EP4118810A1 - Method for detecting fraudulent or abusive use of a telephone service provided by a telephone operator - Google Patents

Method for detecting fraudulent or abusive use of a telephone service provided by a telephone operator

Info

Publication number
EP4118810A1
EP4118810A1 EP20726886.3A EP20726886A EP4118810A1 EP 4118810 A1 EP4118810 A1 EP 4118810A1 EP 20726886 A EP20726886 A EP 20726886A EP 4118810 A1 EP4118810 A1 EP 4118810A1
Authority
EP
European Patent Office
Prior art keywords
telephone
numbers
wholesale
transaction data
operator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
EP20726886.3A
Other languages
German (de)
French (fr)
Inventor
Christophe Scholer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Araxxe
Original Assignee
Araxxe
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Araxxe filed Critical Araxxe
Publication of EP4118810A1 publication Critical patent/EP4118810A1/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/80Rating or billing plans; Tariff determination aspects
    • H04M15/8038Roaming or handoff
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/47Fraud detection or prevention means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/58Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP based on statistics of usage or network monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/60Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
    • H04M2203/6027Fraud preventions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2207/00Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place
    • H04M2207/18Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place wireless networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/01Details of billing arrangements
    • H04M2215/0148Fraud detection or prevention means

Definitions

  • the present invention relates to the general technical field of telecommunications, and in particular telephone communications.
  • the present invention relates more specifically to the technical field of methods for detecting fraudulent or abusive use of at least one telephone service provided by a telephone operator, and this in the particular case of telephone communications involving a roaming situation. and / or interconnection of telephone networks.
  • Telephone operators provide their own customers as well as third-party telephone operators with a number of telephone services on a daily basis for carrying out telephone communications through one or more telephone, mobile and mobile networks. / or fixed.
  • the telephony services provided are intended to allow the establishment and implementation of telephone communications involving a situation of roaming and / or interconnection of telephone networks, nationally and internationally.
  • the objects assigned to the invention therefore aim to overcome all or part of the aforementioned drawbacks, and to propose a new technical method for detecting fraudulent or abusive uses of telephone services, which makes it possible to detect fraudulent uses in a particularly efficient manner. or abusive telephone services.
  • Another object of the invention aims to provide a new method for detecting fraudulent or abusive uses which cannot easily be the subject of counter-detection and avoidance by third party fraudsters or abusers.
  • Another object of the invention aims to provide a new method for detecting fraudulent or abusive uses, which is particularly reliable and robust, with a reduced risk of detecting false positives.
  • Another object of the invention aims to propose a new method for detecting fraudulent or abusive uses which, while being particularly effective, nevertheless remains particularly simple and quick to implement.
  • the objects assigned to the invention are achieved using a method for detecting fraudulent or abusive use of at least one telephone service provided by a telephone operator, said method comprising the following successive steps:
  • step E2 of computerized processing of said transaction data and construction, for each number studied, of an individual file compiling transaction data collected which corresponds to said number studied over said portion of a study period;
  • step E5 of calculation by a calculation module, for each of said studied numbers or of said suspect numbers, of an amount of income generated for the benefit of the telephone operator over said portion of the study period, which step E5 is followed by a step E6 of identification, by a second identification module, of studied numbers or of suspect numbers for which, over said portion of the study period, said amount of wholesale costs is greater than said amount of income; said method comprising, after step E4 or after step E6, a step E7 of detecting fraudulent or abusive use by analysis, by an analysis module, of transaction data compiled in said individual files associated with said numbers identified and / or multiparametric indicators constructed from transaction data compiled in said individual files associated with said identified numbers.
  • FIG. 1 schematically illustrates a variant of a detection method in accordance with the invention
  • FIG. 2 schematically illustrates another variant of a detection method according to the invention
  • FIG. 3 schematically illustrates yet another variant of a detection method according to the invention.
  • the invention relates to a method for detecting fraudulent or abusive use of at least one telephone service provided by a telephone operator, or at the very least, for detecting an abnormal, unexpected use of such a service.
  • telephone service which is likely to cover fraud or abuse by a third party to said telephone operator.
  • “fraudulent or abusive use” is here advantageously understood to mean a diverted, improper or unexpected use of at least one telephone service provided by the telephone operator, which use generally aims to generate financial gain, or at the very least a financial economy, for the benefit of a fraudster or an abuser.
  • Such fraudulent or abusive use is likely to, if not intended to, negatively impact said telephone operator economically and / or technically.
  • the telephony service (s) likely to be affected by the method in accordance with the invention may be, for example, technical services for making a number available to a customer (subscriber) of the telephone operator.
  • telephone and a SIM card for "Subscriber Identity Module”
  • associated technical services to allow said customer in particular to access a telephone network operated by said telephone operator and to use said network to achieve telephone communications (sending / receiving "voice" calls, SMS / SMS + or MMS / MMS + type messages, data, etc.), in connection with a telephone subscription or with a pre- or post access offer -paid subscribed by said customer with said telephone operator.
  • sending / receiving "voice" calls, SMS / SMS + or MMS / MMS + type messages, data, etc. sending / receiving "voice" calls, SMS / SMS + or MMS / MMS + type messages, data, etc.
  • sending / receiving "voice" calls, SMS / SMS + or MMS / MMS + type messages, data, etc. sending / receiving
  • said telephony services can also be, for example, technical services of "making available" to a third party telephony operator of a telephony network operated by said telephony operator, typically within the framework of roaming and / or interconnection agreements, as well as associated technical services to allow a customer of said third-party telephone operator to access a telephone network operated by said telephone operator and to use said network to carry out telephone communications (sending / receiving "voice" calls, SMS / SMS + or MMS / MMS + type messages, data, etc.) in a roaming and / or interconnection situation .
  • the customer of the third-party telephone operator although not being a customer of said telephone operator and primarily using telephone services provided to him by the third-party telephone operator from which the customer has taken out a subscription or a post- / pre-paid offer, indirectly uses one or more telephony services of said telephone operator when, for example, said customer is welcomed while roaming on a telephone network of said telephone operator or when said customer makes a telephone call which is routed, terminated, via the telephone network of said telephone operator.
  • the detection method according to the invention advantageously aims in particular to detect fraud or abuse which could typically be the result of:
  • a customer of the telephone operator who has subscribed to an offer of service (s) with the telephone operator, and who in this context uses at least one service of the telephone operator from a telephone number managed by the telephone operator and connected either directly to a telephone network of the telephone operator, or to a telephone network of a third-party telephone operator in a roaming situation; and or
  • a customer of a third-party telephone operator who uses at least one service of the telephone operator allowing him to connect to a telephone network of the latter (as a visited network) and to carry out telephone communications while roaming.
  • a telephony service thus provided by the telephony operator for the sole purpose of taking advantage of advantageous financial conditions associated with a particular service offer (s), for example for certain countries of destination of calls, for certain formats of telephone communications, etc., in order to carry out fraudulent operations, or at the very least abusive, and for example for:
  • the method according to the invention can typically be implemented by the telephone operator itself, or by a third party appointed for this purpose by said telephone operator.
  • the implementation of such a detection method advantageously aims - once a fraud or an abuse has been detected using said method - to allow the implementation, if necessary, of corrective and / or preventive actions in a manner. strongly limit, if not totally prohibit, the continuation or reproduction of such fraudulent or abusive use.
  • the method according to the invention may optionally include one or more steps aimed at the implementation of such corrective and / or preventive actions.
  • the detection method according to the invention comprises a plurality of successive steps, including at least:
  • step E2 of computerized processing of said transaction data and construction, for each number studied, of an individual file compiling transaction data collected which corresponds to said number studied over said portion of a study period;
  • the process then comprises:
  • step E5 of calculating, by a calculation module, for each of said studied numbers or of said suspect numbers, an amount of income generated for the benefit of the telephone operator over said portion of the study period, which step E5 is then followed by a step E6 of identification, by a second identification module, of studied numbers or of suspect numbers for which, over said portion of the study period, said amount of wholesale costs is greater than said amount of income.
  • the method in accordance with the invention also comprises, after step E4 or after step E6 depending on the alternative chosen, a step E7 of detecting fraudulent or abusive use by analysis, by a module of analysis of transaction data compiled in said individual records associated with said identified numbers and / or of multiparametric indicators constructed from transaction data compiled in said individual records associated with said identified numbers.
  • the detection method according to the invention can therefore comprise the aforementioned steps E1, E2, E3, E4 and E7, steps E5 and E6 being omitted.
  • fraud or abuse detection is then focused on phone numbers for which a wholesale cost anomaly has been identified.
  • Such an approach is particularly relevant insofar as, whatever the modus operandi of the fraud and abuse in telephony, they are precisely likely to generate abnormally high wholesale costs for the telephony operator.
  • the detection method according to the invention can comprise steps E1, E2, E3, E5, E6 and E7, step E4 therefore being omitted.
  • the detection of fraud or abuse is then focused on telephone numbers for which an anomaly in terms of "gross margin" has been identified, that is to say on telephone numbers for which a negative difference between the numbers. revenue and wholesale costs has been identified.
  • Such an approach is particularly advantageous insofar as, whatever the modus operandi of the fraud and abuse in telephony, the latter are likely to generate wholesale costs for a given telephone number which, although possibly not abnormally high as such, nonetheless remain higher than the income generated for the benefit of the operator for this same telephone number.
  • the detection method according to the invention can comprise all of the steps E1 to E7 listed above.
  • the studied numbers concerned by steps E5 and E6 are then advantageously telephone numbers which have been previously identified as suspects on a cost anomaly criterion at the end of step E4.
  • Such a variant C of the method according to the invention therefore thus advantageously involves a cascade identification of economic anomalies in terms of costs and “gross margin”.
  • the method according to the invention thus advantageously makes it possible to detect more quickly and more effectively known fraud or abuse, but also to detect particularly effectively fraud or abuse which hitherto remained undetectable using known detection methods, insofar as the latter:
  • the method in accordance with the invention is particularly insensitive to the setting up, by fraudsters or abusers. , counter-detection and avoidance techniques.
  • step E1 of the method in accordance with the invention aims to extract, import, collect transaction data relating to telephone communications which are carried out over at least a portion of a (temporal) period of predefined study, from or to telephone numbers (studied numbers), therefore using at least one telephone service of said telephone operator.
  • frauds can be carried out over very short time intervals, for example during a religious holiday or a sporting event generating a very significant telephone traffic, in which fraudsters can more easily conceal their operations, while other frauds may on the contrary be characterized by relatively long operating times, and / or
  • Said study period may include a single study period portion, or a plurality of study period portions, consecutive or not, continuous or discontinuous.
  • the study portion (s) may for example correspond to a particular time slot of a given day, a time slot extending over one or more days, over one or more weeks, etc.
  • it may be consecutive portions of the study period which are advantageously of the same duration.
  • the study period might be six months and consist of six consecutive study period portions, one month each.
  • said transaction data is data which characterizes telephone communications carried out, which required the implementation of a certain number of technical operations to allow their establishment, their routing.
  • transaction data can include a calling party telephone number (sender number), a called party telephone number (receiver number), time-stamping information for a telephone call, information relating to a country.
  • the transaction data collected during Step E1 include at least transaction data relating to communications telephone calls involving a roaming and / or interconnection situation (or telephone communications with an exogenous component), i.e. transaction data relating to telephone communications which, involving roaming mechanisms and / or inter-operator interconnection, required for their establishment and implementation, the use of at least one telephone service provided by the telephone operator and at least one other telephone service supplied by a telephone operator. third-party telephony.
  • Such telephone communications with an exogenous component generate, in a manner known as such, wholesale costs ("Wholesale” in English) for the telephone operator, which are billed to the latter by partners or technical service providers or even by one or more third-party telephony operators, within the framework of roaming agreements (inter-operator pricing agreements for roaming charges, or “Inter-Operator Tariff ⁇ ” (“IOT”) in English) and / or interconnection (inter-operator pricing agreement for interconnection, termination, or transit charges).
  • roaming agreements inter-operator pricing agreements for roaming charges, or “Inter-Operator Tariff ⁇ ” (“IOT”) in English
  • IOT Inter-Operator Tariff ⁇
  • interconnection inter-operator pricing agreement for interconnection, termination, or transit charges
  • transaction data relating to telephone communications with an exogenous component are likely to be generated in particular in the following situations:
  • roaming is the option offered to a customer of a telephone operator to be able to send and / or receive, from or to his telephone number, at least one telephone communication by the telephone.
  • a situation of homelessness can exist both nationally and internationally.
  • the interconnection relates to the connection between the telephony networks of a plurality of telephony operator (s) to allow a customer of one of these telephony operators to carry out a telephone call to destination.
  • s a telephone number managed by another telephone operator and connected to a third-party telephone network.
  • An interconnection situation can exist at both national and international level.
  • step E1 transaction data relating to telephone communications with an endogenous component only, that is to say relating to telephone communications which have been carried out using exclusively one or more.
  • transaction data relating to telephone communications with an endogenous component only that is to say relating to telephone communications which have been carried out using exclusively one or more.
  • several telephone services provided by the telephone operator and one or more telephone networks operated by said telephone operator typically, telephone communications made between two clients of the telephone operator, both connected to a network of telephony from the telephone operator).
  • step E1 all of the transaction data relating to the telephone calls made, during said portion of the study period, are collected by using at least one telephone service provided by the operator. of telephony.
  • the volume of corresponding telephone transaction data may turn out to be extremely high, so that the collection and subsequent processing of the latter would be particularly long and complex and may require implementation of particularly costly technical means of collection and treatment.
  • the transaction data intended to be compiled in the records individual during step E2 are transaction data relating solely to telephone communications involving a roaming and / or interconnection situation (telephone communications with an exogenous component only).
  • the detection method may comprise, according to a variant, an operation of selecting (or filtering) the transaction data collected during step E1, so as to rule out any transaction data relating to communications. telephone with endogenous component only which could have been collected, and thus to keep for the execution of the following steps of the method only transaction data relating to telephone communications involving a roaming and / or interconnection situation.
  • said collection step E1 is designed to collect only such transaction data relating to a roaming and / or interconnection situation.
  • said first collection module could in this case be advantageously configured to collect, during said step E1, only such transaction data relating to a roaming and / or interconnection situation, among a larger set. of transaction data available.
  • the transaction data intended to be compiled in the individual files during step E2 are transaction data relating only to telephone communications involving a situation of international roaming and / or international interconnection. . Indeed, given their technical complexity of implementation and monitoring, the multiplicity of players involved and the diversity of associated pricing policies, telephone communications involving a situation of international roaming and / or international interconnection are more particularly exposed to the risks of fraud and significant abuse for the telephone operator. It thus turns out in practice to be particularly relevant and efficient to analyze more specifically such telephone communications with an international component.
  • said method may comprise, according to a variant, an operation of selecting (or filtering) the transaction data collected, so as to rule out any transaction data relating to telephone communications not involving a situation of international roaming and / or international interconnection, and thus to keep for the execution of the following steps of the process only transaction data relating to telephone communications involving a situation of international roaming and / or international interconnection .
  • said collecting step E1 is designed to collect only such transaction data relating to a situation of international roaming and / or international interconnection.
  • said first collection module could in this case be advantageously configured to collect, during said step E1, only such transaction data relating to an international roaming and / or international interconnection situation, from among a set largest transaction data available.
  • the transaction data which will then be processed during step E2 therefore advantageously belong to one or the other of the following three groups:
  • - telephone transaction data relating to at least one international telephone call made, by at least one customer of the telephone operator, from a telephone network operated by the telephone operator and to which said client is connected, and involving the establishment of at least one international interconnection. It can therefore in particular be transaction data which characterizes at least one telephone call sent by at least one customer of the telephone operator from at least one telephone number managed by said telephone operator, from a network. telephone (or home network) of the latter to which the customer is connected, and to at least one telephone number managed by a foreign third-party telephone operator (that is to say not operating in the same country as said telephone operator) and reachable through a foreign third-party telephone network from said foreign third-party telephone operator;
  • - telephone transaction data relating to at least one telephone call made while roaming abroad, by at least one customer of the telephone operator, by using a foreign third-party telephone network operated by a foreign third-party telephone operator and to which said customer is connected. It can therefore in particular be telephone transaction data which characterizes at least one telephone call sent (or received) by at least one customer of the telephone operator from (or to) at least one telephone number managed by the telephone. telephone operator, said customer being in a situation of roaming abroad so that said telephone call is sent from (or received on a) foreign third-party telephone network (network visited while roaming, "visited network" in English) operated by a foreign third-party telephone operator (so-called outgoing roaming telephone call);
  • the transaction data intended for be compiled in said individual files during step E2 are transaction data relating solely to telephone communications involving a roaming situation, whether the latter is national or international, and / or an international interconnection situation. It is also not excluded that it is possible to provide that the transaction data intended to be compiled during step E2 are transaction data relating only to telephone communications involving an international roaming situation and / or an interconnection situation, whether the latter is national or international.
  • said transaction data collected during step E1 are contained in detailed call recording files (called CDR files, for “Call Detail Record” and / or EDR files for “Event Detail Record”), and / or in transaction files relating to a roaming situation in TAP format (for “Transferred Account Procedures”, said TAP format can be of any known version, and for example of version TAP1, TAP2, TAP2 + or even TAP3. They can be so-called “TAP IN” files or “TAP OUT” files, depending on whether they concern incoming or outgoing roaming situations).
  • CDR / EDR and TAP files which are generated by the various players and technical equipment involved in establishing and carrying out telephone calls for billing purposes, are well known as such and are subject to international standards. telecommunications industry, so it is not necessary to describe them in more detail here.
  • the first collection module implemented for carrying out step E1 can thus be configured to read, extract and collect transaction data contained in detailed call recording files (called CDR files and / or EDR files. ), and / or in files of transactions carried out while roaming (known as TAP IN and / or TAP OUT files).
  • said first collection module can be configured to collect said detailed call recording files and / or said transaction files relating to a roaming situation in TAP format, as such, and then extract the data. of transactions that these files contain.
  • said transaction data intended to be compiled in said individual files during step E2 relate to telephone communications in voice format, in SMS and / or SMS + and / or MMS and / or MMS format (s). or MMS +, and / or in Data format.
  • said transaction data collected may be limited to transaction data.
  • SMS Short Message Service
  • SMS + premium Short Message Service
  • MMS Multimedia format (s) Message Service ")
  • / or MMS + premium Multimedia Message Service "
  • said transaction data compiled in the individual files during step E2 may only concern telephone communications in voice format on the one hand and telephone communications in SMS / SMS + / MMS / MMS + format on the other hand.
