefon programmiert wird. Das Netz erkennt das geklonte Telefon als ein autorisiertes Telefon und erlaubt dem geklonten Telefon, auf das Netz zuzugreifen. Gültige ESN/MIN Paare können zur Verwendung in geklonten Telefonen in mehreren Vorgehensweisen erhalten werden. Eine Vorgehensweise besteht darin, dass diese Werte aus einem autorisieren Telefon gelesen werden. Eine andere Vorgehensweise ist durch die Verwendung eines Abhörgeräts, das die ESN/MIN Paare von autorisieren Telefonen, die gerade über die Luftschnittstelle während der Verwendung eines autorisierten Telefons übertragen werden, liest. Viele geklonte Telefone, die das gleiche ESN/MIN Paar aufweisen, können erzeugt werden, was zu einer großen Anzahl von betrügerischen Verwendungen in einer relativ kurzen Zeitperiode führt.
  • Es gibt zwei Vorgehensweisen, diesen Betrug zu behandeln. Die erste Vorgehensweise ist eine Betrugsverhinderung, die darauf abzielt, einen Betrug zu verhindern, bevor er stattfindet. Die andere ist eine Betrugserfassung, die darauf abzielt, einen Betrug, der bereits aufgetreten ist, zu erfassen und zu stoppen. Eine Betrugsverhinderung ist die bevorzugte Technik, weil sie einen Betrug stoppt, bevor Verluste verursacht werden. Verschiedene Techniken werden gegenwärtig für eine Betrugsverhinderung verwendet. Ein Beispiel ist die Anforderung der Verwendung einer persönlichen Identifkationsnummer (Personal Identification Number; PIN), bevor ein Zugriff auf das Netz zugelassen wird. Diese Technik verliert ihre Effektivität, seitdem das Abhörgerät in der Lage ist, PINs zu lesen, die über die Luftschnittstelle übertragen werden. Eine andere Technik für eine Betrugsverhinderung ist eine Sprachverifizierung, bei der das den Telefonbenutzer in einen Sprachverifizierungsprozess bringt, um den bestimmten Benutzer zu validieren. Diese Technik wird wegen der Beschränkungen der Spracherkennungstechnologie weitläufig nicht verwendet. Eine andere Betrugsverhinderungstechnik ist ein RF Fingerabdruck, bei dem die Funkfrequenz-Übertragungscharakteristiken eines autorisierten Mobiltelefons mit einer bestimmten MIN in einer Datenbank gespeichert werden. Wenn ein Telefon einen Zugriff auf das System unter Verwendung einer bestimmten MIN versucht, werden die Funkfrequenz-Übertragungscharakteristiken des Telefons mit den Funkfrequenz-Übertagungscharakteristiken, die in der Datenbank gespeichert sind, verglichen. Wenn die Übertragungscharakteristiken sich signifikant unterscheiden, dann kann das Mobiltelefon als betrügerisch identifiziert werden. Seit kurzem ist die Technik einer Authentifizierung das bevorzugte Verfahren für eine Betrugsverhinderung. Dies ist eine ausgefeilte Technik, bei der das Netz das Telefon in einen Herausforderungs-Antwort-Prozess (Challenge-Response Process) bringt, bei dem das Netz verifizieren kann, dass das bestimmte Telefon autorisiert ist, um auf das Netz zuzugreifen. Ein Abhörgerät kann irgendwelche nützliche Information durch Lesen von Informationen von der Luftschnittstelle während einer Authentifizierung nicht erfassen.
  • Obwohl eine Authentifizierung verspricht, ein effektives Werkzeug gegen einen drahtlosen Betrug zu sein, zeigt die Geschichte, dass Betrüger in der Lage gewesen sind, mit der Technologie Schritt zu halten und schließlich in der Lage sein werden, Telefone, die unter Verwendung des Authentifizierungsverfahrens geschützt sind, zu klonen. Dies führt zu der Schlussfolgerung, dass unabhängig davon, wie ausgefeilt das Betrugsverhinderungsverfahren ist, immer auch Betrugserfassungstechniken benötigt werden.
  • Ein Typ einer Betrugserfassungstechnik ist ein Profilierungssystem, bei dem das Kommunikationssystem Benutzerprofile in dem System speichert. Diese Benutzerprofile enthalten eine Information über den Typ einer Verwendung, die im allgemeinen durch ein bestimmtes Telefon durchgeführt wird. Zum Beispiel kann ein bestimmtes Telefonprofil anzeigen, dass das Telefon im allgemeinen zwischen den Stunden 8 a.m. und 8 p.m., Montag bis Freitag, verwendet wird und im allgemeinen verwendet wird, um Telefonnummern innerhalb der United States anzurufen. Wenn das Kommunikationssystem einen Anruf erfasst, der mit dem ESN/MIN Paar dieses Telefons um 2 a.m. Samstag nachts an eine Telefonnummer in Südamerika durchgeführt wird, kann das Kommunikationssystem diesen Anruf als verdächtig kennzeichnen. Der Kommunikationsdienstanbieter kann dann den Anruf nachverfolgen und untersuchen. Ein anderer Typ einer Betrugserfassung ist eine Geschwindigkeitsüberprüfung, bei der sequentielle Anrufe analysiert werden, um zu bestimmen, ob ein einzelnes Telefon die Anrufe durchgeführt haben kann. Wenn z. B. das Kommunikationssystem einen Anruf für ein Telefon behandelt, welches in Seattle, Washington, um 9 a.m. angeordnet ist, und dann ein Anruf für das Telefon mit demselben ESN/MIN Paar um 9:02 a.m. in Spokane, Washington, behandelt, dann erkennt das Kommunikationssystem, das ein einzelnes Telefon nicht für beide Anrufe verwendet werden konnte, und das System kann den Anruf als verdächtig kennzeichnen, und der Kommunikationsdienstanbieter kann den Anruf dann nachverfolgen und untersuchen.
