-
Gebiet der
Erfindung
-
Die
Erfindung betrifft ein Verfahren und eine Anordnung zum Beschränken der
Dauer einer Kommunikation in einem Telekommunikationsnetzwerk, insbesondere
in einem mobilen Kommunikationsnetzwerk.
-
Hintergrund
der Erfindung
-
Moderne
Telekommunikationsnetzwerke bieten einem Teilnehmer verschiedene
zusätzliche Dienste
(bzw. Supplementary Services) beim Leiten eines Anrufs an. Anrufweiterleitung
(bzw. Call Forwarding CF) ist ein zusätzlicher Dienst, der es einem angerufenen
Teilnehmer ermöglicht,
das Netzwerk alle ankommenden Anrufe zu einer voreingestellten Nummer
weiterleiten (bzw. routen) zu lassen. Anrufumlegen bzw. Call Transfer
(CT) ist ein weiterer zusätzlicher
Dienst, der es einem Teilnehmer erlaubt, einem aufgebauten ankommenden
oder abgehenden Anruf auf eine dritte Partei umzulegen. Derartige zusätzliche
Dienste stellen die Bedrohung durch Betrug durch Nutzen von Telekommunikationsdienstleistungen
ohne Absicht zu bezahlen dar. Mobilkommunikationsnetzwerke sind
besonders betrügerischer
Nutzung ausgesetzt. Üblicherweise
beantragt ein betrügerischer
Anwender eine Teilnahme unter falscher Identität und ohne Absicht, irgendeine
Telefonrechnung zu bezahlen. Die allgemeinsten Betrugsarten betreffen
die Möglichkeit,
Anrufe zu verkaufen, beispielsweise als weitergeleitete oder umgelegte
Anrufe. In derartigen Fällen
programmiert der betrügerische
Anwender die gewünschte
Telefonnummer als die „weiterleiten-zu"-Nummer für die betrügerische
Teilnahme ein, nach welcher der Anrufer beispielsweise nur für einen örtlichen
Anruf bezahlt. Ohne gute Kontrolle können große unbezahlte Rechnungen durch
Anrufen teurer Ziele, wie beispielsweise von Premium-Gebühren- oder
Internationalen Nummern erzeugt werden. Es liegt sehr im Interesse der
Netzwerkbetreiber, diesen Missbrauch festzustellen und bei der frühestmöglichen
Gelegenheit zu stoppen.
-
1 der
beigefügten
Zeichnungen zeigt ein vereinfachtes Blockdiagramm des mobilen Kommunikationssystems
GSM. Die Mobilstation MS ist über eine
Funkstrecke mit einer Basis-Sende-/Empfangs-Station (bzw. Base Transceiver
Station) BTS verbunden, in 1 mit der
Basisstation BTS1. Ein Basisstationenuntersystem (bzw. Base Station Sub-System)
BSS besteht aus einer Basisstationensteuerung (bzw. Base Station
Controller) BSC und die Basisstationen BTS werden durch sie gesteuert. Eine
Schaltzentrale bzw. Vermittlungszentrale für mobile Dienste (bzw. Mobile
Services Switching Center) MSC steuert gewöhnlich mehrere Basisstationensteuerungen
BSC und ist mit anderen Vermittlungszentralen für mobile Dienste und einer
(Netzübergangsvermittlungszentrale
für mobile
Dienste bzw. Gateway Mobile Services Switching Center) GMSC verbunden. Über die
GMSC ist das GSM-Netzwerk mit anderen Netzwerken, beispielsweise
dem (öffentlichen
Telefonnetzwerkdienst bzw. Public Service Telephone Network) PSTB,
anderen mobilen Kommunikationsnetzwerken PLMN, dem ISDN-Netzwerk, intelligenten
Netzwerk IN oder der Kurzmitteilungsdienstzentrale (bzw. Short Message Service
Center) SMSC verbunden. Der Betrieb des gesamten GSM-Systems wird
durch die Betriebs- und Verwaltungszentrale (bzw. Operation und
Maintenance Center) OMC überwacht.