  • the detection method may optionally include an operation of selecting (or filtering) the transaction data collected during step 1 in order to keep, with a view to carrying out the following steps of said method, only data from the transactions.
  • step E1 could be carried out so as to collect during the latter only transaction data relating to telephone communications in the format (s) chosen from among the Voice, SMS / SMS + / formats.
  • the collection step E1 can implement the establishment of a remote computer connection, for example via the Internet, to one or more databases of said telephone operator, and downloading by said first collection module, advantageously implemented within an IT infrastructure of the mandated third party actor, transaction data contained in said database (s) of said telephone operator.
  • step 1 The transaction data thus collected during step 1 and / or selected after collection, are advantageously stored in at least one database.
  • said database in question is preferably managed by a document-oriented database management system, possibly distributable over any number of computers and advantageously not requiring predefined data schema (such as for example a MongoDB® database).
  • step E1 which has just been described may possibly include a certain number of additional technical operations aimed at improving its efficiency, speed and / or reliability, such as for example:
  • validation operations number, redundancy, integrity, etc.
  • transaction data collected and / or selected after collection, and / or CDR, EDR and / or TAP files (TAP IN and / or TAP OUT) in which said transaction data may be contained, including for example, a conversion to national / international format of telephone numbers, an aggregation of transaction data relating to a plurality of different formats of telephone communications (voice, SMS / SMS + / MMS formats / MMS +, Data, etc.), possibly over different sub-periods and / or coming from a plurality of sources (databases, etc.) of transaction data.
  • sources databases, etc.
  • step E2 transaction data collected during step 1 and / or selected after collection during step 1, are then processed in a computerized manner, and advantageously automated, and an individual file (or matrix) is constructed for each of said numbers studied.
  • each of said individual records compiles, aggregates, collected transaction data corresponding to a number studied over the study period, so as to advantageously constitute an individual summary record of use.
  • Said step E2 can advantageously be implemented using a data compilation / aggregation module and a module for building individual files, connected to said data compilation / aggregation module.
  • the method can comprise an operation of storing the individual files thus constructed, for example in a database of individual files or in the form of as many distinct computer files.
  • Step E3 of the detection method according to the invention then aims to obtain and calculate, for each of said numbers studied (and therefore for each of said associated individual files) an amount of wholesale costs borne by the operator on the portion considered. period of study or, at the very least, a score or indicator representative of such amount of wholesale costs.
  • evaluation of telephone communications is therefore understood here to mean the calculation of an amount (or of a note or indicator representative of an amount) of wholesale costs borne (or at the very least likely to be borne) by the operator over at least said portion of the study period, for establishing and carrying out telephone calls for which the corresponding transaction data has been collected, optionally selected, then compiled, aggregated, in an individual file associated with a number studied given.
  • the telephone communications corresponding to the transaction data collected, possibly selected, then compiled, aggregated, in each of the individual files are revalued, advantageously automatically, by said first revaluation module, on the basis of pre-established revaluation rules wholesale costs.
  • Said first revaluation module can in this respect be connected, for example, on the one hand to at least one database in which said pre-established rules for revaluation of wholesale costs are stored and, on the other hand, to the database. data in which said individual records are advantageously stored.
  • an amount (or a note or an amount indicator) of wholesale costs is thus assigned to each of said numbers studied, and therefore to each of the corresponding individual files.
  • each telephone call is upgraded individually during step E3, so as to obtain a corresponding wholesale cost per telephone call, then the total amount of wholesale cost per number studied is obtained by summing the wholesale costs of each of the telephone calls made by said number studied.
  • said amount (or said note or said amount indicator) of wholesale costs can then be reported in the corresponding individual file.
  • the wholesale costs calculated individually for each of the telephone calls are also reported in the corresponding individual file.
  • said pre-established rules for revaluing wholesale costs are based in whole or in part, and more preferably exclusively, on estimated wholesale prices.
  • said pre-established rules for revaluation of wholesale costs are based in whole or in part on estimated wholesale tariffs, to which an increasing safety coefficient is applied, so that the amount thus calculated of wholesale costs borne by the telephone operator over said portion of the study period is deliberately overestimated.
  • step E4 of the detection method in accordance with the invention aims to identify, among said numbers studied, the one or those for which (s) said corresponding amount of wholesale costs is greater than a first predetermined threshold value (predetermined threshold value of costs).
  • predetermined threshold value of costs a predetermined threshold value of costs.
  • said first identification module is therefore configured to automatically compare one by one the amounts (or notes or amount indicators) of wholesale costs obtained at the end of step E3 with said first predetermined threshold value.
  • Said first predetermined threshold value is advantageously defined as being representative of an amount of wholesale costs (or of a rating or indicator value representative of an amount of wholesale costs) that the telephone operator considers likely usually support, in connection with the telephony service (s) it provides, over said portion of the study period.
  • said first predetermined threshold value may be chosen according to an average turnover per customer (or ARPU, for "Average Revenue Per User" in English) generated in the past for a period comparable to said portion of the study period considered .
  • the individual files which correspond to studied numbers thus identified as suspect at the end of step E4 can then, for example, be extracted and stored in a database of suspicious individual files, or even be assigned an identifier. or particular marker.
  • the detection method comprises a step E5 which, as already introduced above, implements a calculation module to calculate, for each of said numbers studied or for each of said numbers identified as suspect at the end of step E4, an amount of revenue generated (or likely to be generated) for the benefit of the telephone operator over said portion of the study period or, at the very least, a score or indicator representative of such amount of income.
  • said revenues generated for the benefit of the telephone operator can be:
  • Inter-Operator Tariff Inter-Operator Tariff
  • telephone communications sent by a telephone number of a customer of the telephone operator are likely to generate retail revenues for the latter.
  • telephone communications received by a telephone number of a customer of the operator are likely to generate for the benefit of this last of wholesale revenues, in particular when these communications were made by a customer of a third-party telephone operator (invoicing of interconnection charges for termination).
  • certain telephone communications sent or received by a telephone number of a customer of a third-party telephone operator are likely to generate wholesale income for the telephone operator, in particular in the case of telephone calls sent or received. when roaming on a telephone network of said telephone operator.
  • step E5 can advantageously comprise an operation for calculating, by said calculation module, an amount of retail income from retail billing data derived from actual invoices established by said telephone operator.
  • the detection method can then include an operation of collecting actual retail billing data, corresponding to the portion of the study period considered, and associated with those of said numbers studied or suspect numbers which are actually managed by the telephone operator, that is to say which are used by customers of the latter.
  • Such a retail billing data collection operation can for example be performed using a second collection module, which can be configured to remotely read, retrieve and collect actual retail billing data contained for example in one or more databases of the telephone operator, after establishment of a remote computer connection with said database or databases.
  • said second collection module could be configured to remotely collect actual invoices in electronic format containing said actual retail invoicing data, then to extract from these invoices the only relevant real retail invoicing data, for example to the using a parsing process.
  • Said invoices could be stored in one or more databases of the telephone operator, and thus be collected, imported, by the second collection module after establishing a remote computer connection with said database or databases.
  • step E5 may include an operation for revaluing telephone calls from among said plurality of telephone calls, by a second revaluation module, on the basis of pre-established rules for revaluing retail income and / or income. wholesale.
  • the second revaluation module can be connected, for example, on the one hand to at least one database in which said pre-established rules for revaluing retail income and / or wholesale income are stored and, d on the other hand, to the database in which said individual records are advantageously stored.
  • Such a revaluation of telephone communications on the basis of pre-established retail income revaluation rules can advantageously constitute an alternative or a complement to the operation of calculating, described above, an amount of retail revenue from data.
  • retail billing from actual invoices issued by said telephone operator in particular in the event that all or part of said actual retail billing data is not available.
  • Said pre-established retail revenue revaluation rules may be based on actual retail tariffs, in accordance with a retail tariff plan collected from the telephone operator or publicly available, and / or in whole or in part on retail tariffs. estimated.
  • the pre-established rules for revaluing wholesale income are advantageously based in whole or in part, and preferably still exclusively, on estimated wholesale tariffs. Indeed, taking into account in particular the multiplicity of potentially applicable wholesale pricing (and therefore of different pricing documents and / or databases that should be taken into consideration), their high variability over time, and their nature. often very confidential, it can sometimes prove difficult to construct and apply rules for revaluing wholesale revenues which are exclusively based on actual wholesale rates. Thus, the implementation of estimates for the construction of pre-established rules for revaluing wholesale revenues makes it possible to make the process more reliable, to simplify it and to accelerate its implementation.
  • said pre-established rules for revaluing wholesale income are based in whole or in part on estimated wholesale tariffs and to which a lowering safety coefficient is applied, so that the amount thus calculated of wholesale income including l
  • the telephone operator is beneficiary over said portion of the study period is intentionally undervalued.
  • an amount (or a note or an amount indicator) of income is thus assigned to each of said numbers studied, or only to each of the numbers identified as suspects at the end of step E4
  • said calculation module can be configured to calculate during step E5 an amount of income per analyzed telephone call, then to calculate a total amount of income generated for the benefit of the person. telephone operator by summing the revenues calculated by telephone communication.
  • said amount (or note or indicator of amount) of income can then be reported in the corresponding individual file. It is also possible to provide that, in addition to said total amount of income thus calculated, the income calculated for each of the telephone calls concerned is also reported in the corresponding individual file.
  • step E5 is followed, in the case of variants B and C of the method according to the invention, by a step E6 of identification, by a second identification module, of studied numbers or of suspect numbers ( or at the very least of at least one studied / suspect number) for which, over said portion of the study period, said amount of wholesale costs obtained at the end of step E3 is greater than said amount of income ( details and / or wholesale) calculated during step E5.
  • the numbers thus identified at the end of step E6 therefore constitute numbers which are also said to be suspect.
  • said second identification module is therefore configured to automatically compare, for each of said studied numbers or suspect numbers, the amount (or note or indicator of amount) of wholesale costs obtained at the end of step E3 with the amount (or note or indicator of amount) of income calculated during step E5.
  • step E6 is, more precisely, a step of identifying studied numbers or suspect numbers (or to at the very least of at least one studied / suspect number) for which, over said portion of the study period, said amount of wholesale costs is greater than said amount of income by a value which exceeds a second predetermined threshold value.
  • said second identification module can then be configured as such to automatically compare, for each of said studied numbers or suspect numbers, a difference between the amount of revenue and the amount of wholesale costs on the one hand and said second predetermined threshold value on the other hand.
  • Said second predetermined threshold value is advantageously defined as being representative of an amount of individual "gross margin" (or of a score value or of an indicator representative of an amount of individual "gross margin") that the operator de telephony considers that it is able to obtain, in connection with the telephony service (s) it provides, over the said portion of the study period.
  • the individual files which correspond to numbers thus identified as suspect at the end of step E6 can then, for example, be extracted and stored in a database of suspect individual files, or else be assigned an identifier or particular marker.
  • the latter can advantageously comprise, at the end of step E4 and / or of step E6 (depending on variant A, B or C chosen), and advantageously before step E7:
  • the detection method can advantageously comprise, at the end of step E4, and advantageously before step E7:
  • step E4 at least one new iteration of step E4, on the basis of said first predetermined threshold value thus modified.
  • the latter can advantageously comprise at the end of step E6, and advantageously before step E7:
  • the detection method can advantageously comprise, at the end of step E4, and advantageously before step E7: - an operation for modifying said second predetermined threshold value, then
  • step E6 at least one new iteration of step E6, on the basis of said second predetermined threshold value thus modified.
  • Such a validation operation can be carried out by upgrading, for example using the first upgrading module, telephone calls for which transaction data has been collected and compiled in the individual files corresponding to said suspect numbers.
  • step E3 can advantageously make it possible to simplify and accelerate the implementation of the method when a large number of numbers studied and corresponding individual files is concerned, such a subsequent technical operation of validation of the amount of wholesale costs obtained at the end of step E3, for the numbers identified as suspect at the end of step E4 or of step E6 only (and therefore on a limited quantity of numbers studied), contributes to making the detection process even more reliable.
  • said given study period may comprise a single and unique portion of the study period, or preferably, a plurality of portions of the study period, consecutive or not, continuous or discontinuous.
  • it may be consecutive portions of the study period which are advantageously of the same duration.
  • the study period might be six months and consist of six consecutive study period portions, one month each.
  • step E4 is more specifically provided for identifying studied numbers called suspect numbers for which, over a plurality of portions of said study period, said amount of wholesale costs is greater than said first predetermined threshold value; and / or that
  • step E6 is more specifically designed to identify numbers studied, or numbers already pre-identified as suspect at the end of step E4, for which o over a plurality of portions of said study period , said amount of wholesale costs is greater than said amount of revenue, or where applicable o over a plurality of portions of said study period, said amount of wholesale costs is greater than said amount of revenue by a value that exceeds one second predetermined threshold value, as previously considered.
  • steps E3 and / or E5 (depending on the variant A, B or C selected) will then be adapted accordingly, so as to allow a revaluation of wholesale costs and / or a calculation of income (retail and / or wholesale) on each of the portions of such a plurality of study period portions.
  • Step E7 can then be advantageously carried out once the preceding steps have been carried out over the whole of the given study period, that is to say so as to cover all the portions of said plurality of period portions. study.
  • step E7 has as its object the detection of at least one fraudulent or abusive use of at least one telephone service provided by the telephone operator by analyzing transaction data which has been compiled, during step E2, in said individual files associated with those from among said studied numbers which have been identified as suspects at the end of step E4 and / or of step E6.
  • step E2 the detection of at least one fraudulent or abusive use of at least one telephone service provided by the telephone operator by analysis of multiparametric indicators constructed from transaction data which have been compiled, during step E2, in said individual files associated with the studied numbers which have been identified as suspects at the end of step E4 and / or of step E6.
  • the method can then advantageously comprise an operation of constructing multiparametric indicators, for each of said individual files, on the basis of predefined construction rules.
  • multiparametric indicators can advantageously be constructed during, or simultaneously with, step E2 of construction of the individual files.
  • said multiparametric indicators can be constructed for study sub-periods of a duration less than the respective duration of the study period portion (s) (for example per day, or even per week).
  • said multiparametric indicators thus constructed can be stored in said individual files.
  • such multiparametric indicators can be defined to describe, over one or more portions of the given study period or over a particular relevant sub-period of said study period:
  • all or part of said multiparametric indicators may be multiparametric indicators upgraded in terms of wholesale cost (interconnection costs and / or "IOT" costs), that is to say multiparametric indicators for which a a corresponding wholesale cost (actual or estimated) has been calculated.
  • IOT interconnection costs and / or "IOT" costs
  • Such a revaluation could advantageously be carried out during, or simultaneously with, the revaluation step E3. It can be advantageously implemented using the first revaluation module, and on the basis of said pre-established rules for revaluing wholesale costs.
  • Step E3 of the method may thus advantageously comprise a technical operation for revaluing multiparametric indicators constructed during step E2, on the basis of said pre-established rules for revaluing wholesale costs, in order to obtain for all or part of said d '' multiparametric indicators an amount of wholesale costs (interconnection costs and / or "IOT" costs) borne by the telephone operator over one or more portions of the given study period or over a particular relevant sub-period of said given study period.
  • wholesale costs interconnection costs and / or "IOT" costs
  • all or part of said multiparametric indicators may be multiparametric indicators revalued in terms of income (wholesale and / or details).
  • step E7 the construction and then the analysis, during step E7, of such upgraded multiparametric indicators, which thus advantageously combine particular technical characteristics and an economic characteristic (costs and / or income) of telephone communications, makes it possible to further improve the efficiency of the detection of fraud or abuse.
  • step E7 comprises an operation of grouping and / or statistical classification by profiles of the numbers identified at the end of step E4 and / or of step E6.
  • a grouping and / or statistical classification operation may be advantageously carried out using a grouping and / or statistical classification module, which for example implements one or more classifier (s).
  • Step E7 can then advantageously then comprise an operation of matching said profiles with at least one predefined proven fraudulent or abusive pattern, so as to confirm a fraudulent or abusive nature of said profiles.
  • the predefined proven fraudulent or abusive pattern (s) can typically be stored in a database of known abusive or fraudulent pattern (s), which database can then be queried during said matching operation.
  • step E7 can advantageously comprise an operation to define one or more new fraudulent or abusive reason (s), in the particular case where one or more of said profiles do not correspond. for no predefined proven abusive or fraudulent motives.
  • the method according to the invention may advantageously comprise an operation of memorizing said new fraudulent or abusive motive (s) in a database, which may then advantageously be the database of abusive motives or fraudulent known evoked above.
  • this or these new fraudulent or abusive reason (s) can be used during a future new iteration of step E7, and in particular of the matching operation described above.
  • said method may comprise, at the end of said step E7, an operation of generating an alert, by an alert generation module, relating to the detection of at least one abusive or fraudulent use of at least one minus a telephone service provided by the telephone operator.
  • said alert generation operation may thus advantageously comprise the preparation and transmission of an alert report or electronic message (for example, an email), containing at least one identified telephone number.
  • the individual file associated with said telephone number may be included in said report or electronic alert message, with a view to a possible additional analysis operation.
  • the alert generated may take the form, for example, of specific information reported and displayed on a computerized dashboard.
  • said method may advantageously comprise at the end of said step E7, and for example after receipt of an alert generated during an alert generation operation as envisaged above:
  • step E7 a disconnection operation (temporary or permanent) from a telephone number, and / or deactivation of a SIM card associated with a telephone number, for which fraudulent or abusive use of at least one of said telephone services of the telephone operator has been detected at the end of step E7, and / or
  • step E7 an operation for modifying at least one operating parameter of a telephony service of said telephony operator whose abusive or fraudulent use by at least one telephone number has been detected at the end of step E7.
  • such an operating parameter can be:
  • Such a modification of the operating parameter (s) may affect in an indiscriminate manner all telephone numbers using the relevant telephone service of the telephone operator or, on the contrary, only concern one or more telephone numbers. telephone for which fraudulent or abusive use of said telephony service concerned has been detected at the end of step E7.
  • the invention finds its application in the field of methods of detecting fraudulent or abusive use of telephony services provided by a telephony operator, and this in the particular case of telephone communications involving a roaming and / or roaming situation. interconnection of telephone networks.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Method for detecting fraudulent or abusive use of telephone services comprising the following steps: collecting data on telephone communication exchanges carried out over a given study period from/to telephone numbers and involving roaming and/or interconnection; creating individual files for compiling exchange data for each studied number; revaluing communications based on pre-established revaluation rules to obtain a wholesale cost amount for each studied number; a step E4 of identifying suspicious numbers for which the amount of wholesale costs exceeds a predetermined threshold value over the study period; a step E7 of detecting fraudulent use by analysing exchange data compiled in the files associated with the identified numbers and/or the multiparametric indicators obtained from said data.