  • Diese Betrugserfassungsverfahren sind dahingehend beschränkt, dass sie nur einen bestimmten Typ einer betrügerischen Verwendung von geklonten Telefonen erfassen können. Was benötigt wird, ist eine effektivere Betrugserfassungstechnik.
  • Die PCT Anmeldung WO 98/311175 A2, die spät am 16. Juli 1998 veröffentlicht wurde, diskutiert ein drahtloses System, welches Information über eine vorhergehende Kommunikation an eine drahtlose Einrichtung sendet, um zu der Identifizierung einer betrügerischen Kommunikation beizutragen. Das Heimatregister (Home Location Register) sendet die Information an die drahtlose Einrichtung und der Dienstanbieter verlässt sich auf den Benutzer, einen Betrug zu berichten.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • In Übereinstimmung mit der vorliegenden Erfindung ist ein Verfahren und ein drahtloses System zum Erfassen eines Betrugs auf dem Konto eines drahtlosen Teilnehmers vorgesehen, wie in den beiliegenden Ansprüchen aufgeführt.
  • Die vorliegende Erfindung stellt eine Vorgehensweise für ein Mobilvermittlungszentrum (Mobile Switching Center) bereit, um auf Daten in einer Datenbank zuzugreifen, diese Daten an eine drahtlose Einrichtung zu übertragen, und Daten von der drahtlosen Einrichtung, die anzeigen, ob ein früherer Zugriff betrügerisch war, zu empfangen. Durch Verwendung des Mobilvermittlungszentrums zum Senden von Daten und Empfangen von Daten bezüglich früherer Anrufe vermeidet die gegenwärtige Technologie, sich auf einen Benutzer zum Berichten des Betrugs zu stützen. Zum Beispiel kann ein Benutzer durch Drücken einer Taste auf der Telefontastatur, die ein DTMF Signal zurück an das Mobilvermittlungszentrum senden würde, ansprechen. Die Antwort des Benutzers wird ausgewertet und eine geeignete Antwort wird vorgenommen, wie beispielsweise dass die Verwendung des Kontos beendet wird.
  • Diese und andere Vorteile der Erfindung ergeben sich Durchschnittsfachleute in dem technischen Gebiet durch Bezugnahme auf die folgende ausführliche Beschreibung und die beiliegenden Zeichnungen.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • In den Zeichnungen zeigen:
  • 1 ein drahtloses Kommunikationsnetz, bei dem die vorliegende Erfindung implementiert werden kann;
  • 2 eine Anrufeinzelheiten-Aufzeichnungstabelle;
  • 3 ein Flussdiagramm der Schritte, die durch MSC während einer Mobiltelefon-Anrufeinleitung in Übereinstimmung mit der vorliegenden Erfindung ausgeführt werden;
  • 4 ein Flussdiagramm der Schritte, die durch das MSC während eines Mobiltelefon-Anrufabschlusses in Übereinstimmung mit der vorliegenden Erfindung ausgeführt werden; und
  • 58 beispielhafte Inhalte der Anrufeinzelheiten-Aufzeichnungstabelle in Verbindung mit einem Beispiel, wie ein Betrug erfasst werden kann, in Verbindung mit den Aspekten der vorliegenden Erfindung.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Die vorliegende Erfindung kann in einem drahtlosen Kommunikationsnetz implementiert werden, wie beispielsweise einem Netz 100, das in 1 gezeigt ist. Das drahtlose Kommunikationsnetz 100 umfasst eine Basisstation (Basis Station; BS) 114, die mit einem Mobilvermittlungszentrum (Mobile Switching Center; MSC) 110 verbunden ist. Das MSC 110 ist weiter mit einer Anrufeinzelheiten-Aufzeichnungs-(Call Detail Record; CDR)-Datenbank (DB) 126 verbunden. Das MSC 110 verbindet das drahtlose Kommunikationsnetz 100 mit dem öffentlichen Telefonvermittlungsnetz (Public Switch Telephone Network; PSTN) 120 über die Kommunikationsstrecke 124. Wie altbekannt ist, enthalten drahtlose Kommunikationsnetze, wie das Netz 100, im allgemeinen eine Vielzahl von Basisstationen, die jeweils mit Mobilstationen innerhalb des geographischen Dienstgebiets (der Zelle) mit der Basisstation kommunizieren. Das geographische Gebiet von sämtlichen Zellen zusammen genommen, ist das Abdeckungsgebiet des drahtlosen Kommunikationsnetzes. Die Zelle, in der eine Mobilstation gerade arbeitet, wird als die bedienende Zelle (Serving Cell) bezeichnet, und die Basisstation innerhalb der bedienenden Zelle wird als die bedienende Basisstation bezeichnet. Jede Basisstation ist mit einem MSC verbunden und wird durch dieses gesteuert. Das MSC, das mit der bedienenden BS verbunden ist, ist das bedienende MSC. In Abhängigkeit von der Architektur kann ein drahtloses Kommunikationsnetz mehr als ein MSC aufweisen, wobei jedes MSC eine Vielzahl von BSs steuert. Das MSC verbindet das drahtlose Kommunikationsnetz mit anderen Netzen, wie beispielsweise den PSTN, anderen drahtlosen Netzen und anderen Datennetzen (z. B. Internet).