Teilnehmerinformationen der Mobilstation MS sind dauerhaft im Heimatortsregister
(bzw. Home Location Register) HLR und zeitweise im Besucherortsregister
(bzw. Visitor Location Register) VLR des Bereichs, in dem sich die Mobilstation
MS augenblicklich aufhält,
gespeichert. Teilnehmerinformationen enthalten Informationen über alle
die Dienste, für
die der Teilnehmer berechtigt ist, und den aktuellen (Stand-)Ort
des Teilnehmers. Die Informationen betreffend den (Stand-)Ort der
Mobilstation MS sind in dem Besucherortsregister VLR mit der Genauigkeit
des Ortsbereichs (bzw. Location Area) LA gespeichert.
-
Ein
Verfahren zum Verhindern großer
unbezahlter Rechnungen besteht darin, die Dauer von Anrufen zu beschränken. In
einigen Netzwerken werden spezielle Parameter für Vermittlungszentralen verwendet,
welche die Dauer von Anrufen beschränken. Diese Beschränkungsparameter
sind für
alle Teilnehmer und alle Anruftypen gleich. Daher sind innerhalb einer
MSC alle Anrufe auf beispielsweise eine Stunde beschränkt. Sobald
die Zeitgrenze erreicht wird, wird der Anruf freigegeben oder eine
andere netzwerkelementspezifische Handlung durchgeführt, wie
beispielsweise Erstatten eines Berichts an den Betreiber.
-
Dokument
GB-2 307 618 zeigt ein Verfahren zum Vermeiden möglicher betrügerischer
Anrufe mittels Blockierens der Anrufe für bestimmte Teilnehmer (beispielsweise
deren Konten sich im Rückstand
befinden) und/oder Blockieren von Anrufen zu bestimmten Zielen.
-
Das
Problem bei bekannten Verfahren zur Betrugsverhinderung besteht
darin, dass die Dauer von Anrufen nur durch einen voreingestellten
Wert beschränkt
werden kann, der entweder für
alle Anrufe aller Teilnehmern oder für keinen verwendet wird. Es
ist nicht möglich,
Beschränkungswerte
auf einer Teilnehmerbasis zu definieren. Dennoch hat der Betreiber
unterschiedliche Bedürfnisse,
die möglicherweise
betrügerische
Verwendung durch verschiedene Teilnehmern zu überwachen. Andererseits besteht
das Problem der langen Dauer bestimmter Anruftypen, insbesondere
zu bestimmten Zielen.
-
Zusammenfassung
der Erfindung
-
Die
Aufgabe der vorliegenden Erfindung besteht darin, eine wirksame
und flexible Verhinderung betrügerischer
Verwendung in einem Telekommunikationsnetzwerk auf einer Teilnehmerbasis
zu implementieren.
-
Dies
wird erreicht durch ein Verfahren und eine Anordnung gemäß der Erfindung,
die durch die Angaben in den unabhängigen Ansprüchen gekennzeichnet
sind. Besondere Ausführungsbeispiele
der Erfindung sind in den abhängigen
Ansprüchen
angegeben.
-
Die
Erfindung basiert auf der Idee, dass wenigstens eine Beschränkungstabelle
erzeugt wird, mit Beschränkungsparametern
zum Überwachen
der Dauer der Kommunikation eines Teilnehmers basierend auf dem
Anruftyp und die Anwendbarkeit dieser Beschränkungstabelle auf einzelne
Teilnehmer wird durch einen Statusparameter in den teilnehmerspezifischen
Daten angezeigt. Basierend auf dem Anruftyp, wie beispielsweise
einem weitergeleiteten oder mobil abgehenden Anruf, wird der richtige
Beschränkungsparameter
aus der Beschränkungstabelle
für jene
Teilnehmer, für
die der Statusparameter auf „Ein" gesetzt ist, abgerufen
und der Begrenzungswert, der in dem Beschränkungsparameter enthalten ist, wird
beim Erfassen und Anzeigen von Anrufen langer Dauer verwendet. In
einem Ausführungsbeispiel
der Erfindung werden die Beschränkungsparameter
erzeugt, um auf Grundlage des Anruftyps und des Anrufziels angewendet
zu werden.
-
Der
Vorteil des erfindungsgemäßen Verfahrens
besteht darin, dass der Netzwerkbetreiber in der Lage ist, die Dauer
von Anrufen auf Basis eines Anruftyps zu beschränken. Zusätzlich kann die Beschränkung einzeln
bzw. individuell auf Teilnehmer gerichtet werden. Das System stellt
Hilfsmittel für
den Betreiber bereit, die Dauer von Anrufen des Teilnehmers zu überwachen
und zu begrenzen, einschließlich
umgelegter und weitergeleiteter Anrufe.