Description

PROCEDE DE DETECTION D’UN USAGE FRAUDULEUX OU ABUSIF D’UN SERVICE DE TELEPHONIE FOURNI PAR UN OPERATEUR DE TELEPHONIE FRAUDULENT OR ABUSIVE USE OF A TELEPHONY SERVICE PROVIDED BY A TELEPHONY OPERATOR
DOMAINE TECHNIQUE TECHNICAL AREA
La présente invention se rapporte au domaine technique général des télécommunications, et en particulier des communications téléphoniques. The present invention relates to the general technical field of telecommunications, and in particular telephone communications.
La présente invention se rapporte plus spécifiquement au domaine technique des procédés de détection d’usages frauduleux ou abusifs d’au moins un service de téléphonie fourni par un opérateur de téléphonie, et ce dans le cas particulier de communications téléphoniques impliquant une situation d’itinérance et / ou d’interconnexion de réseaux de téléphonie. The present invention relates more specifically to the technical field of methods for detecting fraudulent or abusive use of at least one telephone service provided by a telephone operator, and this in the particular case of telephone communications involving a roaming situation. and / or interconnection of telephone networks.
TECHNIQUE ANTERIEURE PRIOR TECHNIQUE
Les opérateurs de téléphonie fournissent au quotidien, à leurs propres clients ainsi qu’à des opérateurs de téléphonie tiers, un certain nombre de services de téléphonie pour la réalisation de communications téléphoniques par l’intermédiaire d’un ou plusieurs réseaux de téléphonie, mobile et / ou fixe. En particulier, les services de téléphonie fournis sont destinés à permettre l’établissement et la réalisation de communications téléphoniques impliquant une situation d’itinérance et / ou d’interconnexion de réseaux de téléphonie, à l’échelle nationale comme à l’échelle internationale. Telephone operators provide their own customers as well as third-party telephone operators with a number of telephone services on a daily basis for carrying out telephone communications through one or more telephone, mobile and mobile networks. / or fixed. In particular, the telephony services provided are intended to allow the establishment and implementation of telephone communications involving a situation of roaming and / or interconnection of telephone networks, nationally and internationally.
Les opérateurs de téléphonie sont confrontés, depuis de nombreuses années, à des usages frauduleux ou à tout le moins abusifs des services de téléphonie qu’ils proposent, par des tiers qui profitent de certaines brèches dans les infrastructures techniques ou de conditions financières avantageuses qui peuvent être associées auxdits services de téléphonie pour réaliser des arbitrages leur permettant de générer un gain financier, ou à tout le moins une économie financière, au détriment de l’opérateur de téléphonie. De tels usages frauduleux ou abusifs sont favorisés notamment par un développement continu d’offres proposant, à des tarifs ultra-compétitifs, des communications téléphoniques dites illimitées, ainsi qu’un cadre règlementaire évolutif imposant une neutralité des réseaux. Dans ce contexte, les communications téléphoniques qui mettent en œuvre des mécanismes d’itinérance internationale et / ou d’interconnexion internationale inter opérateurs sont particulièrement exposées aux risques de fraudes et d’abus, compte tenu notamment de la complexité technique inhérente à l’établissement de telles communications téléphoniques, de la multiplicité d’acteurs (opérateurs de téléphonie, opérateurs de transit, etc.) impliqués et de la diversité des politiques de tarification de détails et de gros associées. Qui plus est, à la complexité des accords techniques et financiers que peuvent conclure entre eux des opérateurs de téléphonie opérant des réseaux téléphoniques distincts, s’ajoute la mise en œuvre de certaines législations et réglementations en matière de régulation des tarifications des communications téléphoniques (telle que, par exemple, la réglementation européenne en matière de frais d’itinérance, dite « Roam Like at Home » (RLaH)). Ces dernières sont susceptibles de créer des phénomènes d’asymétrie entre opérateurs de téléphonie, propices au développement d’usages frauduleux ou abusifs qui peuvent s’avérer fortement impactant pour les opérateurs de téléphonie, tant sur le plan économique que sur le plan technique. For many years, telephone operators have been confronted with fraudulent or at the very least abusive use of the telephone services they offer, by third parties who take advantage of certain breaches in the technical infrastructure or advantageous financial conditions which may be associated with said telephony services to carry out arbitrations allowing them to generate a financial gain, or at the very least a financial saving, to the detriment of the telephony operator. Such fraudulent or abusive uses are encouraged in particular by a continuous development of offers offering, at ultra-competitive rates, so-called unlimited telephone calls, as well as an evolving regulatory framework requiring network neutrality. In this context, telephone communications which implement international roaming mechanisms and / or international inter-operator interconnection are particularly exposed to the risks of fraud and abuse, particularly in view of the technical complexity inherent in the establishment. such telephone communications, the multiplicity of actors (telephone operators, transit operators, etc.) involved and the diversity of the associated retail and wholesale pricing policies. What is more, in addition to the complexity of the technical and financial agreements that telephone operators operating separate telephone networks may conclude between themselves, there is the implementation of certain laws and regulations in terms of regulating the pricing of telephone communications (such as that, for example, the European regulations on roaming charges, known as “Roam Like at Home” (RLaH)). These are likely to create asymmetry phenomena between telephone operators, conducive to the development of fraudulent or abusive uses which can have a strong impact on telephone operators, both economically and technically.
Compte tenu du volume très conséquent de communications téléphoniques réalisées au quotidien, l’existence de fraudes ou d’abus ne peut être efficacement détectée sans la mise en œuvre de procédés et moyens techniques spécifiques de détection conçus pour traiter de telles quantités de communications téléphoniques. Given the very large volume of daily telephone communications, the existence of fraud or abuse cannot be effectively detected without the implementation of specific detection methods and techniques designed to handle such quantities of telephone communications.
On connaît ainsi des procédés et moyens techniques, mis en place ces dernières années par les opérateurs de téléphonie, pour détecter des abonnements clients qui sont utilisés de manière frauduleuse ou abusive aux dépens de l’opérateur de téléphonie. Ces procédés et moyens connus sont typiquement prévus pour détecter des fraudes qui consistent, pour des tiers, à utiliser des abonnements téléphoniques d’un opérateur de téléphonie pour mettre en place à leur profit un contournement du routage légitime (ou terminaison) de communications téléphoniques. A ce titre, les procédés et moyens connus sont typiquement conçus pour détecter des abonnements clients d’un opérateur de téléphonie, impliqués dans un schéma de contournement frauduleux, par une analyse des données de trafic relatives à des communications téléphoniques réalisées par les clients de l’opérateur de téléphonie et une comparaison avec des profils types bien définis. De tels procédés et moyens connus présentent néanmoins un certain nombre de limitations et d’inconvénients majeurs. Tout d’abord, ils ne permettent généralement pas de détecter des usages frauduleux ou abusifs de services de téléphonie d’un opérateur de téléphonie, qui seraient réalisés à l’aide d’un abonnement téléphonique d'un autre opérateur téléphonique. En outre, ils offrent généralement des capacités limitées en matière de typologie de fraudes et d’abus susceptibles d’être effectivement détectés par leur intermédiaire, notamment du fait qu’ils se basent essentiellement sur des techniques de reconnaissance de profils type connus. Or les fraudeurs redoublent d’ingéniosité pour échapper à une détection par de tels procédés et moyens de détection connus en limitant leurs volumes de trafic en-dessous de seuils de détection ou en créant des schémas inédits d’usages frauduleux ou abusifs particulièrement pénalisants pour les opérateurs de téléphonie. There are thus known methods and technical means, implemented in recent years by telephone operators, to detect customer subscriptions which are used fraudulently or abusively at the expense of the telephone operator. These known methods and means are typically provided for detecting fraud which consists, for third parties, in using the telephone subscriptions of a telephone operator to set up for their benefit a bypass of the legitimate routing (or termination) of telephone communications. As such, the known methods and means are typically designed to detect customer subscriptions of a telephone operator, involved in a fraudulent bypass scheme, by analyzing traffic data relating to telephone communications made by customers of the telephone line. operator and a comparison with well-defined typical profiles. Such known methods and means nevertheless have a certain number of major limitations and drawbacks. First of all, they generally do not make it possible to detect fraudulent or abusive uses of the telephony services of a telephone operator, which would be carried out using a telephone subscription from another telephone operator. In addition, they generally offer limited capacities in terms of the typology of fraud and abuse likely to be effectively detected through them, in particular due to the fact that they are essentially based on techniques for recognizing known typical profiles. However, fraudsters redouble their ingenuity to escape detection by such known detection methods and means by limiting their traffic volumes below detection thresholds or by creating unprecedented patterns of fraudulent or abusive use that are particularly penalizing for operators. telephone operators.
EXPOSE DE L’INVENTION DISCLOSURE OF THE INVENTION
Les objets assignés à l’invention visent par conséquent à pallier tout ou partie des inconvénients susvisés, et à proposer un nouveau procédé technique de détection d’usages frauduleux ou abusif de services de téléphonie, qui permet de détecter de manière particulièrement efficace des usages frauduleux ou abusifs de services de téléphonie. The objects assigned to the invention therefore aim to overcome all or part of the aforementioned drawbacks, and to propose a new technical method for detecting fraudulent or abusive uses of telephone services, which makes it possible to detect fraudulent uses in a particularly efficient manner. or abusive telephone services.
Un autre objet de l'invention vise à proposer un nouveau procédé de détection d’usages frauduleux ou abusif qui ne puisse aisément faire l’objet d’une contre-détection et d’un évitement de la part de tiers fraudeurs ou abuseurs. Another object of the invention aims to provide a new method for detecting fraudulent or abusive uses which cannot easily be the subject of counter-detection and avoidance by third party fraudsters or abusers.
Un autre objet de l'invention vise à proposer un nouveau procédé de détection d’usages frauduleux ou abusif, qui est particulièrement fiable et robuste, avec un risque réduit de détection de faux-positifs. Another object of the invention aims to provide a new method for detecting fraudulent or abusive uses, which is particularly reliable and robust, with a reduced risk of detecting false positives.
Un autre objet de l'invention vise à proposer un nouveau procédé de détection d’usages frauduleux ou abusif qui, tout en étant particulièrement efficace, n’en demeure pas moins particulièrement simple et rapide à mettre en oeuvre. Les objets assignés à l’invention sont atteints à l’aide d’un procédé de détection d'un usage frauduleux ou abusif d’au moins un service de téléphonie fourni par un opérateur de téléphonie, ledit procédé comprenant les étapes successives suivantes : Another object of the invention aims to propose a new method for detecting fraudulent or abusive uses which, while being particularly effective, nevertheless remains particularly simple and quick to implement. The objects assigned to the invention are achieved using a method for detecting fraudulent or abusive use of at least one telephone service provided by a telephone operator, said method comprising the following successive steps:
- une étape E1 de collecte, par un premier module de collecte, de données de transactions relatives à une pluralité de communications téléphoniques réalisées, sur au moins une portion d’une période d’étude donnée, depuis ou vers des numéros de téléphone, dits numéros étudiés, ladite pluralité de communications téléphoniques comprenant au moins des communications téléphoniques qui impliquent une situation d’itinérance et / ou d’interconnexion ; a step E1 of collecting, by a first collection module, transaction data relating to a plurality of telephone calls made, over at least a portion of a given study period, from or to telephone numbers, called studied numbers, said plurality of telephone communications comprising at least telephone communications which involve a roaming and / or interconnection situation;
- une étape E2 de traitement informatisé desdites données de transactions et de construction, pour chaque numéro étudié, d’une fiche individuelle compilant des données de transactions collectées qui correspondent audit numéro étudié sur ladite portion d’une période d’étude ; - a step E2 of computerized processing of said transaction data and construction, for each number studied, of an individual file compiling transaction data collected which corresponds to said number studied over said portion of a study period;
- une étape E3 de revalorisation de communications téléphoniques parmi ladite pluralité de communications téléphoniques, par un premier module de revalorisation, sur la base de règles préétablies de revalorisation de coûts de gros, pour obtenir pour chacun desdits numéros étudiés un montant de coûts de gros supportés par l’opérateur de téléphonie sur ladite portion de période d’étude ; ledit procédé comprenant ensuite : a step E3 of upgrading telephone communications from among said plurality of telephone communications, by a first upgrading module, on the basis of pre-established rules for upgrading wholesale costs, in order to obtain, for each of said numbers studied, an amount of wholesale costs incurred by the telephone operator over said portion of the study period; said method then comprising:
- une étape E4 d’identification, par un premier module d’identification, de numéros étudiés dits numéros suspects pour lesquels, sur ladite portion de période d’étude, ledit montant des coûts de gros est supérieur à une première valeur seuil prédéterminée ; et / ou - a step E4 of identification, by a first identification module, of studied numbers called suspect numbers for which, over said portion of the study period, said amount of wholesale costs is greater than a first predetermined threshold value; and or
- une étape E5 de calcul par un module de calcul, pour chacun desdits numéros étudiés ou desdits numéros suspects, d’un montant de revenus générés au bénéfice de l’opérateur de téléphonie sur ladite portion de période d’étude, laquelle étape E5 est suivie d’une étape E6 d’identification, par un deuxième module d’identification, de numéros étudiés ou de numéros suspects pour lesquels, sur ladite portion de période d’étude, ledit montant de coûts de gros est supérieur audit montant de revenus ; ledit procédé comprenant, après l’étape E4 ou après l’étape E6, une étape E7 de détection d’un usage frauduleux ou abusif par analyse, par un module d’analyse, de données de transactions compilées dans lesdites fiches individuelles associées auxdits numéros identifiés et / ou d’indicateurs multiparamétriques construits à partir de données de transactions compilées dans lesdites fiches individuelles associées auxdits numéros identifiés. a step E5 of calculation by a calculation module, for each of said studied numbers or of said suspect numbers, of an amount of income generated for the benefit of the telephone operator over said portion of the study period, which step E5 is followed by a step E6 of identification, by a second identification module, of studied numbers or of suspect numbers for which, over said portion of the study period, said amount of wholesale costs is greater than said amount of income; said method comprising, after step E4 or after step E6, a step E7 of detecting fraudulent or abusive use by analysis, by an analysis module, of transaction data compiled in said individual files associated with said numbers identified and / or multiparametric indicators constructed from transaction data compiled in said individual files associated with said identified numbers.
DESCRIPTION SOMMAIRE DES DESSINS BRIEF DESCRIPTION OF THE DRAWINGS
D’autres particularités et avantages de l’invention apparaîtront et ressortiront plus en détails à la lecture de la description faite ci-après, en référence aux dessins annexés, donnés uniquement à titre d’exemples illustratifs et non limitatifs, parmi lesquels : la figure 1 illustre, de manière schématique, une variante d’un procédé de détection conforme à l’invention ; la figure 2 illustre, de manière schématique, une autre variante d’un procédé de détection conforme à l’invention ; la figure 3 illustre, de manière schématique, encore une autre variante d’un procédé de détection conforme à l’invention. Other features and advantages of the invention will appear and emerge in greater detail on reading the description given below, with reference to the appended drawings, given solely by way of illustrative and non-limiting examples, among which: FIG. 1 schematically illustrates a variant of a detection method in accordance with the invention; FIG. 2 schematically illustrates another variant of a detection method according to the invention; FIG. 3 schematically illustrates yet another variant of a detection method according to the invention.
MANIERES DE REALISER L’INVENTION WAYS TO CARRY OUT THE INVENTION
L’invention concerne un procédé de détection d'un usage frauduleux ou abusif d’au moins un service de téléphonie fourni par un opérateur de téléphonie, ou à tout le moins, de détection d’un usage anormal, inattendu, d’un tel service de téléphonie, qui est susceptible de recouvrir une fraude ou un abus de la part d’un tiers audit opérateur de téléphonie. On entend ainsi ici avantageusement par « usage frauduleux ou abusif », une utilisation détournée, impropre ou inattendue, d’au moins un service de téléphonie fourni par l’opérateur de téléphonie, laquelle utilisation vise en général la génération d’un gain financier, ou à tout le moins d’une économie financière, au bénéfice d’un fraudeur ou d’un abuseur. Un tel usage frauduleux ou abusif est susceptible de, si non destiné à, impacter négativement ledit opérateur de téléphonie sur le plan économique et / ou sur le plan technique. Le ou les services de téléphonie susceptibles d’être concernés par le procédé conforme à l’invention peuvent être, par exemple, des services techniques de mise à la disposition d’un client (souscripteur) de l’opérateur de téléphonie d’un numéro de téléphone et d’une carte SIM (pour « Subscriber Identity Module »), ainsi que des services techniques associés pour permettre notamment audit client d’accéder à un réseau de téléphonie opéré par ledit opérateur de téléphonie et d’utiliser ledit réseau pour réaliser des communications téléphoniques (émission / réception d’appels « voix », de messages de type SMS / SMS+ ou MMS / MMS+, de données, etc.), en lien avec un abonnement téléphonique ou avec une offre d’accès pré- ou post-payée souscrit(e) par ledit client auprès dudit opérateur de téléphonie. En outre, il peut s’agir de services de téléphonie permettant au client de l’opérateur de téléphonie de réaliser, à l’aide d’un numéro de téléphone et d’une carte SIM mise à sa disposition par l’opérateur de téléphonie, des communications téléphoniques en situation d’itinérance sur un réseau de téléphonie d’un opérateur de téléphonie tiers. The invention relates to a method for detecting fraudulent or abusive use of at least one telephone service provided by a telephone operator, or at the very least, for detecting an abnormal, unexpected use of such a service. telephone service, which is likely to cover fraud or abuse by a third party to said telephone operator. Thus, “fraudulent or abusive use” is here advantageously understood to mean a diverted, improper or unexpected use of at least one telephone service provided by the telephone operator, which use generally aims to generate financial gain, or at the very least a financial economy, for the benefit of a fraudster or an abuser. Such fraudulent or abusive use is likely to, if not intended to, negatively impact said telephone operator economically and / or technically. The telephony service (s) likely to be affected by the method in accordance with the invention may be, for example, technical services for making a number available to a customer (subscriber) of the telephone operator. telephone and a SIM card (for "Subscriber Identity Module"), as well as associated technical services to allow said customer in particular to access a telephone network operated by said telephone operator and to use said network to achieve telephone communications (sending / receiving "voice" calls, SMS / SMS + or MMS / MMS + type messages, data, etc.), in connection with a telephone subscription or with a pre- or post access offer -paid subscribed by said customer with said telephone operator. In addition, it may be telephony services allowing the customer of the telephone operator to perform, using a telephone number and a SIM card made available to him by the telephone operator , telephone communications when roaming on a telephone network of a third-party telephone operator.
Par ailleurs, lesdits services de téléphonie peuvent également être, par exemple, des services techniques de « mise à la disposition » d’un opérateur de téléphonie tiers d’un réseau de téléphonie opéré par ledit opérateur de téléphonie, typiquement dans le cadre d’accords d’itinérance (ou « roaming » en anglais) et / ou d’interconnexion, ainsi que des services techniques associés pour permettre à un client dudit opérateur de téléphonie tiers d’accéder à un réseau de téléphonie opéré par ledit opérateur de téléphonie et d’utiliser ledit réseau pour réaliser des communications téléphoniques (émission / réception d’appels « voix », de messages de type SMS / SMS+ ou MMS / MMS+, de données, etc.) en situation d’itinérance et / ou d’interconnexion. Dans ce cas de figure en effet, le client de l’opérateur de téléphonie tiers, bien que n’étant pas client dudit opérateur de téléphonie et utilisant en premier lieu des services de téléphonie qui lui sont fournis par l’opérateur de téléphonie tiers auprès duquel le client a souscrit un abonnement ou une offre post- / pré-payée, utilise pour autant indirectement un ou plusieurs services de téléphonie dudit opérateur de téléphonie lorsque, par exemple, ledit client est accueilli en situation d’itinérance sur un réseau de téléphonie dudit opérateur de téléphonie ou lorsque ledit client réalise une communication téléphonique qui est routée, terminée, via le réseau de téléphonie dudit opérateur de téléphonie. Le procédé de détection selon l’invention vise avantageusement notamment à détecter des fraudes ou d’abus qui pourraient typiquement être le fait : Furthermore, said telephony services can also be, for example, technical services of "making available" to a third party telephony operator of a telephony network operated by said telephony operator, typically within the framework of roaming and / or interconnection agreements, as well as associated technical services to allow a customer of said third-party telephone operator to access a telephone network operated by said telephone operator and to use said network to carry out telephone communications (sending / receiving "voice" calls, SMS / SMS + or MMS / MMS + type messages, data, etc.) in a roaming and / or interconnection situation . In this case in fact, the customer of the third-party telephone operator, although not being a customer of said telephone operator and primarily using telephone services provided to him by the third-party telephone operator from which the customer has taken out a subscription or a post- / pre-paid offer, indirectly uses one or more telephony services of said telephone operator when, for example, said customer is welcomed while roaming on a telephone network of said telephone operator or when said customer makes a telephone call which is routed, terminated, via the telephone network of said telephone operator. The detection method according to the invention advantageously aims in particular to detect fraud or abuse which could typically be the result of:
- d’un client de l’opérateur de téléphonie, qui a souscrit une offre de service(s) auprès de l'opérateur de téléphonie, et qui utilise dans ce cadre au moins un service de l’opérateur de téléphonie à partir d’un numéro de téléphone géré par l’opérateur de téléphonie et connecté soit directement à un réseau téléphonique de l’opérateur de téléphonie, soit à un réseau téléphonique d’un opérateur de téléphonie tiers en situation d’itinérance ; et / ou - a customer of the telephone operator, who has subscribed to an offer of service (s) with the telephone operator, and who in this context uses at least one service of the telephone operator from a telephone number managed by the telephone operator and connected either directly to a telephone network of the telephone operator, or to a telephone network of a third-party telephone operator in a roaming situation; and or
- d’un client d’un opérateur de téléphonie tiers, qui utilise au moins un service de l’opérateur de téléphonie lui permettant de se connecter à un réseau téléphonique de ce dernier (en tant que réseau visité) et de réaliser des communications téléphoniques en situation d’itinérance. - a customer of a third-party telephone operator, who uses at least one service of the telephone operator allowing him to connect to a telephone network of the latter (as a visited network) and to carry out telephone communications while roaming.
En particulier, certains clients sont susceptibles d’utiliser un service de téléphonie ainsi fourni par l’opérateur de téléphonie dans l’unique but de profiter de conditions financières avantageuses associées à une offre de service(s) particulière, par exemple pour certains pays de destination d’appels, pour certains formats de communications téléphoniques, etc., afin de réaliser des opérations frauduleuses, ou à tout le moins abusives, et par exemple pour : In particular, certain customers are likely to use a telephony service thus provided by the telephony operator for the sole purpose of taking advantage of advantageous financial conditions associated with a particular service offer (s), for example for certain countries of destination of calls, for certain formats of telephone communications, etc., in order to carry out fraudulent operations, or at the very least abusive, and for example for:
- exploiter une revente de trafic de communications téléphoniques (mise en place de systèmes de « SIM box » pour la revente de trafic de communications téléphoniques internationales au format Voix ou pour la revente de trafic de communications téléphoniques au format SMS en mode Application à Personne (A2P), par exemple),- exploit the resale of telephone communications traffic (setting up of "SIM box" systems for the resale of international telephone communications traffic in voice format or for the resale of telephone communications traffic in SMS format in Application-to-Person mode ( A2P), for example),
- générer une inflation de trafic (trafic artificiel) de communications téléphoniques à leur avantage, - generate traffic inflation (artificial traffic) of telephone communications to their advantage,
- appeler des numéros d’appels surtaxés dans l’objectif de capter une part des frais de terminaison associés aux communications téléphoniques ainsi générées, etc. - call premium rate numbers with the aim of capturing a share of the termination costs associated with the telephone calls thus generated, etc.
Il peut également par exemple s’agir de clients personnes physiques qui, tout en n’ayant pas l’intention première de frauder, utilisent cependant de manière abusive un service de téléphonie fourni par l’opérateur de téléphonie auprès duquel ils ont souscrit une offre de service(s), et ce parfois malgré la mise en place par l’opérateur de téléphonie de règles d’utilisation équitable, raisonnée (ou FUP, pour « Fair Usage Policy » en anglais). They may also, for example, be natural person customers who, while not having the primary intention to defraud, nonetheless misuse a telephone service provided by the telephone operator with which they have subscribed to an offer. of service (s), sometimes despite the establishment by the telephone operator of rules of fair use, reasoned (or FUP, for "Fair Use Policy" in English).