  • Zur einfacheren Illustration zeigt 1 ein MSC 110, das mit einer BS 114 verbunden ist. Wie in 1 gezeigt, kommuniziert ein Mobiltelefon 116 mit einer bedienenden BS 114 über einen drahtlosen Kommunikationskanal 118. Das Protokoll des drahtlosen Kommunikationskanals 118 kann z. B. die Luftschnittstelle sein, die beschrieben wird durch TIA/EIA Interim Standard IS-136 1 800 MHz TDMA Communication – Radio Interface – Mobile Station – Base Station Compatibility – Digital Control Channel, Dezember 1994, Telecommunications Industry Association (nachtstehend „IS-136"). Natürlich sind die Prinzipien der vorliegenden Erfindung nicht auf die Verwendung in Systemen beschränkt, die in Übereinstimmung mit irgendeinem bestimmten drahtlosen Protokoll arbeiten. Die Prinzipien der vorliegenden Erfindung können auf irgendeinen Typ von drahtlosem System (z. B. Codeteilungs-Vielfachzugriff (Code Division Multiple Access; CDMA), Satelliten-, Globalsystem für Mobilkommunikationen (Groupe Speciale Mobile) (GSM), einen fortgeschrittenen Mobiltelefondienst (Advanced Mobile Phone Service; AMPS), fest oder drahtlos) angewendet werden. Durchschnittsfachleute in dem technischen Gebiet könnten einfach die Lehren hier auf andere drahtlose Systeme anwenden.
  • Wie altbekannt ist, ist das MSC 110 eine intelligente Vermittlungseinrichtung und enthält einen Prozessor 128, der mit einem Speicher 130 verbunden ist. Der Speicher 130 enthält Computerprogrammbefehle, die durch den Prozessor 128 ausgeführt werden, und die den Betrieb der MSC 110 in Übereinstimmung mit dem Verfahren der vorliegenden Erfindung steuern. Der Speicher 130 kann ein RAM, ein ROM, eine Magnetplatte, eine optische Platte oder irgendein anderer Typ eines Computerspeichermediums sein. Ferner kann der Speicher 130 irgendeine Kombination von derartigen Computerspeichermedien sein. Das MSC umfasst auch eine Einheit 132 für eine interaktive Sprachantwort (Interactive Voice Response; IVR), die verwendet wird, um Sprachnachrichten an Mobiltelefonen zu erzeugen und Signale (Sprache oder DTMF) von Mobiltelefonen zu empfangen. In anderen Ausführungsformen könnte die IVR 132 als ein allein stehendes Gerät implementiert werden, welches in einer geeigneten Weise mit dem MSC 110 verbunden ist. Das MSC 110 kann auch andere Komponenten zum Ausführen von anderen Funktionen des MSC (z. B. eine Weglenkung; Routing) enthalten, aber derartige andere Komponenten werden hier nicht beschrieben und sind Durchschnittsfachleuten in dem technischen Gebiet altbekannt. Obwohl die Funktionen des MSC 110 hier so beschrieben werden, dass sie durch den Prozessor 128 gesteuert werden, der gespeicherte Computerprogrammbefehle ausführt, sei darauf hingewiesen, dass derartige Funktionen auch durch Hardware oder durch eine Kombination von Software und Hardware ausgeführt werden könnten.
  • Die CDR DB 126 speichert Anrufeinzelheitsinformation für sämtliche Mobiltelefone, die das drahtlose Kommunikationsnetz 100 als ihr Heimatnetz aufweisen. Wie altbekannt, werden Mobiltelefone jeweils einem Heimatnetz zugewiesen, das das Netz ist, in dem das Telefon normalerweise arbeitet. Das Heimatnetz (auch als Ausgangsnetz bezeichnet) speichert auch das Teilnehmerprofil und andere Information über das Mobiltelefon. Somit speichert die CDR DB 126 für jedes Telefon, das das Netz 100 als sein Heimatnetz aufweist, Anrufeinzelheitsinformation für den letzten Anruf, an dem das Telefon beteiligt war, in einer CDR Tabelle. Das Format der CDR Tabelle 200 ist in 2 gezeigt.
  • Die Tabelle 200 enthält Spalten 202220, die Information über die MIN des Telefons (202), die ESN des Telefons (204), das Datum des letzten Anrufs (206), ob der letzte Anruf ankommend oder abgehend war (208), die Startzeit des letzten Anrufs (210), die Endzeit des letzten Anrufs (212), die einleitende Telefonnummer des letzten Anrufs (214), den Ort des einleitenden Telefons (216), die Zieltelefonnummer des letzten Anrufs (218) und den Ort des Zieltelefons (220) enthalten. Für jedes Mobiltelefon, welches das Netz 100 als sein Heimatnetz aufweist, wird in der Tabelle 200 ein Eintrag (eine Aufzeichnung) gespeichert werden.
  • Die Einträge in der Tabelle 200 werden durch das MSC 110 erzeugt und aktualisiert, wenn es Anrufe für jedes der Mobiltelefone behandelt. Sämtliche Information, die in die Einträge eingegeben werden soll, kann durch das MSC 110 in einer altbekannten Weise bestimmt werden. Das MSC 110 kennt die MIN und ESN von sämtlichen Mobiltelefonen, die in dem Netz 100 aktiv sind. Das MSC 110 kann bestimmen, ob ein bestimmter Anruf durch ein bestimmtes Mobiltelefon abgesetzt wurde (abgehend), oder ob ein Anruf an ein bestimmtes Mobiltelefon gerichtet wurde (ankommend). Das MSC 110 weist eine interne Uhr auf, die ihm erlaubt, die Start- und Endzeit des Anrufs zu bestimmen.