-
Ein
anderer Vorteil des erfindungsgemäßen Verfahrens besteht in der
Einfachheit der Verwaltung der Beschränkungsparameter.
-
Der
Vorteil der erfindungsgemäßen Anordnung
besteht darin, dass die Datei mit den Teilnehmerdaten nicht auf
ein beliebig großen
Umfang, sondern höchstens
mit einen individuellen Beschränkungsstatus
vergrößert wird.
-
Kurze Beschreibung
der Figuren
-
Die
bevorzugten Ausführungsbeispiele
der Erfindung werden nun unter Bezugnahme auf die beigefügten Zeichnungen
beschrieben, in denen
-
1 die
für die
Erfindung wesentlichen Teile des mobilen Kommunikationsnetzwerkes
zeigt;
-
2 ein
Beispiel der Struktur einer erfindungsgemäßen Beschränkungstabelle zeigt;
-
3 das
erste Ausführungsbeispiel
des erfindungsgemäßen Verfahrens
als Flussdiagramm zeigt; und
-
4 eine
erfindungsgemäße Anordnung als
Blockdiagramm zeigt.
-
Detaillierte
Beschreibung der Erfindung
-
Die
vorliegende Erfindung kann auf jedes beliebige Telekommunikationsnetzwerk
angewendet werden. Die Erfindung wird im Folgenden detaillierter überwiegend
unter Verwendung des digitalen mobilen Kommunikationssystems GSM
als ein Beispiel beschrieben. 1 zeigt
die vereinfachte Struktur eines GSM-Netzwerks, wie vorstehend beschrieben. Das
GSM-System ist beschrieben in den GSM-Spezifikationen und dem Buch: „The GSM
System for Mobile Communications";
M. Mouly & M.
Pautet, Palaiseau, Frankreich, 1992, ISBN: 2-9507190-0-7, wo ein interessierter
Leser mehr Hintergrundinformationen finden kann.
-
2 zeigt
ein Beispiel der erfindungsgemäßen Beschränkungstabelle.
Der erste Index in den horizontalen Zeilen der Tabelle bezieht sich
auf den Anruftyp und der zweite Index in den vertikalen Spalten
der Tabelle bezieht sich auf das Anrufziel. Im Beispiel der 2 bestehen
die Anruftypen aus dem mobil abgehenden Anruf MO, der Anrufumlegung
CT, der Anrufweiterleitung CF, dem Datenanruf DATA und anderen Anrufen
ALL. Die Spalten in der Figur repräsentieren verschiedene angerufene
Länder LAND1-4,
etc. Beispielsweise, wenn ein Teilnehmer, auf den die Beschränkungstabelle
angewendet werden soll, eine Anrufumlegung zum LAND3 durchführt, wird
die Anrufdauer auf 20 min beschränkt, nach
welcher der Anruf freigegeben wird. Die Anrufzielunterteilungen
lassen sich kombinieren, aber dann muss eine Priorisierung zwischen
den verschiedenen Teilgründen
vorgenommen werden.
-
In
der Beschränkungstabelle
gibt der beschränkende
Wert die maximale Zeitdauer, die ein Anruf dauern kann, an und ein
optionaler Handlungsparameter definiert die Handlung, die ausgeführt werden
soll, nachdem die Grenze erreicht wurde. Die unternommene Handlung,
sobald ein Konflikt mit dem Begrenzungswert auftritt, kann ebenso
eine netzwerkelementspezifische Handlung gemäß dem Stand der Technik sein.
Sobald die Beschränkungstabelle
erzeugt worden ist, können
die Begrenzungswerte auf jede beliebige geeignete Zeitdauer und
der Handlungsparameter auf jede beliebige geeignete Handlung eingestellt
werden, beispielsweise wie die Erstattung eines Berichts an den
Netzwerkbetreiber, Geben eines Alarms an den Netzwerkbetreiber und/oder
Beenden des Anrufs. Alle Handlungen außer Beenden des Anrufs sind
für den
Teilnehmer transparent.
-
Das
erste Ausführungsbeispiel
der Erfindung ist als ein Flussdiagramm in 3 gezeigt.
In der Phase 30 erzeugt der Netzwerkbetreiber oder eine andere
Autorität
wenigstens eine Beschränkungstabelle.