Le procédé conforme à l’invention peut être typiquement mis en oeuvre par l’opérateur de téléphonie lui-même, ou par un acteur tiers mandaté à cette fin par ledit opérateur de téléphonie. La mise en œuvre d’un tel procédé de détection vise avantageusement - une fois une fraude ou un abus détecté à l’aide dudit procédé - à permettre la mise en place, le cas échéant, d’actions correctives et / ou préventives de manière à limiter fortement, si non à interdire totalement, la poursuite ou la reproduction d’un tel usage frauduleux ou abusif. Comme cela sera envisagé plus loin, le procédé conforme à l’invention peut éventuellement comprendre une ou plusieurs étapes visant la mise en place de telles actions correctives et / ou préventives. The method according to the invention can typically be implemented by the telephone operator itself, or by a third party appointed for this purpose by said telephone operator. The implementation of such a detection method advantageously aims - once a fraud or an abuse has been detected using said method - to allow the implementation, if necessary, of corrective and / or preventive actions in a manner. strongly limit, if not totally prohibit, the continuation or reproduction of such fraudulent or abusive use. As will be considered below, the method according to the invention may optionally include one or more steps aimed at the implementation of such corrective and / or preventive actions.
D’une manière générale, le procédé de détection conforme à l’invention, illustré schématiquement aux figures 1 à 3, comprend une pluralité d’étapes successives parmi lesquelles au moins : In general, the detection method according to the invention, illustrated schematically in Figures 1 to 3, comprises a plurality of successive steps, including at least:
- une étape E1 de collecte, par un premier module de collecte, de données de transactions relatives à une pluralité de communications téléphoniques réalisées, sur au moins une portion d’une période d’étude donnée, depuis ou vers des numéros de téléphone, dits numéros étudiés, ladite pluralité de communications téléphoniques comprenant au moins des communications téléphoniques qui impliquent une situation d’itinérance et / ou d’interconnexion ; a step E1 of collecting, by a first collection module, transaction data relating to a plurality of telephone calls made, over at least a portion of a given study period, from or to telephone numbers, called studied numbers, said plurality of telephone communications comprising at least telephone communications which involve a roaming and / or interconnection situation;
- une étape E2 de traitement informatisé desdites données de transactions et de construction, pour chaque numéro étudié, d’une fiche individuelle compilant des données de transactions collectées qui correspondent audit numéro étudié sur ladite portion d’une période d’étude ; - a step E2 of computerized processing of said transaction data and construction, for each number studied, of an individual file compiling transaction data collected which corresponds to said number studied over said portion of a study period;
- une étape E3 de revalorisation de communications téléphoniques parmi ladite pluralité de communications téléphoniques, par un premier module de revalorisation, sur la base de règles préétablies de revalorisation de coûts de gros, pour obtenir pour chacun desdits numéros étudiés un montant de coûts de gros supportés par l’opérateur de téléphonie sur ladite portion de période d’étude. Le procédé comprend ensuite : a step E3 of upgrading telephone communications from among said plurality of telephone communications, by a first upgrading module, on the basis of pre-established rules for upgrading wholesale costs, in order to obtain, for each of said numbers studied, an amount of wholesale costs incurred by the telephone operator over said portion of the study period. The process then comprises:
- une étape E4 d’identification, par un premier module d’identification, de numéros étudiés dits numéros suspects pour lesquels, sur ladite portion de période d’étude, ledit montant des coûts de gros est supérieur à une première valeur seuil prédéterminée ; et / ou - a step E4 of identification, by a first identification module, of studied numbers called suspect numbers for which, over said portion of the study period, said amount of wholesale costs is greater than a first predetermined threshold value; and or
- une étape E5 de calcul, par un module de calcul, pour chacun desdits numéros étudiés ou desdits numéros suspects, d’un montant de revenus générés au bénéfice de l’opérateur de téléphonie sur ladite portion de période d’étude, laquelle étape E5 est alors suivie d’une étape E6 d’identification, par un deuxième module d’identification, de numéros étudiés ou de numéros suspects pour lesquels, sur ladite portion de période d’étude, ledit montant de coûts de gros est supérieur audit montant de revenus. a step E5 of calculating, by a calculation module, for each of said studied numbers or of said suspect numbers, an amount of income generated for the benefit of the telephone operator over said portion of the study period, which step E5 is then followed by a step E6 of identification, by a second identification module, of studied numbers or of suspect numbers for which, over said portion of the study period, said amount of wholesale costs is greater than said amount of income.
En outre, le procédé conforme à l’invention comprend également, après l’étape E4 ou après l’étape E6 selon l’alternative retenue, une étape E7 de détection d’un usage frauduleux ou abusif par analyse, par un module d’analyse, de données de transactions compilées dans lesdites fiches individuelles associées auxdits numéros identifiés et / ou d’indicateurs multiparamétriques construits à partir de données de transactions compilées dans lesdites fiches individuelles associées auxdits numéros identifiés. In addition, the method in accordance with the invention also comprises, after step E4 or after step E6 depending on the alternative chosen, a step E7 of detecting fraudulent or abusive use by analysis, by a module of analysis of transaction data compiled in said individual records associated with said identified numbers and / or of multiparametric indicators constructed from transaction data compiled in said individual records associated with said identified numbers.
Ainsi, de manière tout à fait unique, l’invention met en œuvre en particulier la combinaison astucieuse : Thus, in a very unique way, the invention in particular implements the clever combination:
- d’opérations techniques de collecte et d’individualisation, par numéro de téléphone étudié, de données de transactions caractérisant des communications téléphoniques réalisées à l’aide d’au moins un service de téléphonie fourni par l’opérateur de téléphonie, et - technical operations for collecting and individualizing, by telephone number studied, transaction data characterizing telephone communications made using at least one telephone service provided by the telephone operator, and
- d’opérations techniques de revalorisation des communications téléphoniques, dont les données de transactions ont ainsi été collectées et individualisées, et d’identification de numéros de téléphone présentant une anomalie économique particulière. Ces opérations visent à cibler la détection de fraude et d’abus sur des numéros de téléphone étudiés qui, compte tenu de l’existence d’une telle anomalie, présentent une très forte probabilité de fraude ou d’abus. - technical operations to revalue telephone communications, the transaction data of which was thus collected and individualized, and identification of telephone numbers presenting a particular economic anomaly. These operations aim to target the detection of fraud and abuse on telephone numbers studied which, given the existence of such an anomaly, present a very high probability of fraud or abuse.
Selon une variante (dite variante A ci-après), illustrée de manière schématique à la figure 1, le procédé de détection selon l’invention peut donc comprendre les étapes E1 , E2, E3, E4 et E7 susvisées, les étapes E5 et E6 étant omises. En d’autres termes, la détection de fraude ou d’abus est alors focalisée sur des numéros de téléphone pour lesquelles une anomalie en matière de coûts de gros a été identifiée. Une telle approche est particulièrement pertinente dans la mesure où, quel que soit le mode opératoire des fraudes et abus en matière de téléphonie, ces derniers sont précisément susceptibles de générer des coûts de gros anormalement élevés pour l’opérateur de téléphonie. According to a variant (referred to as variant A below), illustrated schematically in FIG. 1, the detection method according to the invention can therefore comprise the aforementioned steps E1, E2, E3, E4 and E7, steps E5 and E6 being omitted. In other words, fraud or abuse detection is then focused on phone numbers for which a wholesale cost anomaly has been identified. Such an approach is particularly relevant insofar as, whatever the modus operandi of the fraud and abuse in telephony, they are precisely likely to generate abnormally high wholesale costs for the telephony operator.
Selon une autre variante (dite variante B ci-après), illustrée de manière schématique à la figure 2, le procédé de détection selon l’invention peut comprendre les étapes E1 , E2, E3, E5, E6 et E7, l’étape E4 étant donc omise. La détection de fraude ou d’abus est alors focalisée sur des numéros de téléphone pour lesquelles une anomalie en matière de « marge brute » a été identifiée, c’est-à-dire sur des numéros de téléphone pour lesquels une différence négative entre les revenus et les coûts de gros a été identifiée. Une telle approche est particulièrement intéressante dans la mesure où, quel que soit le mode opératoire des fraudes et abus en matière de téléphonie, ces derniers sont susceptibles de générer des coûts de gros pour un numéro de téléphone donné qui, bien n'étant éventuellement pas anormalement élevés en tant que tels, n’en restent pas moins supérieurs aux revenus générés au bénéfice de l’opérateur pour ce même numéro de téléphone. According to another variant (called variant B below), illustrated schematically in FIG. 2, the detection method according to the invention can comprise steps E1, E2, E3, E5, E6 and E7, step E4 therefore being omitted. The detection of fraud or abuse is then focused on telephone numbers for which an anomaly in terms of "gross margin" has been identified, that is to say on telephone numbers for which a negative difference between the numbers. revenue and wholesale costs has been identified. Such an approach is particularly advantageous insofar as, whatever the modus operandi of the fraud and abuse in telephony, the latter are likely to generate wholesale costs for a given telephone number which, although possibly not abnormally high as such, nonetheless remain higher than the income generated for the benefit of the operator for this same telephone number.
Selon encore une autre variante (dite variante C ci-après), illustrée de manière schématique à la figure 3, le procédé de détection selon l’invention peut comprendre l’ensemble des étapes E1 à E7 listées ci-dessus. Dans ce cas, les numéros étudiés concernés par les étapes E5 et E6 sont alors avantageusement des numéros de téléphone qui ont été préalablement identifiés comme suspects sur un critère d’anomalie de coûts à l’issue de l’étape E4. Une telle variante C du procédé selon l’invention met donc ainsi avantageusement une identification en cascade d’anomalies économiques en termes de coûts et de « marge brute ». Le procédé selon l’invention permet ainsi avantageusement de détecter plus rapidement et plus efficacement des fraudes ou abus connus, mais également de détecter de manière particulièrement efficace des fraudes ou abus qui restaient jusque-là indétectables à l’aide des procédés de détection connus, dans la mesure où ces derniers : According to yet another variant (called variant C below), illustrated schematically in FIG. 3, the detection method according to the invention can comprise all of the steps E1 to E7 listed above. In this case, the studied numbers concerned by steps E5 and E6 are then advantageously telephone numbers which have been previously identified as suspects on a cost anomaly criterion at the end of step E4. Such a variant C of the method according to the invention therefore thus advantageously involves a cascade identification of economic anomalies in terms of costs and “gross margin”. The method according to the invention thus advantageously makes it possible to detect more quickly and more effectively known fraud or abuse, but also to detect particularly effectively fraud or abuse which hitherto remained undetectable using known detection methods, insofar as the latter:
- ne considère pas une telle logique d’individualisation des communications téléphoniques par numéro étudié, et - does not consider such a logic of individualization of telephone communications by number studied, and
- ne s’intéressent absolument pas à l’existence d’anomalies économiques (et ne sont d’ailleurs absolument pas en mesure, sur le plan technique, de détecter de telles anomalies économiques), qui sont pourtant fortement susceptibles de signer l’existence d’une fraude ou d’un abus dans des communications téléphoniques. - are absolutely not interested in the existence of economic anomalies (and moreover are absolutely not in a position, from a technical point of view, to detect such economic anomalies), which are nevertheless highly likely to sign the existence fraud or abuse in telephone communications.
Il est par ailleurs à noter que, du fait en particulier qu’il met en œuvre une identification technique d’anomalies de nature économique, le procédé conforme à l’invention est particulièrement insensible à la mise en place, par des fraudeurs ou des abuseurs, de techniques de contre-détection et d’évitement. It should also be noted that, due in particular to the fact that it implements a technical identification of anomalies of an economic nature, the method in accordance with the invention is particularly insensitive to the setting up, by fraudsters or abusers. , counter-detection and avoidance techniques.
Le procédé selon l’invention et les différentes étapes introduites ci-avant de manière générale, vont être décrits plus en détail dans ce qui suit. The method according to the invention and the various steps introduced above in general will be described in more detail below.
Comme introduit ci-avant, l’étape E1 du procédé conforme à l’invention vise à extraire, importer, collecter des données de transactions relatives à des communications téléphoniques qui sont réalisées sur au moins une portion d’une période (temporelle) d’étude prédéfinie, depuis ou vers des numéros de téléphone (numéros étudiés), en utilisant donc au moins un service de téléphonie dudit opérateur de téléphonie. As introduced above, step E1 of the method in accordance with the invention aims to extract, import, collect transaction data relating to telephone communications which are carried out over at least a portion of a (temporal) period of predefined study, from or to telephone numbers (studied numbers), therefore using at least one telephone service of said telephone operator.
Ladite portion de période d’étude donnée et son étendue peuvent être avantageusement définie selon Said portion of the given study period and its extent can be advantageously defined according to
- la quantité de données de transactions téléphoniques impliquées, et / ou - the quantity of telephone transaction data involved, and / or
- une durée typique des fraudes ou abus que l’on souhaite préférentiellement détecter : certaines fraudes peuvent être réalisées sur des intervalles de temps très courts, par exemple en période de fête religieuse ou d’événement sportif générant un trafic de communications téléphoniques très important, au sein duquel des fraudeurs peuvent plus facilement dissimuler leurs opérations, tandis que d’autres fraudes peuvent au contraire être caractérisées par des durées d’exploitation relativement longues, et / ou- a typical duration of fraud or abuse that we prefer to detect: certain frauds can be carried out over very short time intervals, for example during a religious holiday or a sporting event generating a very significant telephone traffic, in which fraudsters can more easily conceal their operations, while other frauds may on the contrary be characterized by relatively long operating times, and / or
- une périodicité de génération et de disponibilité des fichiers CDR, EDR et / ou TAP contenant des données de transactions, et / ou - a frequency of generation and availability of CDR, EDR and / or TAP files containing transaction data, and / or
- une périodicité de la fourniture de service de téléphonie par l’opérateur de téléphonie, ou selon tout autre critère additionnel ou alternatif pertinent. - a frequency of the provision of the telephone service by the telephone operator, or according to any other relevant additional or alternative criteria.
Ladite période d’étude peut comprendre une seule et unique portion de période d’étude, ou une pluralité de portions de période d’étude, consécutives ou non, continues ou discontinues. La ou les portions d’études peuvent par exemple correspondre à un créneau horaire particulier d’un jour donné, une plage de temps s’étendant sur un ou plusieurs jours, sur une ou plusieurs semaines, etc. Eventuellement, il peut s’agir de portions consécutives de période d’étude qui sont avantageusement d’une durée identique. Par exemple, la période d’étude peut être de six mois et comprendre six portions consécutives de période d'étude, d’un mois chacune. Said study period may include a single study period portion, or a plurality of study period portions, consecutive or not, continuous or discontinuous. The study portion (s) may for example correspond to a particular time slot of a given day, a time slot extending over one or more days, over one or more weeks, etc. Optionally, it may be consecutive portions of the study period which are advantageously of the same duration. For example, the study period might be six months and consist of six consecutive study period portions, one month each.
De manière connue en tant que telle, lesdites données de transactions sont des données qui caractérisent des communications téléphoniques réalisées, lesquelles ont nécessité la mise en œuvre d’un certain nombre d’opérations techniques pour permettre leur établissement, leur acheminement. Typiquement, de telles données de transactions peuvent comprendre un numéro de téléphone d’appelant (numéro émetteur), un numéro de téléphone d’appelé (numéro récepteur), une information d’horodatage d’une communication téléphonique, une information relative à un pays d’origine (émission) d’une communication téléphonique, une information relative à un pays de destination (réception) d’une communication téléphonique, une information relative à un nombre de communication téléphonique d’un format donné, une information relative à une durée d’une communication téléphonique, une information relative à un volume de données échangées au cours d’une communication téléphonique, une information relative à une situation d’itinérance (pays, date, etc.) d’un numéro de téléphone appelant ou appelé, un numéro I EI (pour « International Mobile Equipment Identity » en anglais), etc. In a manner known as such, said transaction data is data which characterizes telephone communications carried out, which required the implementation of a certain number of technical operations to allow their establishment, their routing. Typically, such transaction data can include a calling party telephone number (sender number), a called party telephone number (receiver number), time-stamping information for a telephone call, information relating to a country. origin (transmission) of a telephone communication, information relating to a destination country (reception) of a telephone communication, information relating to a number of telephone calls of a given format, information relating to a duration a telephone call, information relating to a volume of data exchanged during a telephone call, information relating to a roaming situation (country, date, etc.) of a calling or called telephone number, an I EI number (for "International Mobile Equipment Identity" in English), etc .;
En particulier, les données de transactions collectées au cours de l’Etape E1 comprennent au moins des données de transactions relatives à des communications téléphoniques impliquant une situation d’itinérance et/ou d’interconnexion (ou communications téléphoniques dites à composante exogène), c’est-à-dire des données de transactions relatives à des communications téléphoniques qui, mettant en jeu des mécanismes d'itinérance et / ou d’interconnexion inter opérateur, ont nécessité pour leur établissement et leur réalisation, l’utilisation d’au moins un service de téléphonie fourni par l’opérateur de téléphonie et d’au moins un autre service de téléphonie fourni par un opérateur de téléphonie tiers. De telles communications téléphoniques à composante exogène génèrent, de manière connue en tant que telle, des coûts de gros (« Wholesale » en anglais) pour l’opérateur de téléphonie, qui sont facturés à ce dernier par des partenaires ou prestataires techniques ou encore par un ou plusieurs opérateurs de téléphonie tiers, dans le cadre d’accords d’itinérance (accords de tarification inter opérateurs de frais d’itinérance, ou « Inter-Operator Tarif† » (« IOT ») en anglais) et / ou d’interconnexion (accord de tarification inter-opérateurs de frais d’interconnexion, de terminaison, ou de transit). In particular, the transaction data collected during Step E1 include at least transaction data relating to communications telephone calls involving a roaming and / or interconnection situation (or telephone communications with an exogenous component), i.e. transaction data relating to telephone communications which, involving roaming mechanisms and / or inter-operator interconnection, required for their establishment and implementation, the use of at least one telephone service provided by the telephone operator and at least one other telephone service supplied by a telephone operator. third-party telephony. Such telephone communications with an exogenous component generate, in a manner known as such, wholesale costs ("Wholesale" in English) for the telephone operator, which are billed to the latter by partners or technical service providers or even by one or more third-party telephony operators, within the framework of roaming agreements (inter-operator pricing agreements for roaming charges, or “Inter-Operator Tariff †” (“IOT”) in English) and / or interconnection (inter-operator pricing agreement for interconnection, termination, or transit charges).
Plus précisément, de telles données de transactions relatives à des communications téléphoniques à composante exogène sont susceptibles d’être générées en particulier dans les situations suivantes : More specifically, such transaction data relating to telephone communications with an exogenous component are likely to be generated in particular in the following situations:
- dans le cas d’une communication téléphonique réalisée par au moins un client de l’opérateur de téléphonie, ledit client étant connecté à un réseau de téléphonie (réseau domestique ou « home network » en anglais) opéré par l’opérateur de téléphonie, ladite communication téléphonique nécessitant l’établissement d’au moins une interconnexion à un réseau de téléphonie d’un opérateur de téléphonie tiers ;- in the case of a telephone call made by at least one customer of the telephone operator, said client being connected to a telephone network (home network or "home network" in English) operated by the telephone operator, said telephone communication requiring the establishment of at least one interconnection to a telephone network of a third party telephone operator;
- dans le cas d’une communication téléphonique réalisée en situation d’itinérance, par au moins un client de l’opérateur de téléphonie, ledit client étant connecté à un réseau de téléphonie (réseau visité ou « visited network » en anglais) d’un opérateur de téléphonie tiers (itinérance sortante ou « outbound roaming ») ; - in the case of a telephone communication carried out in a roaming situation, by at least one client of the telephone operator, said client being connected to a telephone network (visited network) of a third-party telephone operator (outbound roaming);
- dans le cas d’une communication téléphonique réalisée en situation d’itinérance, par au moins un client d’un opérateur de téléphonie tiers, ledit client étant connecté à un réseau de téléphonie (réseau domestique ou « home network » en anglais) de l’opérateur de téléphonie (itinérance entrante ou « inbound roaming »). Pour rappel, l'itinérance (ou « roaming » en anglais) est la faculté offerte à un client d’un opérateur de téléphonie de pouvoir émettre et / ou recevoir, depuis ou vers son numéro de téléphone, au moins une communication téléphonique par l’intermédiaire d’un réseau de téléphonie auquel il est connecté et qui est opéré par un opérateur de téléphonie tiers à l’opérateur de téléphonie dudit client. Une situation d’itinérance peut exister tant au niveau national qu’au niveau international. De manière connue également, l’interconnexion concerne la connexion entre des réseaux de téléphonie d’une pluralité d’opérateur(s) de téléphonie pour permettre à un client de l’un de ces opérateurs de téléphonie de réaliser une communication téléphonique à destination d’un numéro de téléphone géré par autre opérateur de téléphonie et connecté sur un réseau de téléphonie tiers. Une situation d’interconnexion peut exister tant au niveau national qu’au niveau international. - in the case of a telephone call made in a roaming situation, by at least one customer of a third-party telephone operator, said customer being connected to a telephone network (home network or "home network" in English) of the telephone operator (inbound roaming or "inbound roaming"). As a reminder, roaming is the option offered to a customer of a telephone operator to be able to send and / or receive, from or to his telephone number, at least one telephone communication by the telephone. 'intermediary of a telephone network to which it is connected and which is operated by a third party telephone operator to the telephone operator of said customer. A situation of homelessness can exist both nationally and internationally. Also in a known manner, the interconnection relates to the connection between the telephony networks of a plurality of telephony operator (s) to allow a customer of one of these telephony operators to carry out a telephone call to destination. '' a telephone number managed by another telephone operator and connected to a third-party telephone network. An interconnection situation can exist at both national and international level.
Eventuellement, il peut être également collecté au cours de l'étape E1 , des données de transactions relatives à des communications téléphoniques à composante endogène uniquement, c’est-à-dire relatives à des communications téléphoniques qui ont été réalisées en utilisant exclusivement un ou plusieurs services de téléphonie fournis par l’opérateur de téléphonie et un ou plusieurs réseaux de téléphonie opéré par ledit l’opérateur de téléphonie (typiquement, des communications téléphoniques réalisées entre deux clients de l’opérateur de téléphonie, tous deux connectés à un réseau de téléphonie de l’opérateur de téléphonie). Optionally, it can also be collected during step E1, transaction data relating to telephone communications with an endogenous component only, that is to say relating to telephone communications which have been carried out using exclusively one or more. several telephone services provided by the telephone operator and one or more telephone networks operated by said telephone operator (typically, telephone communications made between two clients of the telephone operator, both connected to a network of telephony from the telephone operator).
Selon une variante, on collecte au cours de l’étape E1 l’intégralité des données de transactions relatives aux communications téléphoniques réalisées, au cours de ladite portion de période d’étude, en utilisant au moins un service de téléphonie fourni par l’opérateur de téléphonie. According to a variant, during step E1, all of the transaction data relating to the telephone calls made, during said portion of the study period, are collected by using at least one telephone service provided by the operator. of telephony.
Toutefois, selon la durée choisie de la portion de période d’étude, le volume de données de transactions téléphoniques correspondantes peut se révéler extrêmement élevé, de sorte que la collecte et le traitement ultérieur de ces dernières seraient particulièrement longs et complexes et pourraient nécessiter la mise en œuvre de moyens techniques de collecte et de traitement particulièrement coûteux. Ainsi, dans la mesure notamment où de telles communications téléphoniques à composante endogène uniquement ne sont habituellement pas susceptibles de générer des coûts de gros pour l’opérateur de téléphonie, il est avantageux de prévoir que les données de transactions destinées à être compilées dans les fiches individuelles au cours de l’étape E2 sont des données de transactions relatives uniquement à des communications téléphoniques impliquant une situation d’itinérance et / ou d’interconnexion (communications téléphoniques à composante exogène uniquement). However, depending on the length of the study period portion chosen, the volume of corresponding telephone transaction data may turn out to be extremely high, so that the collection and subsequent processing of the latter would be particularly long and complex and may require implementation of particularly costly technical means of collection and treatment. Thus, in particular to the extent that such telephone communications with an endogenous component only are usually not likely to generate wholesale costs for the telephone operator, it is advantageous to provide that the transaction data intended to be compiled in the records individual during step E2 are transaction data relating solely to telephone communications involving a roaming and / or interconnection situation (telephone communications with an exogenous component only).