  • Wenn das Mobiltelefon den Anruf eingeleitet hat, dann ist die Nummer des einleitenden Telefons die MIN des Mobiltelefons. Der Ort der Einleitung (der Ursprungsort) kann durch das MSC 110 dadurch bestimmt werden, dass bestimmt wird, mit welcher Basisstation das Mobiltelefon kommunizierte, als der Anruf platziert wurde, und der Ort von dieser Basisstation in einer internen Nachschlagtabelle nachgeschlagen wird. Die Zielnummer besteht aus den Zahlzeichen, die durch das Mobiltelefon gewählt und an das MSC 110 übertragen werden, wenn das Mobiltelefon der Anruf initiierte. Der Zielort kann durch das MSC 110 dadurch bestimmt werden, dass ein Nachschlag in einer internen Ortstabelle unter Verwendung des Gebietscodes und der dreistelligen Vermittlungsstelle der gewählten Nummer ausgeführt wird. Wenn das Zieltelefon ein Mobiltelefon ist, dann kann der Eintrag in der Spalte 220 der Tabelle 200 „mobil" enthalten.
  • Wenn der Anruf ein ankommender Anruf zu dem Mobiltelefon war, dann ist die Ursprungsnummer die Telefonnummer des Telefons, das das Mobiltelefon anruft. Diese Telefonnummer kann in einer altbekannten Weise unter Verwendung einer automatischen Nummernidentifikation (Automatic Number Identification; ANI) bestimmt werden. Der Ursprungsort kann durch das MSC 110 dadurch bestimmt werden, dass ein Nachschlag in einer internen Ortstabelle unter Verwendung des Gebietescodes und der dreistelligen Vermittlungsstelle der ursprüngliche Telefonnummer ausgeführt wird. Wenn das ursprüngliche (einleitende) Telefon ein Mobiltelefon ist, dann kann der Eintrag in der Spalte 214 der Tabelle 200 „mobil" enthalten. Die Zielnummer ist die Telefonnummer des Mobiltelefons, an das der Anruf gerichtet wurde. Der Zielort kann durch das MSC 110 dadurch bestimmt werden, dass bestimmt wird, mit welcher Basisstation das Mobiltelefon kommunizierte, als der ankommende Anruf empfangen wurde, und der Ort von dieser Basisstation in einer internen Nachschlagtabelle nachgeschlagen wird.
  • Die Schritte, die von dem MSC 110 während einer Anrufeinleitung des Mobiltelefons in Übereinstimmung mit der vorliegenden Erfindung ausgeführt werden, sind in dem Flussdiagramm der 3 gezeigt. Während der Anrufeinleitung des Mobiltelefons überträgt das Mobiltelefon 116 sein MIN/ESN Paar zusammen mit der gewählten Telefonnummer an das MSC 110 über die BS 114 und die Luftschnittstelle 118. Das MSC 110 empfängt das MIN/ESN Paar und die gewählten Zahlzeichen in dem Schritt 302. In dem Schritt 304 führt das MSC 110 einen Datenbanknachschlag zu seiner CDR DB 126 unter Verwendung des MIN/ESN Paars aus, um den letzten Anrufeintrag aus der CDR Tabelle 200 zurückzuholen. Im Schritt 306 wird bestimmt, ob der CDR Eintrag, der im Schritt 304 zurückgeholt wird, Null ist. Dies würde der Fall z. B. dann sein, wenn ein neues Telefon aktiviert wird, weil keine letzte Anrufinformation vorhanden ist. Wenn die Daten Null sind, dann geht die Steuerung zu dem Schritt 316, der nachstehend diskutiert wird. Wenn die Daten nicht Null sind, dann sendet das MSC 110 in dem Schritt 308 die Einzelheiten des letzten Anrufs an das Mobiltelefon 116 über die BS 114 und die Luftschnittstelle 118.
  • Die Information, die an das Mobiltelefon gesendet wird, umfasst einen gewissen Teil oder die gesamte Information von dem Eintrag des letzten Anrufs, der von der CDR Tabelle 200 zurückgeholt wird. Vorzugsweise wird genug Information an das Mobiltelefon 116 gesendet, so dass der Benutzer leicht den letzten Anruf identifizieren kann, an dem das Mobiltelefon 116 beteiligt war. In Bezug auf das Format der Nachricht gibt es verschiedene Optionen. Vorzugsweise nimmt die Nachricht die Form einer Textnachricht an, die an das Mobiltelefon 116 gesendet und auf einer Textanzeige auf dem Mobiltelefon angezeigt wird. Eine derartige Textnachricht kann eine Nachricht eines Kurznachrichtendienstes (Short Message Service; SMS) sein, wie durch den IS-136 Standard definiert. Alternativ kann die Nachricht die Form einer Sprachnachricht annehmen, die an das Mobiltelefon 116 über einen Sprachkanal übertragen wird. in Übereinstimmung mit einer derartigen Ausführungsform aktiviert das MSC 110 die IVR Einheit 132, um eine geeignete Sprachnachricht auf Grundlage der Information zu erzeugen, die aus der CDR Tabelle 200 im Schritt 304 zurückgeholt wird.