Die Tabelle kann netzwerkspezifisch, netzwerkelementspezifisch,
wie Beispiel MSC-spezifisch, oder sogar teilnehmerspezifisch sein.
Die Tabelle kann in dem Netzwerkelement, beispielsweise in Verbindung
mit der Vermittlungszentrale MSC oder dem Besucherortregister VLR
oder in einer Datenbank, wie beispielsweise dem Heimatortregister
HLR gespeichert werden. In der Phase 31 wird der Beschränkungsstatus
auf „Ein" für wenigstens
einige Teilnehmer gesetzt. Bevorzugt wird der Status in den Teilnehmerinformationen
im Heimatortsregister HLR oder in anderen relevanten teilnehmerspezifischen Daten
gesetzt. Falls der Beschränkungsstatus
im HLR gespeichert wird, wird er vom HLR über die MAP-Schnittstelle zum
VLR übertragen,
sobald der Teilnehmer umherwandert bzw. „roamt". Es ist vorteilhaft, den Beschränkungsstatus
für jeden
Teilnehmer entweder auf „Ein" oder „Aus" zu setzen. Die Phasen 30 und 31 brauchen
nur einmal im Netzwerk ausgeführt
zu werden und nicht für
jeden Anruf separat. Später
dann kann der Beschränkungsstatus
für einzelne
Teilnehmer modifiziert werden, sobald ein derartiger Bedarf auftritt.
Bei Beginn eines Anrufs überprüft das Element,
das den Anruf steuert, ob der Beschränkungsstatus für den Teilnehmer
auf „Ein" gesetzt ist (Phase 32).
Falls der Beschränkungsstatus in
den Teilnehmerdaten auf „Aus" oder nicht gesetzt ist,
wird die Behandlung des Anrufs entsprechend dem Stand der Technik
fortgesetzt. Sobald der Beschränkungsstatus „Ein" ist, wird das erfindungsgemäße Verfahren
bei Phase 33 fortgesetzt. Als nächstes bestimmt das Element,
welches den Anruf steuert, den Anruftyp (Phase 33) und
das Anrufziel (Phase 34). Basierend auf diesen Indizes
wird der Beschränkungsparameter
von der Beschränkungstabelle
(Phase 35) abgerufen. Der Beschränkungsparameter weist eine
Zeitgrenze und möglicherweise einen
Handlungsparameter auf. Der Beschränkungsparameter ist für den fraglichen
Anruf anzuwenden. Bevorzugt wird der Konflikt mit bzw. das Erreichen der
Zeitgrenze durch einen Zeitgeber bzw. Timer oder einen Zähler überwacht.
In der Phase 36 wird ein Zeitgeber gesetzt, der dann beginnt
die Dauer des Anrufs zu überwachen.
In Phase 37 wird eine Überprüfung dahingehend
vorgenommen, ob der Zeitgeber abgelaufen ist, was bedeutet, dass
ein Konflikt mit der abgerufene Zeitgrenze besteht. Falls nicht,
wird eine Überprüfung durchgeführt, dahingehend,
ob der Anruf beendet worden ist (Phase 38). Falls nicht,
wird die Überwachung
in Phase 37 fortgesetzt. Die Ü berwachung wird beendet, sobald
der Anruf endet, bevor die gesetzt Zeitgrenze für die Dauer des Anrufs erreicht
worden ist. Sobald der Zeitgeber abläuft, wird eine Handlung entsprechend
dem Beschränkungsparameter
oder eine netzwerkelementspezifische Handlung ausgeführt (Phase 39).
-
In
einem anderen Ausführungsbeispiel
der Erfindung kann die Anrufbeschränkung alleine auf dem Anruftyp
basieren, beispielsweise einem mobil abgehenden Anruf, einer Anrufumlegung,
einer Anrufweiterleitung oder einem Datenanruf. Der Beschränkungsparameter
wird für
verschiedene Anruftypen in einer eindimensionalen Beschränkungstabelle
gesetzt und die relevante Zeitgrenze wird für verschiedene Anruftypen aus
der Beschränkungstabelle
abgerufen, sobald die Anrufdauerbeschränkung für einen Teilnehmer geeignet
ist, d.h. sobald der Beschränkungsstatus
in den Teilnehmerdaten „Ein" ist. Falls es mehrere
Zeitgrenzen für
einen Anruf gibt, beispielsweise sobald der Dienstkontrollpunkt
bzw. Service Control Point SCP die Dauer beschränkt, wird die teilnehmerspezifische
Zeitgrenze durch die Beschränkungstabelle
angegeben und, sobald eine netzwerkelementspezifische Zeitgrenze
existiert, kann die kürzeste
Zeitgrenze ausgewählt
werden.