A ce titre, le procédé de détection peut comprendre, selon une variante, une opération de sélection (ou filtrage) des données de transactions collectées au cours de l’étape E1 , de sorte à écarter d’éventuelles données de transactions relatives à des communications téléphoniques à composante endogène uniquement qui auraient pu être collectées, et à ne conserver ainsi en vue de l’exécution des étapes suivantes du procédé que des données de transactions relatives à des communications téléphoniques impliquant une situation d’itinérance et / ou d’interconnexion. Selon une autre variante, il peut être envisagé que ladite étape E1 de collecte soit prévue pour collecter uniquement de telles données de transactions relatives à une situation d’itinérance et/ ou d’interconnexion. Par exemple, ledit premier module de collecte pourrait dans ce cas être avantageusement configuré pour collecter, au cours de ladite étape E1 , uniquement de telles données de transactions relatives à une situation d’itinérance et / ou d’interconnexion, parmi un ensemble plus grand de données de transactions disponibles. As such, the detection method may comprise, according to a variant, an operation of selecting (or filtering) the transaction data collected during step E1, so as to rule out any transaction data relating to communications. telephone with endogenous component only which could have been collected, and thus to keep for the execution of the following steps of the method only transaction data relating to telephone communications involving a roaming and / or interconnection situation. According to another variant, it can be envisaged that said collection step E1 is designed to collect only such transaction data relating to a roaming and / or interconnection situation. For example, said first collection module could in this case be advantageously configured to collect, during said step E1, only such transaction data relating to a roaming and / or interconnection situation, among a larger set. of transaction data available.
De manière plus avantageuse encore, les données de transactions destinées à être compilées dans les fiches individuelles au cours de l’étape E2 sont des données de transactions relatives uniquement à des communications téléphoniques impliquant une situation d’itinérance internationale et / ou d’interconnexion internationale. En effet, compte tenu de leur complexité technique de mise en oeuvre et de surveillance, de la multiplicité d’acteurs impliqués et de la diversité des politiques tarifaires associées, les communications téléphoniques impliquant une situation d’itinérance internationale et / ou d’interconnexion internationale sont plus particulièrement exposées aux risques de fraudes et d’abus significatifs pour l’opérateur de téléphonie. Il s’avère ainsi en pratique particulièrement pertinent et efficace d’analyser plus spécifiquement de telles communications téléphoniques à composante internationale. A ce titre, ledit procédé peut comprendre, selon une variante, une opération de sélection (ou filtrage) des données de transactions collectées, de sorte à écarter d’éventuelles données de transactions relatives à des communications téléphoniques n’impliquant pas une situation d’itinérance internationale et / ou d’interconnexion internationale, et à ne conserver ainsi en vue de l’exécution des étapes suivantes du procédé que des données de transactions relatives à des communications téléphoniques impliquant une situation d’itinérance internationale et / ou d’interconnexion internationale. Selon une autre variante, il peut être envisagé que ladite étape E1 de collecte soit prévue pour collecter uniquement de telles données de transactions relatives à une situation d’itinérance internationale et / ou d’interconnexion internationale. Par exemple, ledit premier module de collecte pourrait dans ce cas être avantageusement configuré pour collecter, au cours de ladite étape E1 , uniquement de telles données de transactions relatives à une situation d’itinérance internationale et / ou d’interconnexion internationale, parmi un ensemble plus grand de données de transactions disponibles. Even more advantageously, the transaction data intended to be compiled in the individual files during step E2 are transaction data relating only to telephone communications involving a situation of international roaming and / or international interconnection. . Indeed, given their technical complexity of implementation and monitoring, the multiplicity of players involved and the diversity of associated pricing policies, telephone communications involving a situation of international roaming and / or international interconnection are more particularly exposed to the risks of fraud and significant abuse for the telephone operator. It thus turns out in practice to be particularly relevant and efficient to analyze more specifically such telephone communications with an international component. As such, said method may comprise, according to a variant, an operation of selecting (or filtering) the transaction data collected, so as to rule out any transaction data relating to telephone communications not involving a situation of international roaming and / or international interconnection, and thus to keep for the execution of the following steps of the process only transaction data relating to telephone communications involving a situation of international roaming and / or international interconnection . According to another variant, it can be envisaged that said collecting step E1 is designed to collect only such transaction data relating to a situation of international roaming and / or international interconnection. For example, said first collection module could in this case be advantageously configured to collect, during said step E1, only such transaction data relating to an international roaming and / or international interconnection situation, from among a set largest transaction data available.
Dans ce cas de figure particulier, les données de transactions qui seront ensuite traitées au cours de l’étape E2 appartiennent donc avantageusement à l’un ou l’autre des trois groupes suivants : In this particular scenario, the transaction data which will then be processed during step E2 therefore advantageously belong to one or the other of the following three groups:
- des données de transactions téléphoniques relatives à au moins une communication téléphonique internationale réalisée, par au moins un client de l’opérateur de téléphonie, à partir d’un réseau de téléphonie opéré par l’opérateur de téléphonie et auquel est connecté ledit client, et impliquant l’établissement d’au moins une interconnexion internationale. Il peut donc notamment s’agir de données de transactions qui caractérisent au moins une communication téléphonique émise par au moins un client de l’opérateur de téléphonie depuis au moins un numéro de téléphone géré par ledit opérateur de téléphonie, à partir d’un réseau de téléphonie (ou réseau domestique, « home network » en anglais) de ce dernier auquel le client est connecté, et à destination d’au moins un numéro de téléphone géré par un opérateur de téléphonie tiers étranger (c’est-à-dire n’opérant pas dans le même pays que ledit opérateur de téléphonie) et joignable par l’intermédiaire d’un réseau de téléphonie tiers étranger dudit opérateur de téléphonie tiers étranger ; - telephone transaction data relating to at least one international telephone call made, by at least one customer of the telephone operator, from a telephone network operated by the telephone operator and to which said client is connected, and involving the establishment of at least one international interconnection. It can therefore in particular be transaction data which characterizes at least one telephone call sent by at least one customer of the telephone operator from at least one telephone number managed by said telephone operator, from a network. telephone (or home network) of the latter to which the customer is connected, and to at least one telephone number managed by a foreign third-party telephone operator (that is to say not operating in the same country as said telephone operator) and reachable through a foreign third-party telephone network from said foreign third-party telephone operator;
- des données de transactions téléphoniques relatives à au moins une communication téléphonique réalisée en situation d’itinérance à l’étranger, par au moins un client de l’opérateur de téléphonie, en utilisant un réseau de téléphonie tiers étranger opéré par un opérateur de téléphonie tiers étranger et auquel est connecté ledit client. Il peut donc notamment s’agir de données de transactions téléphoniques qui caractérisent au moins une communication téléphonique émise (ou reçue) par au moins un client de l’opérateur de téléphonie depuis (ou vers) au moins un numéro de téléphone géré par l’opérateur de téléphonie, ledit client étant en situation d’itinérance à l’étranger de sorte que ladite communication téléphonique est émise à partir d’un (ou reçue sur un) réseau de téléphonie tiers étranger (réseau visité en itinérance, « visited network » en anglais) opéré par un opérateur de téléphonie tiers étranger (communication téléphonique dite en situation d’itinérance sortante) ; - telephone transaction data relating to at least one telephone call made while roaming abroad, by at least one customer of the telephone operator, by using a foreign third-party telephone network operated by a foreign third-party telephone operator and to which said customer is connected. It can therefore in particular be telephone transaction data which characterizes at least one telephone call sent (or received) by at least one customer of the telephone operator from (or to) at least one telephone number managed by the telephone. telephone operator, said customer being in a situation of roaming abroad so that said telephone call is sent from (or received on a) foreign third-party telephone network (network visited while roaming, "visited network" in English) operated by a foreign third-party telephone operator (so-called outgoing roaming telephone call);
- des données de transactions téléphoniques relatives à au moins une communication téléphonique réalisée en situation d’itinérance, par au moins un client d’un opérateur de téléphonie tiers étranger, en utilisant un réseau de téléphonie opéré par l’opérateur de téléphonie et auquel est connecté ledit client. Il peut donc notamment s’agir de données de transactions qui caractérisent au moins une communication téléphonique émise (ou reçue) par au moins un client d’un opérateur de téléphonie tiers étranger depuis (ou vers) au moins un numéro de téléphone géré par ledit opérateur de téléphonie tiers étranger, ledit client étant connecté en situation d’itinérance à un réseau de téléphonie (réseau visité, « visited network » en anglais) de l’opérateur de téléphonie, depuis lequel est émise (sur lequel est reçue) ladite communication téléphonique. - telephone transaction data relating to at least one telephone call made in a roaming situation, by at least one customer of a foreign third-party telephone operator, using a telephone network operated by the telephone operator and to which is connected said client. It can therefore in particular be transaction data which characterizes at least one telephone call sent (or received) by at least one customer of a foreign third-party telephone operator from (or to) at least one telephone number managed by said telephone. foreign third-party telephone operator, said client being connected in a roaming situation to a telephone network (visited network) of the telephone operator, from which is sent (on which is received) said communication telephone.
Pour autant, selon la nature du ou des services de téléphonie fournis par l’opérateur de téléphonie et / ou selon les usages frauduleux ou abusifs que l’on cherche préférentiellement à détecter, il est également envisageable de prévoir que les données de transactions destinées à être compilées dans lesdites fiches individuelles au cours de l’étape E2 soient des données de transactions relatives uniquement à des communications téléphoniques impliquant une situation d’itinérance, que cette dernière soit nationale ou internationale, et / ou une situation d’interconnexion internationale. Il n’est pas non plus exclu que l’on puisse prévoir que les données de transactions destinées à être compilées au cours de l’étape E2 soient des données de transactions relatives uniquement à des communications téléphoniques impliquant une situation d’itinérance internationale et / ou une situation d’interconnexion, que cette dernière soit nationale ou internationale. Avantageusement, lesdites données de transactions collectées au cours de l’étape E1 sont contenues dans des fichiers d’enregistrement détaillé d’appel (dits fichiers CDR, pour « Call Detail Record » et / ou fichiers EDR pour « Event Detail Record »), et / ou dans des fichiers de transactions relatifs à une situation d’itinérance au format TAP (pour « Transferred Account Procedures », ledit format TAP pouvant être de toute version connue, et par exemple de version TAP1 , TAP2, TAP2+ ou encore TAP3. Il peut s’agir de fichiers dits « TAP IN » ou de fichiers « TAP OUT », selon qu’ils concernent des situations d’itinérance entrante ou sortante). De tels fichiers CDR / EDR et TAP, qui sont générés par les différents acteurs et équipements techniques impliqués dans l’établissement et la réalisation de communications téléphoniques à des fins de facturation, sont bien connus en tant que tels et relèvent de standards internationaux de l’industrie des télécommunications, de sorte qu’il n’est pas nécessaire de les décrire ici plus en détail. However, depending on the nature of the telephone service (s) provided by the telephone operator and / or depending on the fraudulent or abusive uses that one seeks preferentially to detect, it is also possible to envisage providing that the transaction data intended for be compiled in said individual files during step E2 are transaction data relating solely to telephone communications involving a roaming situation, whether the latter is national or international, and / or an international interconnection situation. It is also not excluded that it is possible to provide that the transaction data intended to be compiled during step E2 are transaction data relating only to telephone communications involving an international roaming situation and / or an interconnection situation, whether the latter is national or international. Advantageously, said transaction data collected during step E1 are contained in detailed call recording files (called CDR files, for “Call Detail Record” and / or EDR files for “Event Detail Record”), and / or in transaction files relating to a roaming situation in TAP format (for “Transferred Account Procedures”, said TAP format can be of any known version, and for example of version TAP1, TAP2, TAP2 + or even TAP3. They can be so-called “TAP IN” files or “TAP OUT” files, depending on whether they concern incoming or outgoing roaming situations). Such CDR / EDR and TAP files, which are generated by the various players and technical equipment involved in establishing and carrying out telephone calls for billing purposes, are well known as such and are subject to international standards. telecommunications industry, so it is not necessary to describe them in more detail here.
Le premier module de collecte mis en œuvre pour la réalisation de l’étape E1 peut être ainsi configuré pour lire, extraire et collecter des données de transactions contenues dans des fichiers d’enregistrement détaillé d’appel (dits fichiers CDR et / ou fichiers EDR), et / ou dans des fichiers de transactions réalisées en situation d’itinérance (dits fichiers TAP IN et / ou TAP OUT). Alternativement, ledit premier module de collecte peut être configuré pour collecter lesdits fichiers d’enregistrement détaillé d’appel et / ou lesdits fichiers de transactions relatifs à une situation d’itinérance au format TAP, en tant que tels, et pour extraire ensuite les données de transactions que ces fichiers contiennent. The first collection module implemented for carrying out step E1 can thus be configured to read, extract and collect transaction data contained in detailed call recording files (called CDR files and / or EDR files. ), and / or in files of transactions carried out while roaming (known as TAP IN and / or TAP OUT files). Alternatively, said first collection module can be configured to collect said detailed call recording files and / or said transaction files relating to a roaming situation in TAP format, as such, and then extract the data. of transactions that these files contain.
Avantageusement, lesdites données de transactions destinées à être compilées dans lesdites fiches individuelles au cours de l’étape E2 sont relatives à des communications téléphoniques au format Voix, au(x) format(s) SMS et / ou SMS+ et / ou MMS et / ou MMS+, et / ou au format Data. Autrement dit, selon la nature du ou des services de téléphonie fournis par l’opérateur de téléphonie et / ou selon les usages frauduleux ou abusifs que l’on cherche préférentiellement à détecter, lesdites données de transactions collectées peuvent être limitées à des données de transactions relatives uniquement à des communications téléphoniques au format Voix, relatives uniquement à des communications téléphoniques de type message au(x) format(s) SMS (« Short Message Service »), SMS+ (« premium Short Message Service »), MMS (« Multimedia Message Service ») et / ou MMS+ (« premium Multimedia Message Service »), relatives uniquement à des communications téléphoniques au format Data, ou encore relatives à des communications téléphoniques selon plusieurs formats différents parmi ceux listés ci-avant. Par exemple, lesdites données de transactions compilées dans les fiches individuelles au cours de l’étape E2 pourront ne concerner que des communications téléphoniques au format Voix d’une part et des communications téléphoniques au format SMS / SMS+ / MMS / MMS+ d’autre part. Advantageously, said transaction data intended to be compiled in said individual files during step E2 relate to telephone communications in voice format, in SMS and / or SMS + and / or MMS and / or MMS format (s). or MMS +, and / or in Data format. In other words, depending on the nature of the telephone service (s) provided by the telephone operator and / or depending on the fraudulent or abusive uses that it is preferentially sought to detect, said transaction data collected may be limited to transaction data. relating only to voice-format telephone communications, relating only to message-type telephone communications in SMS (“Short Message Service”), SMS + (“premium Short Message Service”), MMS (“Multimedia”) format (s) Message Service ") and / or MMS + (" premium Multimedia Message Service "), relating to only to telephone communications in Data format, or else relating to telephone communications in several different formats among those listed above. For example, said transaction data compiled in the individual files during step E2 may only concern telephone communications in voice format on the one hand and telephone communications in SMS / SMS + / MMS / MMS + format on the other hand. .
A ce titre, le procédé de détection pourra éventuellement comprendre une opération de sélection (ou filtrage) des données de transactions collectées lors de l’étape 1 afin de ne conserver, en vue de la réalisation des étapes suivantes dudit procédé, que des données de transactions relatives à des communications téléphoniques au(x) format(s) choisi(s) parmi les formats Voix, SMS / SMS+ / MMS / MMS+ et Data susvisés. Alternativement, l’étape E1 pourrait être réalisée de manière à ne collecter au cours de cette dernière que des données de transactions relatives à des communications téléphoniques au(x) format(s) choisi(s) parmi les formats Voix, SMS / SMS+ / MMS / MMS+ et Data susvisés. As such, the detection method may optionally include an operation of selecting (or filtering) the transaction data collected during step 1 in order to keep, with a view to carrying out the following steps of said method, only data from the transactions. transactions relating to telephone communications in the format (s) chosen from the aforementioned Voice, SMS / SMS + / MMS / MMS + and Data formats. Alternatively, step E1 could be carried out so as to collect during the latter only transaction data relating to telephone communications in the format (s) chosen from among the Voice, SMS / SMS + / formats. MMS / MMS + and Data mentioned above.
Typiquement, dans le cas où le procédé selon l’invention est mis en œuvre par un acteur tiers mandaté par l’opérateur de téléphonie, comme envisagé ci-avant, l’étape E1 de collecte peut mettre en œuvre l’établissement d’une connexion informatique à distance, par exemple par Internet, à une ou plusieurs bases de données dudit opérateur de téléphonie, et le téléchargement par ledit premier module de collecte, avantageusement mis en œuvre au sein d’une infrastructure informatique de l’acteur tiers mandaté, de données de transactions contenues dans ladite ou lesdites base(s) de données dudit opérateur de téléphonie. Typically, in the case where the method according to the invention is implemented by a third party appointed by the telephone operator, as envisaged above, the collection step E1 can implement the establishment of a remote computer connection, for example via the Internet, to one or more databases of said telephone operator, and downloading by said first collection module, advantageously implemented within an IT infrastructure of the mandated third party actor, transaction data contained in said database (s) of said telephone operator.
Les données de transactions ainsi collectées au cours de l’étape 1 et / ou sélectionnées après collecte, sont avantageusement mémorisées dans au moins une base de données. Afin notamment de faciliter la manipulation et le traitement desdites données de transactions, ladite base de données en question est de préférence gérée par un système de gestion de base de données orienté documents, éventuellement répartissable sur un nombre quelconque d'ordinateurs et ne nécessitant avantageusement pas de schéma prédéfini des données (telle que par exemple une base de données MongoDB®). Qui plus est, l’étape E1 qui vient d’être décrite peut éventuellement comprendre un certain nombre d’opérations techniques additionnelles visant à en améliorer l’efficacité, la rapidité et / ou la fiabilité, comme par exemple : The transaction data thus collected during step 1 and / or selected after collection, are advantageously stored in at least one database. In order in particular to facilitate the handling and processing of said transaction data, said database in question is preferably managed by a document-oriented database management system, possibly distributable over any number of computers and advantageously not requiring predefined data schema (such as for example a MongoDB® database). What is more, step E1 which has just been described may possibly include a certain number of additional technical operations aimed at improving its efficiency, speed and / or reliability, such as for example:
- une ou plusieurs opérations de validation (nombre, redondance, intégrité, etc.), par au moins un module de validation, des données de transactions collectées et / ou sélectionnées après collecte, et / ou - one or more validation operations (number, redundancy, integrity, etc.), by at least one validation module, of transaction data collected and / or selected after collection, and / or
- une ou plusieurs opérations de retraitement, par au moins un module de retraitement, des données de transactions collectées et / ou sélectionnées après collecte, et / ou des fichiers CDR, EDR et / ou TAP (TAP IN et / ou TAP OUT) dans lesquelles lesdites données de transactions peuvent être contenues, incluant par exemple, une conversion au format national / international de numéros de téléphone, une agrégation de données de transactions relatives à une pluralité de formats différents de communications téléphoniques (formats Voix, SMS / SMS+ / MMS / MMS+, Data, etc.), éventuellement sur différentes sous-périodes et / ou en provenance d’une pluralité de sources (bases de données, etc.) de données de transactions. - one or more reprocessing operations, by at least one reprocessing module, of transaction data collected and / or selected after collection, and / or CDR, EDR and / or TAP files (TAP IN and / or TAP OUT) in which said transaction data may be contained, including for example, a conversion to national / international format of telephone numbers, an aggregation of transaction data relating to a plurality of different formats of telephone communications (voice, SMS / SMS + / MMS formats / MMS +, Data, etc.), possibly over different sub-periods and / or coming from a plurality of sources (databases, etc.) of transaction data.
Au cours de l’étape E2 introduite ci-avant, des données de transactions collectées au cours de l’étape 1 et / ou sélectionnées après collecte au cours de l’étape 1 , sont ensuite traitées de manière informatisée, et avantageusement automatisée, et une fiche (ou matrice) individuelle est construite pour chacun desdits numéros étudiés. Avantageusement elle aussi informatisée, chacune desdites fiches individuelles compile, agrège, des données de transactions collectées correspondant à un numéro étudié sur la période d’étude, de sorte à constituer avantageusement une fiche individuelle récapitulative d’usage. During step E2 introduced above, transaction data collected during step 1 and / or selected after collection during step 1, are then processed in a computerized manner, and advantageously automated, and an individual file (or matrix) is constructed for each of said numbers studied. Advantageously also computerized, each of said individual records compiles, aggregates, collected transaction data corresponding to a number studied over the study period, so as to advantageously constitute an individual summary record of use.
Ladite étape E2 peut être avantageusement mise en œuvre à l’aide d’un module de compilation / agrégation de données et d’un module de construction de fiches individuelles, connecté audit module de compilation / d’agrégation de données. Avantageusement, le procédé peut comprendre une opération de mémorisation des fiches individuelles ainsi construites, par exemple dans une base de données de fiches individuelles ou sous forme d’autant de fichiers informatiques distincts. L’étape E3 du procédé de détection selon l’invention vise ensuite à obtenir, à calculer, pour chacun desdits numéros étudiés (et donc pour chacune desdites fiches individuelles associées) un montant de coûts de gros supportés par l’opérateur sur la portion considérée de période d’étude ou, à tout le moins, une note ou un indicateur représentatif d’un tel montant de coûts de gros. On entend donc ici par « revalorisation des communications téléphoniques », le calcul d’un montant (ou d’une note ou indicateur représentatif d’un montant) de coûts de gros supportés (ou à tout le moins susceptibles d’être supportés) par l’opérateur sur au moins ladite portion de période d’étude, pour l’établissement et la réalisation de communications téléphoniques dont les données de transactions correspondantes ont été collectées, éventuellement sélectionnées, puis compilées, agrégées, dans une fiche individuelle associée à un numéro étudié donné. Said step E2 can advantageously be implemented using a data compilation / aggregation module and a module for building individual files, connected to said data compilation / aggregation module. Advantageously, the method can comprise an operation of storing the individual files thus constructed, for example in a database of individual files or in the form of as many distinct computer files. Step E3 of the detection method according to the invention then aims to obtain and calculate, for each of said numbers studied (and therefore for each of said associated individual files) an amount of wholesale costs borne by the operator on the portion considered. period of study or, at the very least, a score or indicator representative of such amount of wholesale costs. The term “revaluation of telephone communications” is therefore understood here to mean the calculation of an amount (or of a note or indicator representative of an amount) of wholesale costs borne (or at the very least likely to be borne) by the operator over at least said portion of the study period, for establishing and carrying out telephone calls for which the corresponding transaction data has been collected, optionally selected, then compiled, aggregated, in an individual file associated with a number studied given.
Pour se faire, les communications téléphoniques correspondant aux données de transactions collectées, éventuellement sélectionnées, puis compilées, agrégées, dans chacune des fiches individuelles sont revalorisées, de manière avantageusement automatique, par ledit premier module de revalorisation, sur la base de règles préétablies de revalorisation de coûts de gros. Ledit premier module de revalorisation peut à ce titre être connecté, par exemple, d’une part à au moins une base de données dans laquelle sont mémorisées lesdites règles préétablies de revalorisation de coûts de gros et, d’autre part, à la base de données dans laquelle sont avantageusement mémorisées lesdites fiches individuelles. A l’issue de l’étape E3, un montant (ou une note ou un indicateur de montant) de coûts de gros est ainsi affecté à chacun desdits numéros étudiés, et donc à chacune des fiches individuelles correspondantes. Avantageusement, chaque communication téléphonique est revalorisée de manière unitaire au cours de l’étape E3, de manière à obtenir un coût de gros correspondant par communication téléphonique, puis le montant total de coût de gros par numéro étudié est obtenu en sommant les coûts de gros de chacune des communications téléphoniques réalisées par ledit numéro étudié. Eventuellement, ledit montant (ou ladite note ou ledit indicateur de montant) de coûts de gros peut être alors reporté dans la fiche individuelle correspondante. Il est également possible de prévoir que, outre ledit montant total de coûts de gros ainsi calculé, les coûts de gros calculés de manière unitaire pour chacune des communications téléphoniques soient également reportés dans la fiche individuelle correspondante. De manière préférentielle, lesdites règles préétablies de revalorisation de coûts de gros sont basées en tout ou partie, et de préférence encore exclusivement, sur des tarifs de gros estimés. En effet, compte tenu notamment de la multiplicité des accords tarifaires de gros potentiellement applicables (et donc de documents et / ou bases de données tarifaires différents qu’il conviendrait de prendre en considération), de leur forte variabilité fonction de multiples critères (tels que par exemple les réseaux d’origine et / ou de destination des communications, le ou les opérateurs de transit impliqués, le pas de facturation considéré, ou encore en fonction de l’évolution des taux de change des devises), et de leur caractère souvent très confidentiel, il peut parfois s’avérer délicat de construire et d’appliquer des règles de revalorisation de coûts de gros qui soient exclusivement basées sur des tarifs de gros réels. Ainsi, la mise en oeuvre d’estimations pour la construction de règles préétablies de revalorisation de coûts de gros permet avantageusement de simplifier considérablement et d’accélérer la mise en œuvre du procédé. De manière plus avantageuse encore, lesdites règles préétablies de revalorisation de coûts de gros sont basées en tout ou partie sur des tarifs de gros estimés, auxquels sont appliqués un coefficient de sécurité majorant, de sorte que le montant ainsi calculé de coûts de gros supportés par l’opérateur de téléphonie sur ladite portion de période d’étude est volontairement surévalué. To do this, the telephone communications corresponding to the transaction data collected, possibly selected, then compiled, aggregated, in each of the individual files are revalued, advantageously automatically, by said first revaluation module, on the basis of pre-established revaluation rules wholesale costs. Said first revaluation module can in this respect be connected, for example, on the one hand to at least one database in which said pre-established rules for revaluation of wholesale costs are stored and, on the other hand, to the database. data in which said individual records are advantageously stored. At the end of step E3, an amount (or a note or an amount indicator) of wholesale costs is thus assigned to each of said numbers studied, and therefore to each of the corresponding individual files. Advantageously, each telephone call is upgraded individually during step E3, so as to obtain a corresponding wholesale cost per telephone call, then the total amount of wholesale cost per number studied is obtained by summing the wholesale costs of each of the telephone calls made by said number studied. Optionally, said amount (or said note or said amount indicator) of wholesale costs can then be reported in the corresponding individual file. It is also possible to provide that, in addition to said total amount of wholesale costs thus calculated, the wholesale costs calculated individually for each of the telephone calls are also reported in the corresponding individual file. Preferably, said pre-established rules for revaluing wholesale costs are based in whole or in part, and more preferably exclusively, on estimated wholesale prices. Indeed, given in particular the multiplicity of potentially applicable wholesale tariff agreements (and therefore of different tariff documents and / or databases that should be taken into consideration), their high variability depending on multiple criteria (such as for example the origin and / or destination networks of communications, the transit operator (s) involved, the billing rate considered, or even according to changes in currency exchange rates), and their often character very confidential, it can sometimes prove difficult to construct and apply rules for revaluing wholesale costs which are exclusively based on actual wholesale prices. Thus, the implementation of estimates for the construction of pre-established rules for revaluing wholesale costs advantageously makes it possible to considerably simplify and accelerate the implementation of the method. Even more advantageously, said pre-established rules for revaluation of wholesale costs are based in whole or in part on estimated wholesale tariffs, to which an increasing safety coefficient is applied, so that the amount thus calculated of wholesale costs borne by the telephone operator over said portion of the study period is deliberately overestimated.
Une fois un montant de coûts de gros obtenu à l’issue de l’étape E3 pour chacun desdits numéros étudiés, l’étape E4 du procédé de détection conforme à l’invention vise alors à identifier, parmi lesdits numéros étudiés, celui ou ceux pour le(s)quel(s) ledit montant correspondant de coûts de gros est supérieur à une première valeur seuil prédéterminée (valeur seuil prédéterminée de coûts). Les numéros étudiés ainsi identifiés sont ainsi qualifiés de suspects. Avantageusement, ledit premier module d’identification est à ce titre configuré pour comparer automatiquement un à un les montants (ou notes ou indicateurs de montant) de coûts de gros obtenus à l’issue de l’étape E3 avec ladite première valeur seuil prédéterminée. Once an amount of wholesale costs has been obtained at the end of step E3 for each of said numbers studied, step E4 of the detection method in accordance with the invention then aims to identify, among said numbers studied, the one or those for which (s) said corresponding amount of wholesale costs is greater than a first predetermined threshold value (predetermined threshold value of costs). The numbers studied thus identified are thus qualified as suspects. Advantageously, said first identification module is therefore configured to automatically compare one by one the amounts (or notes or amount indicators) of wholesale costs obtained at the end of step E3 with said first predetermined threshold value.
Ladite première valeur seuil prédéterminée est avantageusement définie comme étant représentative d’un montant de coûts de gros (ou d’une valeur de note ou d’indicateur représentatif d’un montant de coût de gros) que l’opérateur de téléphonie estime être susceptible de supporter habituellement, en lien avec le ou les services de téléphonie qu’il fournit, sur ladite portion de période d’étude. A titre d’exemple non limitatif, ladite première valeur seuil prédéterminée pourra être choisie en fonction d’un chiffre d'affaires moyen par client (ou ARPU, pour « Average Revenue Per User » en anglais) généré par le passé pour une période comparable à ladite portion de période d’étude considérée. Les fiches individuelles qui correspondent à des numéros étudiés ainsi identifiés comme suspects à l’issue de l’étape E4 peuvent alors, par exemple, être extraites et mémorisées dans une base de données de fiches individuelles suspectes, ou encore être affectées d’un identifiant ou marqueur particulier. Said first predetermined threshold value is advantageously defined as being representative of an amount of wholesale costs (or of a rating or indicator value representative of an amount of wholesale costs) that the telephone operator considers likely usually support, in connection with the telephony service (s) it provides, over said portion of the study period. By way of nonlimiting example, said first predetermined threshold value may be chosen according to an average turnover per customer (or ARPU, for "Average Revenue Per User" in English) generated in the past for a period comparable to said portion of the study period considered . The individual files which correspond to studied numbers thus identified as suspect at the end of step E4 can then, for example, be extracted and stored in a database of suspicious individual files, or even be assigned an identifier. or particular marker.
A la suite de ou la place de ladite étape E4 (selon la variante B ou C retenue), le procédé de détection comprend une étape E5 qui, comme déjà introduit ci-dessus, met en œuvre un module de calcul pour calculer, pour chacun desdits numéros étudiés ou pour chacun desdits numéros identifiés comme suspects à l’issue de l’étape E4, un montant de revenus générés (ou susceptibles d’être générés) au bénéfice de l’opérateur de téléphonie sur ladite portion de période d’étude ou, à tout le moins, une note ou un indicateur représentatif d’un tel montant de revenus. Following or instead of said step E4 (depending on the variant B or C selected), the detection method comprises a step E5 which, as already introduced above, implements a calculation module to calculate, for each of said numbers studied or for each of said numbers identified as suspect at the end of step E4, an amount of revenue generated (or likely to be generated) for the benefit of the telephone operator over said portion of the study period or, at the very least, a score or indicator representative of such amount of income.
Typiquement, lesdits revenus générés au bénéfice de l’opérateur de téléphonie peuvent être : Typically, said revenues generated for the benefit of the telephone operator can be:
- des revenus de détail (ou « retail » en anglais), que l’opérateur de téléphonie est susceptible de percevoir par facturation de ses propres clients pour les communications téléphoniques émises (et parfois pour certaines communications téléphoniques reçues) par ces derniers ; et / ou - retail income (or "retail" in English), which the telephone operator is likely to receive by invoicing its own customers for the telephone calls sent (and sometimes for certain telephone calls received) by the latter; and or
- des revenus de gros (ou « Wholesale » en anglais) que l’opérateur de téléphonie est susceptible de percevoir par refacturation à des opérateurs tiers d’au moins un de ses services de téléphonie dans le cadre d’accords d’itinérance (accords de tarification inter-opérateurs de frais d’itinérance, ou « Inter-Operator Tariff » (« IOT ») en anglais) et / ou d’interconnexion (accord de tarification inter-opérateurs de frais d’interconnexion, de terminaison, ou de transit). - wholesale revenues that the telephone operator is likely to receive by re-invoicing third-party operators for at least one of its telephone services under roaming agreements (agreements inter-operator pricing for roaming charges, or “Inter-Operator Tariff” (“IOT”) and / or interconnection (inter-operator pricing agreement for interconnection, termination, or transit).
En effet, les communications téléphoniques émises par un numéro de téléphone d’un client de l’opérateur de téléphonie sont susceptibles de générer pour ce dernier des revenus de détail. De plus, des communications téléphoniques reçues par un numéro de téléphone d’un client de l’opérateur sont susceptibles de générer au bénéfice de ce dernier des revenus de gros, en particulier lorsque ces communications ont été émises par un client d’un opérateur de téléphonie tiers (facturation de frais d’interconnexion pour la terminaison). Par ailleurs, certaines communications téléphoniques émises ou reçues par un numéro de téléphone d’un client d’un opérateur de téléphonie tiers sont susceptibles de générer des revenus de gros pour l’opérateur de téléphonie, dans le cas notamment de communications téléphoniques émises ou reçues en situation d’itinérance sur un réseau de téléphonie dudit opérateur de téléphonie. Indeed, telephone communications sent by a telephone number of a customer of the telephone operator are likely to generate retail revenues for the latter. In addition, telephone communications received by a telephone number of a customer of the operator are likely to generate for the benefit of this last of wholesale revenues, in particular when these communications were made by a customer of a third-party telephone operator (invoicing of interconnection charges for termination). In addition, certain telephone communications sent or received by a telephone number of a customer of a third-party telephone operator are likely to generate wholesale income for the telephone operator, in particular in the case of telephone calls sent or received. when roaming on a telephone network of said telephone operator.
Ainsi, l’étape E5 peut avantageusement comprendre une opération de calcul, par ledit module de calcul, d’un montant de revenus de détail à partir de données de facturation de détail issues de factures réelles établies par ledit opérateur de téléphonie. Pour ce faire, le procédé de détection peut alors comprendre une opération de collecte de données de facturation de détail réelles, correspondant à la portion de période d’étude considérée, et associées à ceux desdits numéros étudiés ou numéros suspects qui sont effectivement gérés par l’opérateur de téléphonie, c’est-à-dire qui sont utilisés par des clients de ce dernier. Une telle opération de collecte de données de facturation de détail peut être par exemple réalisée à l’aide d’un deuxième module de collecte, qui peut être configuré pour lire, extraire et collecter à distance des données de facturation de détail réelles contenues par exemple dans une ou plusieurs bases de données de l’opérateur de téléphonie, après établissement d'une connexion informatique distante avec la ou lesdites bases de données. Alternativement, ledit deuxième module de collecte pourrait être configuré pour collecter à distance des factures réelles au format électronique contenant lesdites données de facturation de détail réelles, puis pour extraire de ces factures les seules données de facturation de détail réelles pertinentes, par exemple à l’aide d’un procédé d’analyse syntaxique (ou « parsing » en anglais). Lesdites factures pourraient être mémorisées dans une ou plusieurs bases de données de l’opérateur de téléphonie, et être ainsi collectées, importées, par le deuxième module de collecte après établissement d’une connexion informatique distante avec la ou lesdites bases de données. Thus, step E5 can advantageously comprise an operation for calculating, by said calculation module, an amount of retail income from retail billing data derived from actual invoices established by said telephone operator. To do this, the detection method can then include an operation of collecting actual retail billing data, corresponding to the portion of the study period considered, and associated with those of said numbers studied or suspect numbers which are actually managed by the telephone operator, that is to say which are used by customers of the latter. Such a retail billing data collection operation can for example be performed using a second collection module, which can be configured to remotely read, retrieve and collect actual retail billing data contained for example in one or more databases of the telephone operator, after establishment of a remote computer connection with said database or databases. Alternatively, said second collection module could be configured to remotely collect actual invoices in electronic format containing said actual retail invoicing data, then to extract from these invoices the only relevant real retail invoicing data, for example to the using a parsing process. Said invoices could be stored in one or more databases of the telephone operator, and thus be collected, imported, by the second collection module after establishing a remote computer connection with said database or databases.
De manière alternative ou complémentaire, l’étape E5 peut comprendre une opération de revalorisation de communications téléphoniques parmi ladite pluralité de communications téléphoniques, par un deuxième module de revalorisation, sur la base de règles préétablies de revalorisation de revenus de détail et / ou de revenus de gros. A ce titre, le deuxième module de revalorisation peut être connecté, par exemple, d’une part à au moins une base de données dans laquelle sont mémorisées lesdites règles préétablies de revalorisation de revenus de détail et / ou de revenus de gros et, d’autre part, à la base de données dans laquelle sont avantageusement mémorisées lesdites fiches individuelles. Alternatively or in addition, step E5 may include an operation for revaluing telephone calls from among said plurality of telephone calls, by a second revaluation module, on the basis of pre-established rules for revaluing retail income and / or income. wholesale. As such, the second revaluation module can be connected, for example, on the one hand to at least one database in which said pre-established rules for revaluing retail income and / or wholesale income are stored and, d on the other hand, to the database in which said individual records are advantageously stored.
Une telle revalorisation de communications téléphoniques sur la base de règles préétablies de revalorisation de revenus de détail peut avantageusement constituer une alternative ou un complément à l’opération de calcul, décrite ci-dessus, d’un montant de revenus de détail à partir de données de facturation de détail issues de factures réelles établies par ledit opérateur de téléphonie, dans le cas notamment où tout ou partie desdites données de facturation de détail réelles ne serait pas disponibles. Lesdites règles préétablies de revalorisation de revenus de détail peuvent être basées sur des tarifs de détail réels, conformément à un plan tarifaire de détail collecté auprès de l’opérateur de téléphonie ou disponible publiquement, et / ou en tout ou partie sur des tarifs de détails estimés. Such a revaluation of telephone communications on the basis of pre-established retail income revaluation rules can advantageously constitute an alternative or a complement to the operation of calculating, described above, an amount of retail revenue from data. retail billing from actual invoices issued by said telephone operator, in particular in the event that all or part of said actual retail billing data is not available. Said pre-established retail revenue revaluation rules may be based on actual retail tariffs, in accordance with a retail tariff plan collected from the telephone operator or publicly available, and / or in whole or in part on retail tariffs. estimated.
S’agissant des revenus de gros, les règles préétablies de revalorisation de revenus de gros sont avantageusement basées en tout ou partie, et de préférence encore exclusivement, sur des tarifs de gros estimés. En effet, compte tenu notamment de la multiplicité des tarifications de gros potentiellement applicables (et donc de documents et / ou bases de données tarifaires différents qu’il conviendrait de prendre en considération), de leur forte variabilité dans le temps, et de leur caractère souvent très confidentiel, il peut parfois s’avérer délicat de construire et d’appliquer des règles de revalorisation de revenus de gros qui soient exclusivement basées sur des tarifs de gros réels. Ainsi, la mise en œuvre d’estimations pour la construction de règles préétablies de revalorisation de revenus de gros permet de fiabiliser le procédé, d’en simplifier et d’en accélérer la mise en œuvre. De manière plus avantageuse encore, lesdites règles préétablies de revalorisation de revenus de gros sont basées en tout ou partie sur des tarifs de gros estimés et auquel sont appliqués un coefficient de sécurité minorant, de sorte que le montant ainsi calculé de revenus de gros dont l’opérateur de téléphonie est bénéficiaire sur ladite portion de période d’étude est volontairement sous-évalué. A l’issue de l’étape E5, un montant (ou une note ou un indicateur de montant) de revenus (de détail et / ou de gros) est ainsi affecté à chacun desdits numéros étudiés, ou uniquement à chacun des numéros identifiés comme suspects à l’issue de l'étape E4 Avantageusement, ledit module de calcul peut être configuré pour calculer au cours de l’étape E5 un montant de revenu par communication téléphonique analysée, puis pour calculer un montant total de revenus générés au bénéfice de l’opérateur de téléphonie en sommant les revenus calculés par communication téléphonique. Eventuellement, ledit montant (ou note ou indicateur de montant) de revenus peut être alors reporté dans la fiche individuelle correspondante. Il est également possible de prévoir que, outre ledit montant total de revenus ainsi calculé, les revenus calculés pour chacune des communications téléphoniques concernées soient également reportés dans la fiche individuelle correspondante. With regard to wholesale income, the pre-established rules for revaluing wholesale income are advantageously based in whole or in part, and preferably still exclusively, on estimated wholesale tariffs. Indeed, taking into account in particular the multiplicity of potentially applicable wholesale pricing (and therefore of different pricing documents and / or databases that should be taken into consideration), their high variability over time, and their nature. often very confidential, it can sometimes prove difficult to construct and apply rules for revaluing wholesale revenues which are exclusively based on actual wholesale rates. Thus, the implementation of estimates for the construction of pre-established rules for revaluing wholesale revenues makes it possible to make the process more reliable, to simplify it and to accelerate its implementation. Even more advantageously, said pre-established rules for revaluing wholesale income are based in whole or in part on estimated wholesale tariffs and to which a lowering safety coefficient is applied, so that the amount thus calculated of wholesale income including l The telephone operator is beneficiary over said portion of the study period is intentionally undervalued. At the end of step E5, an amount (or a note or an amount indicator) of income (retail and / or wholesale) is thus assigned to each of said numbers studied, or only to each of the numbers identified as suspects at the end of step E4 Advantageously, said calculation module can be configured to calculate during step E5 an amount of income per analyzed telephone call, then to calculate a total amount of income generated for the benefit of the person. telephone operator by summing the revenues calculated by telephone communication. Optionally, said amount (or note or indicator of amount) of income can then be reported in the corresponding individual file. It is also possible to provide that, in addition to said total amount of income thus calculated, the income calculated for each of the telephone calls concerned is also reported in the corresponding individual file.
Comme introduit précédemment, ladite étape E5 est suivie, dans le cas des variantes B et C du procédé selon l’invention, d’une étape E6 d’identification, par un deuxième module d’identification, de numéros étudiés ou de numéros suspects (ou à tout le moins d’au moins un numéro étudié / suspect) pour lesquels, sur ladite portion de période d’étude, ledit montant de coûts de gros obtenu à l’issue de l’étape E3 est supérieur audit montant de revenus (de détails et / ou de gros) calculé au cours de l’étape E5. Les numéros ainsi identifiés à l’issue de l’étape E6 constituent donc des numéros qui sont également dits suspects. Avantageusement, ledit deuxième module d’identification est à ce titre configuré pour comparer automatiquement, pour chacun desdits numéros étudiés ou numéros suspects, le montant (ou note ou indicateur de montant) de coûts de gros obtenu à l’issue de l’étape E3 avec le montant (ou note ou indicateur de montant) de revenus calculé au cours de l’étape E5. As introduced previously, said step E5 is followed, in the case of variants B and C of the method according to the invention, by a step E6 of identification, by a second identification module, of studied numbers or of suspect numbers ( or at the very least of at least one studied / suspect number) for which, over said portion of the study period, said amount of wholesale costs obtained at the end of step E3 is greater than said amount of income ( details and / or wholesale) calculated during step E5. The numbers thus identified at the end of step E6 therefore constitute numbers which are also said to be suspect. Advantageously, said second identification module is therefore configured to automatically compare, for each of said studied numbers or suspect numbers, the amount (or note or indicator of amount) of wholesale costs obtained at the end of step E3 with the amount (or note or indicator of amount) of income calculated during step E5.
Pour réduire un éventuel risque de détection de faux-positifs au cours de l’étape E7, il peut être avantageux de prévoir que l’étape E6 est, plus précisément, une étape d’identification de numéros étudiés ou de numéros suspects (ou à tout le moins d’au moins un numéro étudié / suspect) pour lesquels, sur ladite portion de période d’étude, ledit montant de coûts de gros est supérieur audit montant de revenus d’une valeur qui excède une deuxième valeur seuil prédéterminée. Avantageusement, ledit deuxième module d’identification peut alors être à ce titre configuré pour comparer automatiquement, pour chacun desdits numéros étudiés ou numéros suspects, une différence entre le montant de revenus et le montant de coûts de gros d’une part et ladite deuxième valeur seuil prédéterminée d’autre part. To reduce a possible risk of detection of false positives during step E7, it may be advantageous to provide that step E6 is, more precisely, a step of identifying studied numbers or suspect numbers (or to at the very least of at least one studied / suspect number) for which, over said portion of the study period, said amount of wholesale costs is greater than said amount of income by a value which exceeds a second predetermined threshold value. Advantageously, said second identification module can then be configured as such to automatically compare, for each of said studied numbers or suspect numbers, a difference between the amount of revenue and the amount of wholesale costs on the one hand and said second predetermined threshold value on the other hand.
Ladite deuxième valeur seuil prédéterminée est avantageusement définie comme étant représentative d’un montant de « marge brute » individuelle (ou d’une valeur de note ou d’un indicateur représentatif d’un montant de « marge brute » individuelle) que l’opérateur de téléphonie estime être en mesure d’obtenir, en lien avec le ou les services de téléphonie qu’il fournit, sur ladite portion de période d’étude. Said second predetermined threshold value is advantageously defined as being representative of an amount of individual "gross margin" (or of a score value or of an indicator representative of an amount of individual "gross margin") that the operator de telephony considers that it is able to obtain, in connection with the telephony service (s) it provides, over the said portion of the study period.
Les fiches individuelles qui correspondent à des numéros ainsi identifiés comme suspects à l’issue de l’étape E6 peuvent alors, par exemple, être extraites et mémorisées dans une base de données de fiches individuelles suspectes, ou encore être affectées d’un identifiant ou marqueur particulier. The individual files which correspond to numbers thus identified as suspect at the end of step E6 can then, for example, be extracted and stored in a database of suspect individual files, or else be assigned an identifier or particular marker.
Afin d’améliorer encore l’efficacité du procédé de détection, ce dernier peut avantageusement comprendre, à l’issue de l’étape E4 et / ou de l’étape E6 (selon la variante A, B ou C choisie), et avantageusement avant l’étape E7 : In order to further improve the efficiency of the detection method, the latter can advantageously comprise, at the end of step E4 and / or of step E6 (depending on variant A, B or C chosen), and advantageously before step E7:
- une opération de modification desdites règles préétablies de revalorisation de coûts de gros, puis - an operation to modify said pre-established rules for revaluation of wholesale costs, then
- au moins une nouvelle itération desdites étapes E3 et E4, et / ou desdites étapes E3 et E6, sur la base de règles de revalorisation de coûts de gros ainsi modifiées. at least one new iteration of said steps E3 and E4, and / or said steps E3 and E6, on the basis of wholesale cost revaluation rules thus modified.
La mise en oeuvre d’une telle caractéristique technique additionnelle peut s’avérer particulièrement pertinente dans le cas notamment où, comme envisagé ci-avant, lesdites règles préétablies de revalorisation de coûts de gros sont basées en tout ou partie (voire même exclusivement) sur des tarifs de gros estimés, avec application éventuelle d’un coefficient de sécurité majorant. En effet, il pourrait éventuellement se faire que, selon le degré de précision des estimations retenues, un nombre anormalement faible ou au contraire anormalement élevés de numéros de téléphone soient identifiés, sans que cela ne soit donc directement lié à l’existence d’une fraude ou d’un abus. Tout comme les règles de revalorisation de coûts de gros initiales, lesdites règles de revalorisation de coûts de gros modifiées peuvent elles-mêmes être basées en tout ou partie sur des tarifs de gros estimés. En complément ou de manière alternative, et toujours dans une optique d’améliorer l’efficacité de la détection, le procédé de détection peut avantageusement comprendre, à l’issue de l’étape E4, et avantageusement avant l’étape E7 : The implementation of such an additional technical characteristic may prove to be particularly relevant in the case in particular where, as envisaged above, said pre-established rules for revaluation of wholesale costs are based in whole or in part (or even exclusively) on estimated wholesale tariffs, with the possible application of an increased safety coefficient. Indeed, it could possibly happen that, depending on the degree of precision of the estimates used, an abnormally low or, on the contrary, abnormally high number of telephone numbers are identified, without this being therefore directly linked to the existence of a fraud or abuse. Like the initial wholesale cost revaluation rules, said amended wholesale cost revaluation rules may themselves be based in whole or in part on estimated wholesale rates. In addition or alternatively, and always with a view to improving the efficiency of the detection, the detection method can advantageously comprise, at the end of step E4, and advantageously before step E7:
- une opération de modification de ladite première valeur seuil prédéterminée, puis- an operation for modifying said first predetermined threshold value, then
- au moins une nouvelle itération de l’étape E4, sur la base de ladite première valeur seuil prédéterminée ainsi modifiée. - at least one new iteration of step E4, on the basis of said first predetermined threshold value thus modified.
Symétriquement, dans le cas des variantes B et C du procédé de détection selon l’invention, ce dernier peut avantageusement comprendre à l’issue de l’étape E6, et avantageusement avant l’étape E7 : Symmetrically, in the case of variants B and C of the detection method according to the invention, the latter can advantageously comprise at the end of step E6, and advantageously before step E7:
- une opération de modification desdites règles préétablies de revalorisation de revenus de détail et / ou de revenus de gros, puis - an operation to modify said pre-established rules for revaluing retail income and / or wholesale income, then
- au moins une nouvelle itération desdites étapes E5 et E6, sur la base de règles prédéfinies de revalorisation de revenus de détail et / ou de revenus de gros ainsi modifiées. at least one new iteration of said steps E5 and E6, on the basis of predefined rules for revaluing retail income and / or wholesale income thus modified.
La mise en œuvre d’une telle caractéristique technique additionnelle peut s’avérer particulièrement pertinente dans le cas notamment où, comme envisagé ci-avant, lesdites règles préétablies de revalorisation de revenus de détail et / ou de revenus de gros sont basées en tout ou partie (voire même exclusivement) sur des tarifs de détails et / ou des tarifs de gros estimés, avec application éventuelle d’un coefficient de sécurité minorant. En effet, il pourrait éventuellement se faire que, selon le degré de précision des estimations retenues, un nombre anormalement faible ou au contraire anormalement élevés de numéros de téléphone soient identifiés à l’issue de l’étape E6, sans que cela ne soit donc directement lié à l’existence d’une fraude ou d’un abus. Tout comme les règles de revalorisation de revenus de détail et / ou de revenus de gros initiales, les règles de revalorisation de revenus de détail et / ou de revenus de gros modifiées peuvent elles-mêmes être basées en tout ou partie sur des tarifs de détails et / ou sur des tarifs de gros estimés. The implementation of such an additional technical characteristic may prove to be particularly relevant in the case in particular where, as envisaged above, said pre-established rules for revaluing retail income and / or wholesale income are based in whole or in part (or even exclusively) on retail tariffs and / or estimated wholesale tariffs, with the possible application of a lower safety coefficient. Indeed, it could possibly happen that, depending on the degree of precision of the estimates adopted, an abnormally low or, on the contrary, abnormally high number of telephone numbers are identified at the end of step E6, without this therefore being directly linked to the existence of fraud or abuse. Just like the initial retail and / or wholesale revenue revaluation rules, the modified retail and / or wholesale revenue revaluation rules may themselves be based in whole or in part on retail tariffs. and / or on estimated wholesale rates.
En complément ou de manière alternative, et toujours dans une optique d’améliorer l’efficacité de la détection, le procédé de détection peut avantageusement comprendre, à l’issue de l’étape E4, et avantageusement avant l’étape E7 : - une opération de modification de ladite deuxième valeur seuil prédéterminée, puisIn addition or alternatively, and always with a view to improving the efficiency of the detection, the detection method can advantageously comprise, at the end of step E4, and advantageously before step E7: - an operation for modifying said second predetermined threshold value, then
- au moins une nouvelle itération de l’étape E6, sur la base de ladite deuxième valeur seuil prédéterminée ainsi modifiée. - at least one new iteration of step E6, on the basis of said second predetermined threshold value thus modified.
Par ailleurs, de manière complémentaire ou alternative à ce qui précède, il est avantageux de prévoir, pour chacun des numéros identifiés comme suspects à l’issue de l’étape E4 ou à l’issue de l’étape E6, une opération technique de validation du montant de coûts de gros correspondant obtenu à l’issue de l’étape E3 sur la base de tarifs de gros réels, dans le cas où les règles préétablies de revalorisation de coûts de gros (modifiées ou non) sont basées en tout ou partie sur des tarifs de gros estimés. Une telle opération de validation peut être réalisée en revalorisant, par exemple à l’aide du premier module de revalorisation, des communications téléphoniques dont des données de transactions ont été collectées et compilées dans les fiches individuelles correspondants auxdits numéros suspects. Ainsi, si le recours à des tarifs de gros estimés pour la réalisation de l’étape E3 peut avantageusement permettre de simplifier et d’accélérer la mise en œuvre du procédé lorsqu’un grand nombre de numéros étudiés et de fiches individuelles correspondantes est concerné, une telle opération technique ultérieure de validation du montant de coûts de gros obtenu à l’issue de l’étape E3, pour les numéros identifiés comme suspects à l’issue de l’étape E4 ou de l’étape E6 uniquement (et donc sur une quantité de numéros étudiés limitée), contribue à fiabiliser encore le procédé de détection. Moreover, in a complementary or alternative manner to the above, it is advantageous to provide, for each of the numbers identified as suspect at the end of step E4 or at the end of step E6, a technical operation of validation of the corresponding wholesale cost amount obtained at the end of step E3 on the basis of actual wholesale prices, in the event that the pre-established rules for revaluation of wholesale costs (modified or not) are based in full or part on estimated wholesale rates. Such a validation operation can be carried out by upgrading, for example using the first upgrading module, telephone calls for which transaction data has been collected and compiled in the individual files corresponding to said suspect numbers. Thus, if the use of estimated wholesale tariffs for carrying out step E3 can advantageously make it possible to simplify and accelerate the implementation of the method when a large number of numbers studied and corresponding individual files is concerned, such a subsequent technical operation of validation of the amount of wholesale costs obtained at the end of step E3, for the numbers identified as suspect at the end of step E4 or of step E6 only (and therefore on a limited quantity of numbers studied), contributes to making the detection process even more reliable.
Comme déjà précisé précédemment, ladite période d’étude donnée peut comprendre une seule et unique portion de période d’étude, ou de manière préférentielle, une pluralité de portions de période d’étude, consécutives ou non, continues ou discontinues. Eventuellement, il peut s’agir de portions consécutives de période d’étude qui sont avantageusement d’une durée identique. Par exemple, la période d’étude peut être de six mois et comprendre six portions consécutives de période d’étude, d'un mois chacune. As already specified previously, said given study period may comprise a single and unique portion of the study period, or preferably, a plurality of portions of the study period, consecutive or not, continuous or discontinuous. Optionally, it may be consecutive portions of the study period which are advantageously of the same duration. For example, the study period might be six months and consist of six consecutive study period portions, one month each.
Dans ce cas, il est notamment avantageusement possible de faciliter la mise en œuvre du procédé de détection et d’affiner encore la détection de fraude ou d’abus en prévoyant que : - l’étape E4 est plus spécifiquement prévue pour identifier des numéros étudiés dits numéros suspects pour lesquels, sur une pluralité de portions de ladite période d’étude, ledit montant des coûts de gros est supérieur à ladite première valeur seuil prédéterminée ; et / ou que In this case, it is in particular advantageously possible to facilitate the implementation of the detection method and to further refine the detection of fraud or abuse by providing that: - step E4 is more specifically provided for identifying studied numbers called suspect numbers for which, over a plurality of portions of said study period, said amount of wholesale costs is greater than said first predetermined threshold value; and / or that
- l’étape E6 est plus spécifiquement prévue pour identifier des numéros étudiés, ou des numéros déjà par ailleurs pré-identifiés comme suspects à l’issue de l’étape E4, pour lesquels o sur une pluralité de portions de ladite période d’étude, ledit montant de coûts de gros est supérieur audit montant de revenus, ou le cas échéant o sur une pluralité de portions de ladite période d’étude, ledit montant de coûts de gros est supérieur audit montant de revenus d’une valeur qui excède une deuxième valeur seuil prédéterminée, comme envisagé précédemment. - step E6 is more specifically designed to identify numbers studied, or numbers already pre-identified as suspect at the end of step E4, for which o over a plurality of portions of said study period , said amount of wholesale costs is greater than said amount of revenue, or where applicable o over a plurality of portions of said study period, said amount of wholesale costs is greater than said amount of revenue by a value that exceeds one second predetermined threshold value, as previously considered.
Bien évidemment, les étapes E3 et / ou E5 (selon la variante A, B ou C retenue) seront alors adaptées en conséquence, de manière à permettre une revalorisation de coûts de gros et / ou un calcul de revenus (de détail et/ ou de gros) sur chacune des portions d’une telle pluralité de portions de période d’étude. Obviously, steps E3 and / or E5 (depending on the variant A, B or C selected) will then be adapted accordingly, so as to allow a revaluation of wholesale costs and / or a calculation of income (retail and / or wholesale) on each of the portions of such a plurality of study period portions.
Une telle approche sur une pluralité de portions de période d’étude revient ainsi avantageusement à s’intéresser à un caractère chronique, répétitif, de la ou les anomalies détectée(s), qui augmente encore la probabilité de l’existence d’une fraude ou d’un abus associé(e) à un numéro de téléphone donné. L’étape E7 pourra alors être avantageusement réalisée une fois les étapes précédentes réalisées sur l’ensemble de la période d’étude donnée, c’est-à-dire de manière à couvrir l’ensemble des portions de ladite pluralité de portions de période d’étude. Such an approach over a plurality of study period portions thus advantageously amounts to taking an interest in a chronic, repetitive nature of the anomalies detected, which further increases the probability of the existence of a fraud. or abuse associated with a given phone number. Step E7 can then be advantageously carried out once the preceding steps have been carried out over the whole of the given study period, that is to say so as to cover all the portions of said plurality of period portions. study.
Une fois des numéros de téléphones identifiés comme suspects à l’issue de l’étape E4 et / ou de l’étape E6 (selon la variante A, B ou C retenue) par détection d’une anomalie économique en matière de coûts de gros et / ou de « marge brute », lesdits numéros suspects et leurs fiches individuelles correspondantes sont alors soumis à l’étape E7 du procédé de détection. Comme introduit précédemment, ladite étape E7 a pour objet la détection d’au moins un usage frauduleux ou abusif d’au moins un service de téléphonie fourni par l’opérateur de téléphonie par analyse de données de transactions qui ont été compilées, au cours de l’étape E2, dans lesdites fiches individuelles associées à ceux parmi lesdits numéros étudiés qui ont été identifiés comme suspects à l’issue de l’étape E4 et / ou de l’étape E6. De manière complémentaire ou alternative, la détection d’au moins un usage frauduleux ou abusif d’au moins un service de téléphonie fourni par l’opérateur de téléphonie par analyse d’indicateurs multiparamétriques construits à partir de données de transactions qui ont été compilées, au cours de l’étape E2, dans lesdites fiches individuelles associées aux numéros étudiés qui ont été identifiés comme suspects à l’issue de l’étape E4 et / ou de l’étape E6. Once the telephone numbers have been identified as suspect at the end of step E4 and / or step E6 (depending on the variant A, B or C selected) by detection of an economic anomaly in terms of wholesale costs and / or “gross margin”, said suspect numbers and their corresponding individual files are then submitted to step E7 of the detection method. As introduced previously, said step E7 has as its object the detection of at least one fraudulent or abusive use of at least one telephone service provided by the telephone operator by analyzing transaction data which has been compiled, during step E2, in said individual files associated with those from among said studied numbers which have been identified as suspects at the end of step E4 and / or of step E6. In a complementary or alternative manner, the detection of at least one fraudulent or abusive use of at least one telephone service provided by the telephone operator by analysis of multiparametric indicators constructed from transaction data which have been compiled, during step E2, in said individual files associated with the studied numbers which have been identified as suspects at the end of step E4 and / or of step E6.
A ce titre, le procédé peut alors avantageusement comprendre une opération de construction d’indicateurs multiparamétriques, pour chacune desdites fiches individuelles, sur la base de règles prédéfinies de construction. De tels indicateurs multiparamétriques peuvent être avantageusement construits au cours de, ou simultanément à, l’étape E2 de construction des fiches individuelles. Eventuellement, lesdits indicateurs multiparamétriques peuvent être construits pour des sous-périodes d’étude d’une durée inférieure à la durée respective de la ou les portions de période d’étude (par exemple par jour, ou encore par semaine). Avantageusement, lesdits indicateurs multiparamétriques ainsi construits peuvent être mémorisés dans lesdites fiches individuelles. As such, the method can then advantageously comprise an operation of constructing multiparametric indicators, for each of said individual files, on the basis of predefined construction rules. Such multiparametric indicators can advantageously be constructed during, or simultaneously with, step E2 of construction of the individual files. Optionally, said multiparametric indicators can be constructed for study sub-periods of a duration less than the respective duration of the study period portion (s) (for example per day, or even per week). Advantageously, said multiparametric indicators thus constructed can be stored in said individual files.
A titre d’exemples non limitatifs, de tels indicateurs multiparamétriques peuvent être définis pour décrire, sur une ou plusieurs portions de la période d’étude donnée ou sur une sous-période pertinente particulière de ladite période d’étude : By way of non-limiting examples, such multiparametric indicators can be defined to describe, over one or more portions of the given study period or over a particular relevant sub-period of said study period:
- un nombre de pays différents visités en situation d’itinérance ; - a number of different countries visited while roaming;
- un nombre de jours consécutifs en situation d’itinérance ; - a number of consecutive days in a roaming situation;
- une fréquence temporelle d’émission et / ou de réception de communications téléphoniques d’un format donné ; - a temporal frequency of transmission and / or reception of telephone communications of a given format;
- un nombre de numéros IMEI différents utilisés par un même numéro de téléphone ; - un nombre de communications téléphoniques au(x) format(s) SMS/SMS+/MMS/MMS+ émises vers un ou plusieurs pays de destinations particuliers (et en particulier vers un ou plusieurs pays de destinations particulièrement coûteux), etc. - a number of different IMEI numbers used by the same telephone number; - a number of telephone calls in the SMS / SMS + / MMS / MMS + format (s) sent to one or more particular destination countries (and in particular to one or more particularly expensive destination countries), etc.
De manière particulièrement avantageuse, tout ou partie desdits indicateurs multiparamétriques pourront être des indicateurs multiparamétriques revalorisés en termes de coût de gros (coûts d’interconnexion et / ou coûts « IOT »), c’est-à-dire des indicateurs multiparamétriques pour lesquels a été calculé un coût de gros (réel ou estimés) correspondant. Une telle revalorisation pourra être avantageusement réalisée au cours de, ou simultanément à, l’étape E3 de revalorisation. Elle pourra être avantageusement mise en œuvre à l’aide du premier module de revalorisation, et sur la base desdites règles préétablies de revalorisation de coûts de gros. L’étape E3 du procédé pourra donc ainsi avantageusement comprendre une opération technique de revalorisation d’indicateurs multiparamétriques construits au cours de l’étape E2, sur la base desdites règles préétablies de revalorisation de coûts de gros, pour obtenir pour tout ou partie desdits d’indicateurs multiparamétriques un montant de coûts de gros (coûts d’interconnexion et / ou coûts « IOT ») supportés par l’opérateur de téléphonie sur une ou plusieurs portions de la période d’étude donnée ou sur une sous-période pertinente particulière de ladite période d’étude donnée. Particularly advantageously, all or part of said multiparametric indicators may be multiparametric indicators upgraded in terms of wholesale cost (interconnection costs and / or "IOT" costs), that is to say multiparametric indicators for which a a corresponding wholesale cost (actual or estimated) has been calculated. Such a revaluation could advantageously be carried out during, or simultaneously with, the revaluation step E3. It can be advantageously implemented using the first revaluation module, and on the basis of said pre-established rules for revaluing wholesale costs. Step E3 of the method may thus advantageously comprise a technical operation for revaluing multiparametric indicators constructed during step E2, on the basis of said pre-established rules for revaluing wholesale costs, in order to obtain for all or part of said d '' multiparametric indicators an amount of wholesale costs (interconnection costs and / or "IOT" costs) borne by the telephone operator over one or more portions of the given study period or over a particular relevant sub-period of said given study period.
Suivant la même logique, tout ou partie desdits indicateurs multiparamétriques pourront être des indicateurs multiparamétriques revalorisés en termes de revenus (de gros et / ou de détails). Following the same logic, all or part of said multiparametric indicators may be multiparametric indicators revalued in terms of income (wholesale and / or details).
Pour des raisons similaires à celles déjà exposées précédemment, la construction puis l’analyse, au cours de l’étape E7, de tels indicateurs multiparamétriques revalorisés, qui combinent ainsi avantageusement des caractéristiques techniques particulières et une caractéristique économique (coûts et / ou revenus) de communications téléphoniques, permet d’améliorer encore l’efficacité de la détection de fraudes ou d’abus. For reasons similar to those already explained above, the construction and then the analysis, during step E7, of such upgraded multiparametric indicators, which thus advantageously combine particular technical characteristics and an economic characteristic (costs and / or income) of telephone communications, makes it possible to further improve the efficiency of the detection of fraud or abuse.
De manière préférentielle, l’étape E7 comprend une opération de regroupement et / ou de classement statistique par profils des numéros identifiés à l’issue de l’étape E4 et / ou de l’étape E6. Une telle opération de regroupement et / ou de classement statistique peut être avantageusement réalisée à l’aide d’un module de regroupement et / ou de classement statistique, qui met en œuvre par exemple un ou plusieurs classifieur(s). L’étape E7 peut alors ensuite avantageusement comprendre une opération de mise en correspondance desdits profils avec au moins un motif frauduleux ou abusif avéré prédéfini, de manière à confirmer un caractère frauduleux ou abusif desdits profils. Défini(s) préalablement à la réalisation de l’étape E7, le ou les motif(s) frauduleux ou abusif avéré prédéfini(s), peuvent être typiquement mémorisés dans une base de données de motif(s) abusif ou frauduleux connus, laquelle base de données peut alors être interrogée au cours de ladite opération de mise en correspondance. Preferably, step E7 comprises an operation of grouping and / or statistical classification by profiles of the numbers identified at the end of step E4 and / or of step E6. Such a grouping and / or statistical classification operation may be advantageously carried out using a grouping and / or statistical classification module, which for example implements one or more classifier (s). Step E7 can then advantageously then comprise an operation of matching said profiles with at least one predefined proven fraudulent or abusive pattern, so as to confirm a fraudulent or abusive nature of said profiles. Defined prior to performing step E7, the predefined proven fraudulent or abusive pattern (s) can typically be stored in a database of known abusive or fraudulent pattern (s), which database can then be queried during said matching operation.
De manière alternative ou complémentaire, l’étape E7 peut avantageusement comprendre une opération de définition d’un ou plusieurs nouveau(x) motif(s) frauduleux ou abusif, dans le cas en particulier où un ou plusieurs desdits profils ne correspond(ent) à aucun motif abusif ou frauduleux avéré prédéfini. Dans ce cas, le procédé selon l’invention pourra avantageusement comprendre une opération de mémorisation dudit ou desdits nouveau(x) motif(s) frauduleux ou abusif dans une base de données, qui peut alors avantageusement être la base de données de motifs abusif ou frauduleux connus évoquée ci-dessus. Ainsi, ce ou ces nouveau(x) motif(s) frauduleux ou abusif pourront être utilisés au cours d’une future nouvelle itération de l’étape E7, et en particulier de l’opération de mise en correspondance décrite ci-dessus. Alternatively or in addition, step E7 can advantageously comprise an operation to define one or more new fraudulent or abusive reason (s), in the particular case where one or more of said profiles do not correspond. for no predefined proven abusive or fraudulent motives. In this case, the method according to the invention may advantageously comprise an operation of memorizing said new fraudulent or abusive motive (s) in a database, which may then advantageously be the database of abusive motives or fraudulent known evoked above. Thus, this or these new fraudulent or abusive reason (s) can be used during a future new iteration of step E7, and in particular of the matching operation described above.
Avantageusement, ledit procédé pourra comprendre, à l’issue de ladite étape E7, une opération de génération d’une alerte, par un module de génération d’alerte, relative à la détection d’au moins un usage abusif ou frauduleux d’au moins un service de téléphonie fourni par l’opérateur de téléphonie. Préférentiellement automatisée, ladite opération de génération d’alerte pourra ainsi avantageusement comprendre l’élaboration et l’émission d’un rapport ou d’un message électronique d’alerte (par exemple, un courriel), contenant au moins un numéro de téléphone identifié à l’issue de l’étape E7 comme ayant été impliqué (ou à tout le moins comme étant très fortement soupçonné d’avoir été impliqué) dans un usage frauduleux ou abusif d’au moins un desdits services de téléphonie de l’opérateur de téléphonie. Eventuellement, la fiche individuelle associée audit numéro de téléphone pourra être incluse dans ledit rapport ou message électronique d’alerte, en vue d’une éventuelle opération d’analyse complémentaire. Alternativement, l’alerte générée pourra prendre la forme, par exemple, d’une information particulière remontée et affichée sur un tableau de bord informatisé. Advantageously, said method may comprise, at the end of said step E7, an operation of generating an alert, by an alert generation module, relating to the detection of at least one abusive or fraudulent use of at least one minus a telephone service provided by the telephone operator. Preferably automated, said alert generation operation may thus advantageously comprise the preparation and transmission of an alert report or electronic message (for example, an email), containing at least one identified telephone number. at the end of step E7 as having been involved (or at least as being very strongly suspected of having been involved) in a fraudulent or abusive use of at least one of said telephone services of the operator of telephony. Optionally, the individual file associated with said telephone number may be included in said report or electronic alert message, with a view to a possible additional analysis operation. Alternatively, the alert generated may take the form, for example, of specific information reported and displayed on a computerized dashboard.
De manière alternative ou complémentaire, ledit procédé pourra avantageusement comprendre à l’issue de ladite étape E7, et par exemple après réception d’une alerte générée au cours d’une opération de génération d’alerte telle qu’envisagée ci-dessus :Alternatively or in addition, said method may advantageously comprise at the end of said step E7, and for example after receipt of an alert generated during an alert generation operation as envisaged above:
- une opération de déconnexion (temporaire ou définitive) d’un numéro de téléphone, et / ou de désactivation d’une carte SIM associée à un numéro de téléphone, pour lequel un usage frauduleux ou abusif d’au moins un desdits services de téléphonie de l’opérateur de téléphonie a été détecté à l’issue de l’étape E7, et / ou - a disconnection operation (temporary or permanent) from a telephone number, and / or deactivation of a SIM card associated with a telephone number, for which fraudulent or abusive use of at least one of said telephone services of the telephone operator has been detected at the end of step E7, and / or
- une opération de modification d’au moins un paramètre de fonctionnement d’un service de téléphonie dudit opérateur de téléphonie dont un usage abusif ou frauduleux par au moins un numéro de téléphone a été détecté l’issue de l’étape E7. - an operation for modifying at least one operating parameter of a telephony service of said telephony operator whose abusive or fraudulent use by at least one telephone number has been detected at the end of step E7.
Par exemple et de manière non limitative, un tel paramètre de fonctionnement peut être :For example and in a nonlimiting manner, such an operating parameter can be:
- un volume maximal autorisé de minutes de communication au format Voix, par appel ou par période de référence (par exemple par mois dans le cas d’un abonnement de téléphonie mensuel), et / ou encore pour un ou plusieurs pays ou zones géographiques d’appels sortants et / ou entrants ; - a maximum authorized volume of communication minutes in Voice format, per call or per reference period (for example per month in the case of a monthly telephone subscription), and / or for one or more countries or geographical areas of 'outgoing and / or incoming calls;
- un volume maximal de communications au(x) format(s) SMS/SMS+/MMS/MMS par période de référence, et / ou encore pour un ou plusieurs pays ou zones géographiques d’appels sortants et / ou entrants ; - a maximum volume of communications in the SMS / SMS + / MMS / MMS format (s) per reference period, and / or for one or more countries or geographic areas of outgoing and / or incoming calls;
- un volume maximal de données téléchargées et / ou téléversées dans le cadre de communications téléphoniques au format Data par période de référence ; - a maximum volume of data downloaded and / or uploaded in the context of telephone communications in Data format per reference period;
- un débit descendant ou montant maximal de données susceptibles d’être téléchargées ou téléversées dans le cadre de communications téléphoniques au format Data au cours d’une période de référence, etc. - a maximum downlink or amount of data likely to be downloaded or uploaded as part of telephone communications in Data format during a reference period, etc.
Une telle modification de paramètre(s) de fonctionnement peut concerner de manière indifférenciée tous numéros de téléphone utilisant le service de téléphonie concerné de l’opérateur de téléphonie ou, au contraire, ne concerner qu’un ou des numéro(s) de téléphone pour le(s)quel(s) un usage frauduleux ou abusif dudit service de téléphonie concerné a été détecté à l’issue de l’étape E7. Such a modification of the operating parameter (s) may affect in an indiscriminate manner all telephone numbers using the relevant telephone service of the telephone operator or, on the contrary, only concern one or more telephone numbers. telephone for which fraudulent or abusive use of said telephony service concerned has been detected at the end of step E7.
POSSIBILITE D’APPLICATION INDUSTRIELLE POSSIBILITY OF INDUSTRIAL APPLICATION
L’invention trouve son application dans le domaine des procédés de détection d’usages frauduleux ou abusifs de services de téléphonie fournis par un opérateur de téléphonie, et ce dans le cas particulier de communications téléphoniques impliquant une situation d’itinérance et/ ou d’interconnexion de réseaux de téléphonie. The invention finds its application in the field of methods of detecting fraudulent or abusive use of telephony services provided by a telephony operator, and this in the particular case of telephone communications involving a roaming and / or roaming situation. interconnection of telephone networks.

Claims

REVENDICATIONS
1. Procédé de détection d'un usage frauduleux ou abusif d’au moins un service de téléphonie fourni par un opérateur de téléphonie, ledit procédé comprenant les étapes successives suivantes : 1. Method for detecting fraudulent or abusive use of at least one telephone service provided by a telephone operator, said method comprising the following successive steps:
- une étape E1 de collecte, par un premier module de collecte, de données de transactions relatives à une pluralité de communications téléphoniques réalisées, sur au moins une portion d’une période d’étude donnée, depuis ou vers des numéros de téléphone, dits numéros étudiés, ladite pluralité de communications téléphoniques comprenant au moins des communications téléphoniques qui impliquent une situation d’itinérance et / ou d’interconnexion ; a step E1 of collecting, by a first collection module, transaction data relating to a plurality of telephone calls made, over at least a portion of a given study period, from or to telephone numbers, called studied numbers, said plurality of telephone communications comprising at least telephone communications which involve a roaming and / or interconnection situation;
- une étape E2 de traitement informatisé desdites données de transactions et de construction, pour chaque numéro étudié, d’une fiche individuelle compilant des données de transactions collectées qui correspondent audit numéro étudié sur ladite portion d’une période d’étude ; - a step E2 of computerized processing of said transaction data and construction, for each number studied, of an individual file compiling transaction data collected which corresponds to said number studied over said portion of a study period;
- une étape E3 de revalorisation de communications téléphoniques parmi ladite pluralité de communications téléphoniques, par un premier module de revalorisation, sur la base de règles préétablies de revalorisation de coûts de gros, pour obtenir pour chacun desdits numéros étudiés un montant de coûts de gros supportés par l’opérateur de téléphonie sur ladite portion de période d’étude ; ledit procédé comprenant ensuite : a step E3 of upgrading telephone communications from among said plurality of telephone communications, by a first upgrading module, on the basis of pre-established rules for upgrading wholesale costs, in order to obtain, for each of said numbers studied, an amount of wholesale costs incurred by the telephone operator over said portion of the study period; said method then comprising:
- une étape E4 d’identification, par un premier module d’identification, de numéros étudiés dits numéros suspects pour lesquels, sur ladite portion de période d’étude, ledit montant des coûts de gros est supérieur à une première valeur seuil prédéterminée ; et / ou - a step E4 of identification, by a first identification module, of studied numbers called suspect numbers for which, over said portion of the study period, said amount of wholesale costs is greater than a first predetermined threshold value; and or
- une étape E5 de calcul par un module de calcul, pour chacun desdits numéros étudiés ou desdits numéros suspects, d’un montant de revenus générés au bénéfice de l’opérateur de téléphonie sur ladite portion de période d’étude, laquelle étape E5 est suivie d’une étape E6 d’identification, par un deuxième module d’identification, de numéros étudiés ou de numéros suspects pour lesquels, sur ladite portion de période d’étude, ledit montant de coûts de gros est supérieur audit montant de revenus ; ledit procédé comprenant, après l’étape E4 ou après l’étape E6, une étape E7 de détection d’un usage frauduleux ou abusif par analyse, par un module d’analyse, de données de transactions compilées dans lesdites fiches individuelles associées auxdits numéros identifiés et / ou d’indicateurs multiparamétriques construits à partir de données de transactions compilées dans lesdites fiches individuelles associées auxdits numéros identifiés. a step E5 of calculation by a calculation module, for each of said studied numbers or of said suspect numbers, of an amount of income generated for the benefit of the telephone operator over said portion of the study period, which step E5 is followed by a step E6 of identification, by a second identification module, of studied numbers or of suspect numbers for which, on said portion of study period, said amount of wholesale costs is greater than said amount of revenue; said method comprising, after step E4 or after step E6, a step E7 of detecting fraudulent or abusive use by analysis, by an analysis module, of transaction data compiled in said individual files associated with said numbers identified and / or multiparametric indicators constructed from transaction data compiled in said individual files associated with said identified numbers.
2. Procédé selon la revendication précédente, dans lequel lesdites données de transactions sont contenues dans des fichiers d’enregistrement détaillé d’appel, dits fichiers CDR et/ ou EDR, et/ou dans des fichiers de transactions relatifs à une situation d’itinérance au format TAP. 2. Method according to the preceding claim, wherein said transaction data are contained in detailed call recording files, called CDR and / or EDR files, and / or in transaction files relating to a roaming situation. in TAP format.
3. Procédé selon l’une quelconque des revendications précédentes, dans lequel les données de transactions destinées à être compilées dans lesdites fiches individuelles au cours de l’étape E2 sont relatives à des communications téléphoniques au format Voix, au(x) format(s) SMS et / ou SMS+ et / ou MMS et / ou MMS+, et / ou au format Data. 3. Method according to any one of the preceding claims, in which the transaction data intended to be compiled in said individual files during step E2 relate to telephone communications in voice format, in the format (s). ) SMS and / or SMS + and / or MMS and / or MMS +, and / or in Data format.
4. Procédé selon l’une quelconque des revendications précédentes, dans lequel les données de transactions destinées à être compilées dans lesdites fiches individuelles au cours de l’étape E2 sont des données de transactions relatives uniquement à des communications téléphoniques impliquant une situation d’itinérance et / ou d’interconnexion. 4. Method according to any one of the preceding claims, in which the transaction data intended to be compiled in said individual records during step E2 are transaction data relating only to telephone communications involving a roaming situation. and / or interconnection.
5. Procédé selon la revendication précédente, dans lequel les données de transactions destinées à être compilées dans lesdites fiches individuelles au cours de l’étape E2 sont des données de transactions relatives uniquement à des communications téléphoniques impliquant une situation d’itinérance internationale et /ou d’interconnexion internationale. 5. Method according to the preceding claim, in which the transaction data intended to be compiled in said individual files during step E2 are transaction data relating only to telephone communications involving an international roaming situation and / or international interconnection.
6. Procédé selon l’une quelconque des revendications précédentes, dans lequel lesdites règles préétablies de revalorisation de coûts de gros sont basées en tout ou partie sur des tarifs de gros estimés. 6. Method according to any one of the preceding claims, wherein said pre-established wholesale cost revaluation rules are based in whole or in part on estimated wholesale tariffs.
7. Procédé selon l’une quelconque des revendications précédentes, lequel comprend, à l’issue de l’étape E4 et / ou de l’étape E6, une opération de modification desdites règles préétablies de revalorisation de coûts de gros, puis au moins une nouvelle itération desdites étapes E3 et E4, ou desdites étapes E3 et E6. 7. Method according to any one of the preceding claims, which comprises, at the end of step E4 and / or of step E6, an operation for modifying said pre-established rules for revaluation of wholesale costs, then at least a new iteration of said steps E3 and E4, or of said steps E3 and E6.
8. Procédé selon l’une quelconque des revendications précédentes, lequel comprend, à l’issue de l’étape E4, une opération de modification de ladite première valeur seuil prédéterminée, puis au moins une nouvelle itération de l’étape E4. 8. Method according to any one of the preceding claims, which comprises, at the end of step E4, an operation for modifying said first predetermined threshold value, then at least one new iteration of step E4.
9. Procédé selon l’une quelconque des revendications précédentes, dans lequel l’étape E6 est une étape d’identification de numéros étudiés ou de numéros suspects pour lesquels, sur ladite portion de période d’étude, ledit montant de coûts de gros est supérieur audit montant de revenus d’une valeur qui excède une deuxième valeur seuil prédéterminée. 9. Method according to any one of the preceding claims, wherein step E6 is a step of identifying studied numbers or suspect numbers for which, over said portion of the study period, said amount of wholesale costs is. greater than said amount of income by a value that exceeds a second predetermined threshold value.
10. Procédé selon la revendication précédente, lequel comprend, à l’issue de l’étape E6, une opération de modification de ladite deuxième valeur seuil prédéterminée, puis au moins une nouvelle itération de l’étape E6. 10. Method according to the preceding claim, which comprises, at the end of step E6, an operation for modifying said second predetermined threshold value, then at least one new iteration of step E6.
11. Procédé selon l’une quelconque des revendications précédentes, dans lequel l’étape E5 comprend une opération de revalorisation de communications téléphoniques parmi ladite pluralité de communications téléphoniques, par un deuxième module de revalorisation, sur la base de règles préétablies de revalorisation de revenus de détail et / ou de revenus de gros. 11. Method according to any one of the preceding claims, in which step E5 comprises an operation of revalorizing telephone communications from among said plurality of telephone communications, by a second revaluation module, on the basis of pre-established income revaluation rules. retail and / or wholesale revenue.
12. Procédé selon la revendication précédente, dans lequel lesdites règles préétablies de revalorisation de revenus sont basées en tout ou partie sur des tarifs de détails estimés et / ou des tarifs de gros estimés. 12. Method according to the preceding claim, in which said pre-established revenue revaluation rules are based in whole or in part on estimated retail tariffs and / or estimated wholesale tariffs.
13. Procédé selon l’une quelconque des revendications 11 et 12, lequel comprend, à l’issue de l’étape E6, une opération de modification desdites règles préétablies de revalorisation de revenus de détail et/ ou de revenus de gros, puis au moins une nouvelle itération desdites étapes E5 et E6. 13. Method according to any one of claims 11 and 12, which comprises, at the end of step E6, an operation for modifying said pre-established rules for revaluing retail income and / or wholesale income, then at the end of step E6. minus a new iteration of said steps E5 and E6.
14. Procédé selon l’une quelconque des revendications précédentes, dans lequel l’étape E5 comprend une opération de calcul, par ledit module de calcul, d’un montant de revenus de détail à partir de données de facturation de détail issues de factures réelles établies par ledit opérateur de téléphonie. 14. Method according to any one of the preceding claims, in which step E5 comprises an operation of calculating, by said calculation module, an amount of retail income from retail invoicing data obtained from actual invoices. established by said telephone operator.
15. Procédé selon l’une quelconque des revendications précédentes, dans lequel ladite étape E7 comprend : 15. Method according to any one of the preceding claims, wherein said step E7 comprises:
- une opération de regroupement et / ou de classement statistique par profils des numéros identifiés à l’issue de l’étape E4 et / ou de l’étape E6, et - an operation of grouping and / or statistical classification by profile of the numbers identified at the end of step E4 and / or step E6, and
- une opération de mise en correspondance desdits profils avec au moins un motif abusif ou frauduleux avéré prédéfini ou une opération de définition d’un nouveau motif abusif ou frauduleux. - an operation to match said profiles with at least one predefined proven abusive or fraudulent reason or an operation to define a new abusive or fraudulent reason.
16. Procédé selon l’une quelconque des revendications précédentes, lequel comprend à l’issue de ladite étape E7, une opération de génération d’une alerte, par un module de génération d’alerte, relative à la détection d’un usage abusif ou frauduleux. 16. Method according to any one of the preceding claims, which comprises at the end of said step E7, an operation of generating an alert, by an alert generation module, relating to the detection of an abusive use. or fraudulent.
17. Procédé selon l’une quelconque des revendications précédentes, lequel comprend : - une opération de déconnexion d’un numéro de téléphone ou de désactivation d’une carte SIM associée à un numéro de téléphone, pour lequel un usage frauduleux ou abusif d’au moins un desdits services de téléphonie de l’opérateur de téléphonie a été détecté à l’issue de l’étape E7 ; et / ou 17. Method according to any one of the preceding claims, which comprises: - an operation of disconnecting a telephone number or deactivating a SIM card associated with a telephone number, for which fraudulent or abusive use of at least one of said telephony services of the telephony operator has been detected at the end of step E7; and or
- une opération de modification d’au moins un paramètre de fonctionnement d’un service de téléphonie dudit opérateur de téléphonie dont un usage abusif ou frauduleux par au moins un numéro de téléphone a été détecté l’issue de l’étape E7. - an operation for modifying at least one operating parameter of a telephony service of said telephony operator whose abusive or fraudulent use by at least one telephone number has been detected at the end of step E7.
EP20726886.3A 2020-03-11 2020-03-11 Method for detecting fraudulent or abusive use of a telephone service provided by a telephone operator Pending EP4118810A1 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/FR2020/050502 WO2021181012A1 (en) 2020-03-11 2020-03-11 Method for detecting fraudulent or abusive use of a telephone service provided by a telephone operator

Publications (1)

Publication Number Publication Date
EP4118810A1 true EP4118810A1 (en) 2023-01-18

Family

ID=70775418

Family Applications (1)

Application Number Title Priority Date Filing Date
EP20726886.3A Pending EP4118810A1 (en) 2020-03-11 2020-03-11 Method for detecting fraudulent or abusive use of a telephone service provided by a telephone operator

Country Status (3)

Country Link
US (1) US20230120157A1 (en)
EP (1) EP4118810A1 (en)
WO (1) WO2021181012A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114424606A (en) * 2019-09-24 2022-04-29 瑞典爱立信有限公司 Identifying and reporting rogue base stations

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8891746B2 (en) * 2012-05-22 2014-11-18 T-Mobile Usa, Inc. System and method for profitable operation of an unlimited communications plan

Also Published As

Publication number Publication date
US20230120157A1 (en) 2023-04-20
WO2021181012A1 (en) 2021-09-16

Similar Documents

Publication Publication Date Title
US11882139B2 (en) Method and system for preventing illicit use of a telephony platform
CN106791220B (en) Method and system for preventing telephone fraud
Becker et al. Fraud detection in telecommunications: History and lessons learned
US11240372B2 (en) System architecture for fraud detection
CA3147287C (en) Toll-free telecommunications and data management platform
US20230006910A1 (en) Apparatus, computer program and method
US20060269050A1 (en) Adaptive fraud management systems and methods for telecommunications
US20230216967A1 (en) Relationship graphs for telecommunication network fraud detection
CA3226750A1 (en) Telecommunications call validation platform
EP4118810A1 (en) Method for detecting fraudulent or abusive use of a telephone service provided by a telephone operator
Sahin et al. Understanding and Detecting International Revenue Share Fraud.
CN114169438A (en) Telecommunication network fraud identification method, device, equipment and storage medium
Ighneiwa et al. Bypass fraud detection: Artificial intelligence approach
Alraouji et al. International call fraud detection systems and techniques
Kilinc A Case Study on Fraudulent User Behaviors in the Telecommunication Network.
US20220182486A1 (en) System and method for detecting fraud in international telecommunication traffic
EP4252407A1 (en) Method and system for controlling scam phone calls
US8463237B1 (en) Using communications records to detect unauthorized use of telecommunication services
Kehelwala et al. Real-time grey call detection system using complex event processing
CN114302398B (en) Big data-based reserved fraud number identification method and device and computing equipment
Alghawi A Study on SIM Box or Interconnect Bypass fraud
EP2464068B1 (en) System for overall management of personalised filtering based on a secured information exchange circuit and related method
FR3126582A1 (en) Method for securing an exchange between communication terminals, security device, corresponding terminal and computer program.
WO2021122918A1 (en) Method for anonymizing a database and associated computer program product
CN118317312A (en) Method, system, electronic device and storage medium for preventing telecommunication fraud

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: UNKNOWN

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20220916

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

17Q First examination report despatched

Effective date: 20240430