  • Auf einen Empfang der Nachricht hin wird der Benutzer des Mobiltelefons 116 die Information über den letzten Anruf durchsehen. Die Nachricht wird den Benutzer bitten, mit einer Anzeige dahingehend zu reagieren, ob die Information des letzten Anrufs der letzten Verwendung des Mobiltelefons 116 des Benutzers entspricht. Die Antwort des Benutzers wird im Schritt 310 empfangen und im Schritt 312 ausgewertet. Wenn der Benutzer mit „Ja" antwortet, dann zeigt dies an, dass kein Betrug angezeigt wurde und die Steuerung geht zum Schritt 316. Wenn der Benutzer mit einem „Nein" antwortet, dann zeigt dies an, dass ein möglicher Betrug erfasst wurde und das MSC 110 nimmt eine geeignete Aktion im Schritt 314 vor. Eine derartige Aktion kann das Senden einer Nachricht an ein Kundenbetreuungszentrum, wo der mögliche Betrug untersucht werden kann, ein Beenden der gesamten Verwendung des Kontos des Mobiltelefons oder irgendeine andere Aktion, die der Dienstanbieter für die Situation für geeignet hält, einschließen. Nachdem die geeignete Betrugsaktion ausgeführt ist, wird die Steuerung an den Schritt 316 übergeben. Wie im Schritt 316 dargestellt, wartet das MSC 110, bis der Anruf geendet hat. Wenn der Anruf geendet hat, werden die Einzelheiten des Anrufs in der CDR DB im Schritt 318 gespeichert. Das Verfahren endet im Schritt 320.
  • Es gibt andere Möglichkeiten für eine Benutzerinteraktion mit dem System, um einen Betrug anzuzeigen. Zum Beispiel kann der Benutzer gefragt werden, um nur zu antworten, wenn die Information über den letzten Anruf nicht mit der letzten Verwendung des Mobiltelefons 116 des Benutzers übereinstimmt. Da die Mehrzahl von Antworten von dem Benutzer keinen Betrug anzeigen wird, speichert diese Alternative Ressourcen auf der Luftschnittstelle. In diesem Fall wird der Test im Schritt 312 keine Antwort als keinen angezeigten Betrug interpretieren und die Steuerung an den Schritt 316 übergeben.
  • Es gibt auch verschiedene Implementieren für den Schritt 310 zum Empfangen der Benutzerantwort. Zum Beispiel kann der Benutzer antworten durch Drücken einer Taste auf der Telefontastatur, die ein DTMF Signal zurück an das MSC 110 senden würde. Andere Typen von Antworten umfassen ein Zweiweg-Paging und Sprache.
  • Durchschnittsfachleute in dem technischen Gebiet werden erkennen, dass es viele Alternativen in Bezug auf die Nachricht, die an den Benutzer gesendet wird, das Format einer derartigen Nachricht, dem Typ von Antwort, der von dem Benutzer gefordert wird und dem Format einer derartigen Antwort gibt. In all diesen Alternativen ist der grundlegende Gedanke, dass der Benutzer mit Information versehen wird, die sich auf die letzte Verwendung des Telefons bezieht, und gefragt wird, einen möglichen Betrug an dem Netz zu identifizieren.
  • Die Schritte, die durch das MSC 110 während eines Anrufabschlusses eines Mobiltelefons (d. h. eines ankommenden Anrufs) in Übereinstimmung mit der vorliegenden Erfindung ausgeführt werden, sind in dem Flussdiagramm der 4 gezeigt. In dieser Situation ist das Mobiltelefon 116 der Empfänger eines Telefonanrufs, der durch irgendein anderes Telefon eingeleitet wird. Im Schritt 402 empfängt das MSC 110 einen Anruf der an das Mobiltelefon 116 gerichtet wird. Zum Beispiel kann der Anruf von einem Landleitungs-Telefon eingeleitet und von dem PSTN 120 empfangen werden. Der Empfang eines derartigen Anrufs wird die MIN des Mobiltelefons 116 einschließen. Da das Mobiltelefon 116 mit dem drahtlosen Netz registriert ist, wird das MSC 110 bereits die ESN des Mobiltelefons bestimmt haben. An diesem Punkt weist das MSC das ESN/MIN Paar für das Mobiltelefon 116 auf. Die Schritte 406 bis 422 werden in der gleichen Weise wie die entsprechende Schritte 304320, die voranstehend in Verbindung mit 3 diskutiert wurden, ausgeführt.
  • Es sei darauf hingewiesen, dass die Flussdiagramme der 3 und 4 nur diejenigen von den MSC 110 ausgeführten Schritte zeigen, die sich auf die vorliegende Erfindung beziehen. Das MSC 110 wird auch andere Schritte ausführen, die sich auf eine Anrufverarbeitung in Bezug auf eine Anrufeinleitung des Mobiltelefons und einen Anrufabschluss beziehen. Derartige andere Schritte umfassen die Schritte, die zum Aufbauen und Managen eines drahtlosen Telefonanrufs erforderlich sind und sind altbekannt und werden hier nicht weiter beschrieben. Die Schritte der 3 und 4 können von dem MSC vor, während oder nach derartigen Schritten ausgeführt werden.
  • Die Flussdiagramme der 3 und 4 zeigen die Schritte einer Ausführungsform, bei der die Nachricht an das Telefon (Schritte 308 und 410) gesendet wird, bevor der Sprachanruf aufgebaut wird. Eine derartige Ausführungsform nimmt an, dass eine Benutzerantwort (Schritte 310 und 412) vor dem Ende des Anrufs empfangen wird, wonach in den Schritten 316 und 418 geprüft wird. Eine derartige Implementierung ist nützlich, wenn die an das Telefon gesendete Nachricht in der Form einer Textnachricht ist, die an eine Anzeige des Telefons gesendet wird. In einem derartigen Fall könnte der Anrufer die Textnachricht durchsehen und relativ schnell antworten, so dass der Telefonanruf nur für wenige Sekunden verzögert wird. Natürlich sind andere Ausführungsformen möglich. Wenn die an das Telefon gesendete Nachricht in dem Format einer Sprachnachricht ist, kann es unpraktisch sein, eine derartige Nachricht vor dem Telefonanruf zu senden, weil eine längere Verzögerung beteiligt ist. In einem derartigen Fall könnten die Schritte des Verfahrens umgeordnet werden, so dass die Nachricht gesendet und die Antwort empfangen wird, nachdem der Anruf beendet ist. In noch einer anderen Möglichkeit könnte die Nachricht an das Telefon gesendet werden, bevor der Telefonanruf aufgebaut wird, aber eine Antwort von dem Benutzer des Telefonanrufs könnte nach oder sogar während des Telefonanrufs empfangen werden. Somit könnten Durchschnittsfachleute in dem technischen Gebiet die Reihenfolge der Schritte der Verfahren, die in den 3 und 4 gezeigt sind, umordnen und noch in den angenommenen Umfang der Erfindung fallen.