-
4 zeigt
ein Beispiel für
einen Aufbau der erfindungsgemäßen Anordnung.
Die Anordnung weist Teilnehmerinformationen 41 gemäß dem Stand der
Technik auf. Gemäß der Erfindung
weist die Anordnung einen Speicher 42 mit einer Beschränkungstabellendatei,
Abrufmittel 43 zum Abrufen der richtigen Beschränkungsparameter
aus der Beschränkungstabelle
und Überwachungsmittel 44 zum Überwachen
der Kommunikation des Teilnehmers des anrufenden Teilnehmers zu
dem angerufenen Teilnehmer gemäß der Erfindung
auf. Die Überwachungsmittel 44 bestimmen
die Anrufeigenschaften, die als Indizes in der Beschränkungstabelle
verwendet werden, wie beispielsweise den Anruftyp und möglicherweise
das Anrufziel. Diese Eigenschaften werden an die Abrufmittel 43 übertragen,
die aus der Beschränkungstabelle
die Zeitgrenze und einen Handlungsparameter, der sich auf die zur
Verfügung
gestellten Eigenschaften bezieht, abrufen. Diese abgerufenen Beschränkungsparameter
werden an die Überwachungsmittel 44 übertragen,
welche die Dauer des Anrufs basierend auf der angerufenen Zeitgrenze überwachen.
Beim Konflikt mit bzw. Erreichen der Zeitgrenze, wird die Handlung,
die durch den Handlungsparameter oder eine netz werkelementspezifische
Handlung ausgeführt.
Die Ausgabe der Überwachungsmittel 44 kann
dem Betreiber des Netzwerks zur Verfügung gestellt werden. Der Speicher 42 kann
in Vermittlungszentrale MSC, dem Besucherortsregister VLR, dem Heimatortsregister
HLR oder jedem anderen relevanten Netzwerkelementen angeordnet werden.
Die Abrufmittel 43 und die Überwachungsmittel 44 können in
Verbindung mit der Vermittlungszentrale MSC, wie in 4 gezeigt,
angeordnet werden.
-
Die
Zeichnungen und die darauf bezogene Beschreibung beabsichtigen lediglich,
die Prinzipien der Erfindung zu demonstrieren. Obwohl die Erfindung
vorstehend hauptsächlich
mit Begriffen eines GSM-Netzwerks beschrieben worden ist, kann sie auch
mit anderen Telekommunikationsnetzwerken, wie beispielsweise dem
lokalen Bereichfunknetzwerk (bzw. Wireless Local Area Network) WLAN,
verwendet werden. Die Details des erfindungsgemäßen Verfahrens können innerhalb
der Patentansprüche
variieren. In dieser Anmeldung bezieht sich der Begriff „Anruf' auch auf Kommunikation
anders als Sprachanruf, beispielsweise wie Datenanrufe. Wie oben
beschrieben, weisen alle Teilnehmerdaten bevorzugt einen Bezug darauf
auf, ob die Werte in der Beschränkungstabelle
für den
Teilnehmer verwendet werden oder nicht, jedoch kann die Erfindung
auch nur teilweise implementiert werden. Beispielsweise kann Verhinderung
von Betrug gemäß dem Stand
der Technik ausgeführt
werden, indem netzwerkelementspezifische Voreinstellungswerte verwendet
werden, sobald die Beschränkungstabelle
in einigen Netzwerkelementen nicht verwendet wird, oder die Beschränkung kann
auf einer Teilnehmerbasis gemäß der Erfindung
für Heimteilnehmer
implementiert werden und auf gemeinsamen voreingestellten Werten
für „Roamer" basieren. Auch eine
andere Grundlage für die
Unterteilung als derjenigen, die oben beschrieben wurde, kann verwendet
werden, wenn die Beschränkungstabelle
gemäß der Erfindung
erzeugt wird. Alternativ kann die Beschränkungstabelle und auch andere
Funktionalitäten
der Erfindung im intelligenten Netzwerk IN implementiert werden.