  • Die 58 zeigen beispielhafte Inhalte der CDR Tabelle 200 in Verbindung mit einem Beispiel, wie ein Betrug in Verbindung mit den Aspekten der vorliegenden Erfindung erfasst werden kann. Es sei ein neuer Telefonteilnehmer betrachtet, der ein Mobiltelefon mit einer MIN von 206-123-4567 und einer ESN von 82abc123 aktiviert. Vor der Verwendung würde ein CDR Eintrag 502 so sein, wie in 5 gezeigt. Das MIN bzw. ESN Feld 202 bzw. 204 enthält das MIN/ESN Paar des Mobiltelefons. Die übrigen Felder 206220 sind Null, weil keine Information über einen letzten Anruf vorhanden ist, die gespeichert wird. Es sei angenommen, dass der Teilnehmer um 7:58 a.m. am 01.05.1997 einen erlaubten Anruf an die Telefonnummer 202-876-5432 in Washington D. C. richtet. In Übereinstimmung mit den Anrufeinleitungsschritten des Mobiltelefons in 3 würde in dem Schritt 302 das MSC das MIN/ESN Paar des Mobiltelefons und die gewählten Zahlreichen empfangen. In dem Schritt 304 führt das MSC 110 einen CDR DB 126 Nachschlag aus. Da dies der erste Anruf ist, der durch ein neu aktiviertes Telefon eingerichtet wird, enthält der CDR Eintrag 502 eine Null-Information, und der Test in dem Schritt 306 bewirkt, dass die Steuerung zu dem Schritt 316 geht. Das MSC 110 wartet darauf, dass der Anruf endet. Es sei angenommen, dass der Anruf um 8:00 a.m. endet. Zu dieser Zeit wird in Übereinstimmung mit dem Schritt 318 ein CDR Eintrag 602, der den CDR Eintrag 502 ersetzt, in der CDR DB 126 erzeugt, wie in 6 gezeigt. Das Verfahren endet am Schritt 320.
  • Es sei nun angenommen, dass um 10:38 a.m. ein betrügerischer Anruf unter Verwendung des richtigen MIN/ESN Paars von MIN = 206-123-4567 und ESN = 82abc123 eingeleitet wird. Dieser Anruf wird an die Telefonnummer 819-555-3333 in Bogota, Kolumbien, gerichtet. Zurückkehrend zu den Schritten der 3 empfängt das MSC 110 das MIN/ESN Paar und die gewählten Zahlzeichen in dem Schritt 302. In dem Schritt 304 führt das MSC 110 einen CDR DB 126 Nachschlag aus, und liest den Eintrag 602 aus der CDR DB 126 aus. Der Test des Schritts 306 zeigt an, dass die Daten nicht Null sind und in dem Schritt 308 wird eine Nachricht, die die Anrufeinzelheitsinformation aus dem Eintrag 602 enthält, an das betrügerische Mobiltelefon gesendet. Wahrscheinlich wird die Person, die den betrügerischen Telefonanruf durchführt, auf die Nachricht so antworten, dass angezeigt wird, dass die Anrufeinzelheitsinformation nicht einen möglichen Betrug anzeigt. Das MSC 110 empfängt die Benutzerantwort im Schritt 310 und im Schritt 312 wird eine Steuerung an den Schritt 316 übergeben, wo das MSC 110 darauf wartet, dass der Anruf beendet wird. Unter der Annahme, dass der Anruf um 10:49 a.m. beendet wird, wird die Steuerung zu dem Schritt 318 übergehen und ein CDR Eintrag 702, der den CDR Eintrag 602 ersetzt, wird in der CDR DB 126 erzeugt, wie in 7 gezeigt. Das Verfahren endet am Schritt 320.
  • Es sei nun angenommen, dass ein ankommender Anruf an das legitimierte Mobiltelefon um 11:10 a.m. am 01.05.1997 von der Telefonnummer 214-123-2323 in Dallas, Texas, empfangen wird. Zu der Zeit, zu der der Anruf eingeleitet wird, enthält die CDR Tabelle 200 einen Eintrag 702, der die Anrufeinzelheiten des betrügerischen Anrufs aufweist. In Übereinstimmung mit den Schritten der 4 empfängt das MSC 110 den ankommenden Anruf in Schritt 402 und bestimmt die ESN des Mobiltelefons im Schritt 404. In dem Schritt 406 führt das MSC einen CDR DB 126 Nachschlag aus und liest den Eintrag 702 aus der CDR DB 126. Der Test des Schritts 408 zeigt an, dass die Daten nicht Null sind und in dem Schritt 410 wird eine Nachricht, die die Anrufeinzelheitsinformation von dem Eintrag 702 enthält, an das legitimierte Mobiltelefon gesendet. Der legitimierte Benutzer wird bemerken, dass die Anrufeinzelheiten nicht der letzten legitimierten Verwendung des Mobiltelefons entsprechen und wird entsprechend antworten. Das MSC 110 empfängt die Benutzerantwort im Schritt 412 und im Schritt 414 wird die Steuerung an den Schritt 416 übergeben, wo das MSC 110 eine geeignete Betrugsaktion vornimmt. Die Steuerung wird an den Schritt 418 übergeben und das MSC 110 wartet darauf, dass der Anruf beendet wird. Unter der Annahme, dass der Anruf um 11:11 a.m. endet, wird die Steuerung an den Schritt 420 übergeben und ein CDR Eintrag 802, der den CDR Eintrag 702 ersetzt, wird in dem CDR DB 126 erzeugt, wie in 8 gezeigt. Das Verfahren endet im Schritt 422.
  • Die voran stehende ausführliche Beschreibung soll so verstanden werden, dass sie in jeder Hinsicht illustrativ und beispielhaft, aber nicht beschränkend ist und dass der Umfang der hier offenbarten Erfindung nicht aus der ausführlichen Beschreibung bestimmt wird, sondern anstelle davon von den Ansprüchen, so wie sie in Übereinstimmung mit der vollen Breite interpretiert werden, die durch die Patentgesetze zugelassen wird. Es sei darauf hingewiesen, dass die gezeigten und hier beschriebenen Ausführungsformen nur illustrativ für die Prinzipen der vorliegenden Erfindung sind und dass verschiedene Modifikationen durch Durchschnittsfachleute in dem technischen Gebiet implementiert werden können, ohne von dem Umfang der Erfindung abzuweichen, so wie sie in den beifügten Ansprüchen definiert ist. Zum Beispiel hat die obige Beschreibung eine Ausführungsform beschrieben, bei der eine Nachricht, die frühere Anrufdaten enthält, an das Telefon beim nächsten Mal, wenn das Telefon an einem Telefonanruf beteiligt ist, gesendet wird. In einer anderen Ausführungsform können frühere Anrufdaten an ein Telefon gesendet werden, wenn das Telefon eingeschaltet wird und eine Registrierung mit dem System ausführt.

Claims (9)

  1. Verfahren zum Erfassen eines Betrugs auf einem Konto für einen drahtlosen Teilnehmer, bei dem ein drahtloses System Information über eine frühere Kommunikation zu einer drahtlosen Einrichtung sendet, um die Identifizierung von betrügerischen Kommunikationen zu unterstützen, wobei das Verfahren durch die folgenden Schritte gekennzeichnet ist: Speichern von Daten, die einen ersten Zugriff für das drahtlose System unter Verwendung des Teilnehmerkontos identifizieren, in einer Datenbank (126), die mit einem Mobilvermittlungszentrum MSC (110) verbunden ist; Übertragen der Daten von dem MSC an eine drahtlose Einrichtung (116) während eines zweiten Zugriffs für das drahtlose System unter Verwendung des Teilnehmerkontos; und Empfangen, an dem MSC, von Daten, die anzeigen, dass der erste Zugriff für das drahtlose System betrügerisch war, von der drahtlosen Einrichtung.
  2. Verfahren nach Anspruch 1, wobei: der erste Zugriff für das drahtlose System ein Telefonanruf ist; und der zweite Zugriff für das drahtlose System ein Telefonanruf ist.
  3. Verfahren nach Anspruch 1, wobei: der erste Zugriff für das drahtlose System ein Telefonanruf ist; und der zweite Zugriff für das drahtlose System eine Registrierung für das drahtlose System ist.
  4. Verfahren nach Anspruch 1, wobei der Schritt zum Übertragen ferner den Schritt zum Übertragen einer Textnachricht an die drahtlose Einrichtung umfasst.
  5. Verfahren nach Anspruch 4, wobei der Schritt zum Übertragen weiter den Schritt zum Übertragen der Textnachricht über einen Kurznachrichtendienst umfasst.
  6. Verfahren nach Anspruch 1, wobei der Schritt zum Übertragen ferner den Schritt zum Übertragen einer Sprachnachricht an die drahtlose Einrichtung umfasst.
  7. Drahtloses System zum Erfassen eines Betrugs auf einem Konto für einen drahtlosen Teilnehmer, bei dem das drahtlose System dafür ausgelegt ist, um Information über eine frühere Kommunikation zu einer drahtlosen Einrichtung zu senden, um eine Identifikation von betrügerischen Kommunikation zu unterstützten, wobei das drahtlose System dadurch gekennzeichnet ist, dass es umfasst: eine Datenbank (126), die Daten enthält, die Zugriffe für das drahtlose System im Zusammenhang mit Teilnehmerkonten umfassen; ein Mobilvermittlungszentrum MSC (110), das mit der Datenbank und mehreren drahtlosen Einrichtungen (116) kommuniziert, und umfassend eine Einrichtung zum: Empfangen, durch das MSC, einer ersten Dienstaufforderung, die eine Teilnehmerkontoinformation einschließt, von einer drahtlosen Einrichtung; Speichern, durch das MSC, von Daten, die die erste Dienstaufforderung in der Datenbank identifiziert; Empfangen, durch das MSC, einer zweiten Einrichtungsaufforderung, die die Teilnehmerkontoinformation einschließt, von einer zweiten drahtlosen Einrichtung; Auslesen, durch das MSC, der Daten, die die erste Dienstaufforderung identifizieren, aus der Datenbank; Übertragen, durch das MSC, wenigstens eines Abschnitts der Daten, die die erste Dienstaufforderung identifizieren, an die zweite drahtlose Einrichtung; und Empfangen, durch das MSC, von Daten, die anzeigen, dass die erste Dienstaufforderung betrügerisch war, von der zweiten drahtlosen Einrichtung.
  8. Drahtloses System nach Anspruch 7, wobei die erste und zweite drahtlose Einrichtung die gleiche Einrichtung sind.
  9. Drahtloses System nach Anspruch 7, wobei die erste und zweite drahtlose Einrichtung unterschiedliche Einrichtungen sind.
DE69831772T 1997-06-12 1998-05-21 Benutzerunterstützte schnurlose Betrugserkennung Expired - Fee Related DE69831772T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US969098 1997-06-12
US96909897A 1997-11-13 1997-11-13

Publications (2)

Publication Number Publication Date
DE69831772D1 DE69831772D1 (de) 2005-11-10
DE69831772T2 true DE69831772T2 (de) 2006-07-13

Family

ID=25515176

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69831772T Expired - Fee Related DE69831772T2 (de) 1997-06-12 1998-05-21 Benutzerunterstützte schnurlose Betrugserkennung

Country Status (5)

Country Link
EP (1) EP0884919B1 (de)
JP (1) JPH1175265A (de)
CA (1) CA2236086A1 (de)
DE (1) DE69831772T2 (de)
NO (1) NO982603L (de)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2279684C (en) 1999-08-05 2007-05-15 Vtech Communications, Ltd. Method and apparatus for telephone call fraud detection and prevention
US7089197B1 (en) * 2000-05-08 2006-08-08 Mci, Llc System and method for verification of customer information entered via an Internet based order entry system
FI20002466A7 (fi) * 2000-11-10 2002-05-11 Nokia Corp Tunnistusmenetelmä
JP2006025374A (ja) 2004-07-09 2006-01-26 Fujitsu Ltd ワイヤレス通信不正使用検証システム
JP5940398B2 (ja) * 2012-07-12 2016-06-29 株式会社三菱東京Ufj銀行 情報処理装置、情報処理方法およびプログラム
KR102877312B1 (ko) 2018-09-12 2025-10-29 삼성전자주식회사 전자 장치 및 그의 제어 방법

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3420460A1 (de) * 1984-06-01 1985-12-05 Philips Patentverwaltung Gmbh, 2000 Hamburg Verfahren zum erkennen der unerlaubten benutzung einer, einer beweglichen funkstation zugeordneten identifizierung in einem funkuebertragungssystem
US5907803A (en) * 1997-01-14 1999-05-25 Telefonaktiebolaget L M Ericsson (Publ) User assisted fraud detection in a cellular communications system

Also Published As

Publication number Publication date
NO982603D0 (no) 1998-06-05
CA2236086A1 (en) 1998-12-12
EP0884919A3 (de) 1999-11-03
DE69831772D1 (de) 2005-11-10
EP0884919A2 (de) 1998-12-16
NO982603L (no) 1998-12-14
EP0884919B1 (de) 2005-10-05
JPH1175265A (ja) 1999-03-16

Similar Documents

Publication Publication Date Title
DE69731570T2 (de) Streifenberechtigungssystem
DE69227122T2 (de) Anordnung zur erkennung und verhütung von teilnehmerkennungsnachahmung in einem zellularen mobilen telefonsystem.
DE69732567T2 (de) Verfahren und vorrichtung zur anonymen datenübetragung in einem kommunikationssystem
DE69108454T2 (de) Verfahren zur Anrufsvermittlung für einen Teilnehmer eines schnurlosen Telefondienstes.
DE69833765T2 (de) Sprachnachrichtendienst einer geschlossenen nutzergruppe in einem mobilen kommunikationssystem
DE69117814T2 (de) Zugriffsverfahren für schnurlosen Telefondienst
DE69221571T2 (de) Zentralisiertes Sicherheitskontrollsystem und -verfahren
DE69825420T2 (de) Schnurloses übertragungssystem und betriebsverfahren zur betrugseindämmung
DE69731665T2 (de) Verhinderung des missbrauchs einer kodierten teilnehmeridentität in einem mobilfunksystem
DE60025377T2 (de) Verfahren und system für den schutz einer nutzeridentität
DE69730237T2 (de) Verbindungsaufbauverfahren
DE69737675T2 (de) Verfahren und Gerät für Datennetzwerkanrufverarbeitung
DE69733567T2 (de) Teilnehmergesteuerte deregistrierung von der anrufliste
WO1994028686A1 (de) Verfahren zum betrieb eines mobilfunknetzes
EP0979586A2 (de) Verfahren und kommunikationsnetz zur administrierung von teilnehmerdaten, insbesondere dienstedaten
DE69504502T2 (de) Verbindungsauflösung in einem fernsprechsystem
DE69839090T2 (de) Verfahren um einen service in einem daten-kommunikations-system in anspruch zu nehmen und daten-kommunikations-system
DE19814450A1 (de) Steuervorrichtung, Steuerverfahren und Telekommunikationssystem zum Steuern des Aufbaus von Anrufen zwischen Teilnehmerstationen
DE69226774T2 (de) Sprechdienstgerät
DE69433628T2 (de) Einrichtung in einem telekommunikationssystem
DE60034054T2 (de) Authentifizierung einer teilnehmerstation
DE69729281T2 (de) Kurzwahl
DE10025271A1 (de) Verfahren zum Aufbau einer Verbindung zwischen einem Endgerät und einem bedienenden Mobilfunknetz, Mobilfunknetz und Endgerät dafür
EP0934672B1 (de) Verfahren zum ortsabhängigen anmelden eines mobilen endgerätes
DE69831772T2 (de) Benutzerunterstützte schnurlose Betrugserkennung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee