ES2239808T3 - Supervision de una red de comunicaciones. - Google Patents
Supervision de una red de comunicaciones.Info
- Publication number
- ES2239808T3 ES2239808T3 ES98933799T ES98933799T ES2239808T3 ES 2239808 T3 ES2239808 T3 ES 2239808T3 ES 98933799 T ES98933799 T ES 98933799T ES 98933799 T ES98933799 T ES 98933799T ES 2239808 T3 ES2239808 T3 ES 2239808T3
- Authority
- ES
- Spain
- Prior art keywords
- entity
- marked
- communication
- entities
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/22—Arrangements for supervision, monitoring or testing
- H04M3/36—Statistical metering, e.g. recording occasions when traffic exceeds capacity of trunks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q3/00—Selecting arrangements
- H04Q3/0016—Arrangements providing connection between exchanges
- H04Q3/0062—Provisions for network management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Meter Arrangements (AREA)
- Monitoring And Testing Of Exchanges (AREA)
Abstract
Según esta invención, los patrones de comunicaciones en una red pueden monitorizarse asociando inicialmente una marca con uno o más entes en la red de comunicaciones. Las comunicaciones entre cada ente marcado, y al menos un ente adicional, pueden detectarse entonces, y puede asociarse una marca con cada ente que se comunica con cada ente marcado.
Description
Supervisión de una red de comunicaciones.
La presente invención se refiere a una red de
comunicación tal como una red de telecomunicaciones y, más
particularmente, al método y al aparato para supervisar
comunicaciones y patrones de comunicación, por ejemplo, para
detectar el uso fraudulento de una red de telecomunicaciones.
Existen muchas aplicaciones en las que sería de
utilidad disponer de la posibilidad de supervisar patrones de
comunicación en una red. Una de tales aplicaciones es la destinada a
detectar el fraude en una red de telecomunicaciones. Cuando se
comete un fraude en una red de telecomunicaciones, es a menudo como
resultado de una red o grupo organizado de actividad. Sin embargo,
el cabecilla raramente es capturado con facilidad, puesto que él no
realizará ninguna llamada fraudulenta directamente, sino que
utilizará cómplices que realicen esto por él.
En la actualidad, la detección de los cabecillas
de dichos grupos de fraude requiere una cantidad significativa de
análisis, el cual se lleva a cabo en desconexión de línea, mediante
el uso de grandes cantidades de datos reunidos. Como este
procedimiento está lejos de ser inmediato o en tiempo real, la red
de fraude persiste durante más tiempo que el que quizá fuera
necesario.
Es un objeto de la presente invención
proporcionar un método y un aparato para supervisar comunicaciones a
través de una red que puede ser utilizada para detectar la actividad
fraudulenta dentro de, por ejemplo, una red de
telecomunicaciones.
De acuerdo con un primer aspecto, la presente
invención proporciona un método para supervisar patrones de
comunicación en una red, de tal manera que el método comprende una
etapa inicial de asociar una marca que tiene un cierto valor
numérico, con una o más entidades (A-G) de la red de
comunicación, una etapa de detección, destinada a detectar
comunicaciones entre la entidad marcada, o cada una de ellas, y al
menos una entidad adicional, y una etapa de marcación, consistente
en asociar una marca deducida respectiva a cada entidad adicional
que se comunica con la entidad marcada o con cada una de ellas, de
modo que la marca deducida tiene un valor numérico calculado a
partir del valor numérico asociado a la entidad marcada previa, o a
cada una de ellas, con la que la entidad adicional se comunica.
Este aspecto de la presente invención permite el
seguimiento de patrones de comunicación detectando comunicaciones
entre el origen y los destinos, por ejemplo, direcciones de
comunicación o usuarios. Este procedimiento actúa como un sistema de
marcado o señalización de posible fraude, para marcar cada
dirección, nodo o usuario de la red con el fin de indicar una
extensión o dispersión de las comunicaciones. En un sistema de
detección de fraude, esto puede ser utilizado para indicar un
posible lugar de actividad fraudulenta.
En una realización, la marca asociada con cada
entidad marcada tiene un cierto valor, y la marcación se lleva a
cabo asociando un valor de marca a cada entidad que se comunica con
una entidad previamente marcada, de tal manera que el valor de la
marca se calcula como una función del valor de marca de la entidad
previamente marcada. De esta forma, la "difusión" de las
comunicaciones a través de la red, desde un punto o entidad de
origen, puede ser supervisada observando los valores de cada
entidad. Las entidades que se comunican con mayor frecuencia con las
entidades marcadas, acumularán un valor más alto y, de esta forma,
es posible supervisar la extensión de las comunicaciones con un
mayor grado de precisión.
Un método para calcular el valor de marca
comprende hacer pasar o transferir una fracción del valor de marca
de la entidad previamente marcada a cada entidad que se comunica con
la entidad previamente marcada.
Con el fin de generar una imagen promedio de las
actividades de comunicación entre los puntos marcados en la red de
comunicación, pueden realizarse los valores de marca de manera que
se desvanezcan con el tiempo. En un sistema de detección de fraude,
esto permite retirar las sospechas sobre usuarios legítimos para los
que puede haber ocurrido que hayan realizado una única llamada o
llamadas poco frecuentes a un usuario sospechoso.
Los valores de marca utilizados pueden ser
calculados de muchas formas diferentes. Si se detecta una
comunicación entre entidades marcadas, los valores de marca
asociados a cada una de las entidades pueden ser modificados como
una función de los valores de marca actuales o vigentes de las
entidades.
Los puntos de elevada actividad de red, por
ejemplo, de actividad fraudulenta, pueden ser detectados comparando
los valores de marca asociados con las entidades con un intervalo
predeterminado, e identificando la, o cada, entidad que tiene un
valor de marca asociado con las mismas y que está fuera del
intervalo predeterminado. De esta forma, en un sistema de detección
de fraude, cuando la actividad fraudulenta alcanza un cierto nivel,
es decir, cuando los valores de marca o valores sospechosos
asociados a puntos de la red alcanzan un umbral, entonces estos
pueden ser destacados para permitir la intervención por parte de
operadores de un sistema de gestión de fraude.
En una red puede estar marcada inicialmente más
de una entidad. Con el fin de permitir que sean distinguidos los
patrones de comunicación originarios de cada una de las entidades
marcadas, las entidades marcadas respectivas pueden ser marcadas
inicialmente con respectivas marcas únicas, y cada entidad que se
comunica con la entidad marcada, o con cada una de ellas, se marca
con una respectiva marca única. De esta manera, puede distinguirse
la "difusión" de las comunicaciones a través de la red que se
origina en los diferentes puntos de la red.
De acuerdo con un segundo aspecto de la presente
invención, se proporciona un aparato para supervisar patrones de
comunicación en una red, de tal manera que el aparato comprende
medios de marcación iniciales para asociar una marca que tiene un
valor numérico con una o más entidades (A-G) de la
red de comunicación, medios de detección destinados a detectar
comunicaciones entre la entidad marcada, o cada una de ellas, y al
menos una entidad adicional, y medios de marcación destinados a
asociar una marca deducida respectiva con cada entidad adicional que
se comunica con la entidad marcada o con cada una de ellas, de tal
modo que la marca deducida tiene un valor numérico calculado a
partir del valor numérico asociado a la entidad marcada previamente,
o a cada una de ellas, con la que se comunica la entidad
adicional.
De acuerdo con este aspecto, se detectan las
comunicaciones entre entidades y, en un sistema de gestión de
fraude, las comunicaciones entre entidades marcadas podrían ser
indicativas de actividad fraudulenta.
En una realización, los valores de marca están
asociados a las entidades, y se detectan los valores de marca de las
entidades que están en comunicación. Se genera un valor para la
comunicación basándose en una función de los valores de marca
detectados para la comunicación. El valor para la comunicación puede
compararse entonces con un intervalo predeterminado, y puede
identificarse si el valor para la comunicación se encuentra fuera
del intervalo predeterminado. De este modo, en un sistema de
detección de fraude, es posible supervisar las comunicaciones entre
puntos sospechosos de la red, y si los puntos de la red son
altamente sospechosos, la comunicación se marcará también como
altamente sospechosa y podrá ser sometida a la atención de un
operador de un sistema de gestión de fraude.
En la red de comunicación de acuerdo con la
presente invención, las entidades pueden incluir nodos de
comunicación, así como orígenes y/o destinos de comunicación; por
ejemplo, en una red de telecomunicación, los nodos de comunicación
comprenden números de teléfono. También, las entidades pueden
incluir pretendidos usuarios que se identifican mediante código
relacionado con usuario como origen de la comunicación; por ejemplo,
en una red de telecomunicaciones, una entidad puede comprender un
número de tarjeta de cargo o un número personal. El código
relacionado con usuario puede ser empleado en cualquier nodo de
comunicación y, puesto que las tarjetas de cargo y los números
personales son particularmente proclives al fraude, la capacidad de
asociar la sospecha a dicho código relativo a usuario es importante.
No es suficiente con asociar sencillamente la sospecha con ciertos
nodos de comunicación, ya que es posible utilizar una tarjeta de
cargo y nodos personales en cualquier nodo de comunicación para
realizar una comunicación fraudulenta.
El documento WO 97/23085 describe un sistema de
detección de fraude que permite a los clientes asociar un riesgo con
ciertos tipos de llamadas, por ejemplo, llamadas internacionales
hechas hacia el exterior, a un país concreto. Cuando se asocia un
riesgo con una llamada, la estadística para esa llamada se
multiplica por el factor de riesgo asignado, de tal manera que puede
excederse más rápidamente, como resultado, cualquier umbral de
alarma.
El documento
EP-A-0583135 describe un sistema
inteligente de protección de llamadas, que recibe información que
proporciona un factor de ponderación indicativo de la incidencia de
llamadas fraudulentas a diferentes destinos domésticos e
internacionales.
A continuación se describirán realizaciones de la
presente invención, con referencia a los dibujos que se acompañan,
en los cuales:
la Figura 1 es un dibujo esquemático de una red
de telecomunicaciones que emplea un sistema de sospecha de acuerdo
con una realización de la presente invención;
la Figura 2 es un diagrama esquemático del
sistema de sospecha de la Figura 1;
la Figura 3 es un dibujo esquemático que ilustra
la "difusión" de la sospecha a través de una red;
las Figuras 4a y 4b consisten en un diagrama de
flujo que ilustra un método para efectuar el seguimiento de la
actividad fraudulenta en un sistema de telecomunicación, de acuerdo
con una realización de la presente invención;
la Figura 5 es un diagrama de flujo que ilustra
un método para efectuar el seguimiento de las comunicaciones
fraudulentas, de acuerdo con una realización de la presente
invención; y
la Figura 6 es un diagrama de flujo que ilustra
la asignación automática de la sospecha a una entidad de una red de
comunicación.
Haciendo referencia, a continuación, a la Figura
1, se ilustra en ella esquemáticamente una red de telecomunicaciones
que utiliza el sistema de sospecha de acuerdo con una realización
conocida de la presente invención, con el fin de efectuar el
seguimiento de la actividad fraudulenta. Los equipos de mano o
terminales telefónicos 1a, 1b, 1c y 1d realizan llamadas que son
encaminadas, a través de los Intercambiadores Digitales Locales (DEL
-"Digital Local Exchanges") 2a y 2b, ya sea a otros terminales
telefónicos locales 1a, 1b, 1c y 1d, ya sea a una red de
conmutadores 3a, 3b y 3c. Un Sistema de Gestión de Fraude (FMS
-"Fraud Management System") 4 supervisa las comunicaciones a
través de la red de conmutadores 3a, 3b y 3c con el fin de detectar
cualquier actividad fraudulenta. Si bien en esta realización el
sistema de gestión de fraude efectúa el seguimiento del fraude en
los conmutadores, podría efectuarse el seguimiento del fraude
también, o de forma alternativa, en los intercambiadores digitales
locales.
El sistema de gestión de fraude 4 puede
comprender cualquier sistema de gestión de fraude conocido, tal como
uno que incorpora la detección del fraude basándose en reglas.
Dichos tipos de sistemas de gestión de fraude son bien conocidos y
se encuentran fuera del ámbito de la presente invención. La
supervisión de las comunicaciones por parte del sistema de gestión
de fraude se transfiere a un sistema de sospecha 5, el cual tiene,
asociada al mismo, una base de datos de sospecha 6.
La Figura 2 ilustra con más detalle el sistema de
sospecha 5 y la base de datos 6 de la Figura 1. Una interfaz 10 de
información de llamada proporciona al procesador de sospecha 11
información de llamada procedente de la red de conmutadores 3a, 3b y
3c. El procesador de sospecha 11 calcula un valor de sospecha para
cada punto de la red de acuerdo con la información de llamada, y los
valores de sospecha calculados para los puntos de la red son
almacenados en la base datos 14 de sospecha de la red. El procesador
de sospecha 11 calcula un valor de sospecha para las llamadas
efectuadas entre puntos sospechosos de la red, y, si una llamada
tiene un valor de sospecha mayor que un cierto umbral, el procesador
de sospecha 11 puede hacer que la unidad de alarma 12 advierta a un
operador que se está realizando una llamada sospechosa. Se ha
proporcionado un dispositivo de regulación temporal 13 para hacer
disminuir o desvanecerse los valores de sospecha para los puntos de
la red, a fin de eliminar la sospecha de los clientes legítimos en
un periodo de tiempo predeterminado.
La Figura 3 ilustra los principios del paso o
transferencia de la sospecha a través de una red de nodos A a B. El
nodo A está inicialmente marcado como sospechoso y se le ha asignado
un valor de sospecha del 100%. Se realiza una llamada al nodo B, al
cual se le asigna, en consecuencia, un valor de sospecha del 50%. El
nodo B realiza entonces una llamada al nodo C, y se asigna, por
tanto, al nodo C un valor de sospecha del 25%. De manera
subsiguiente, el nodo A realiza una llamada al nodo C y, por tanto,
el valor de sospecha del nodo C se incrementa al 75%. El nodo D
efectúa una llamada al nodo C, y se le asigna, por lo tanto, un
valor de sospecha del 37%. El nodo C hace entonces una llamada al
nodo F, y se asigna al nodo F un valor de sospecha del 37%. El nodo
F efectúa entonces una llamada al nodo G, de manera que se asigna al
nodo G un valor de sospecha del 17%. Puesto que el nodo E no ha
tenido contacto alguno con ninguno de los nodos A-D,
F o G, no se le asigna ningún valor de sospecha.
Puede observarse, por tanto, en la Figura 3 que
se supervisa un patrón de comunicación de la red, y que es posible
detectar un patrón de actividad fraudulenta.
Ha de destacarse que, si bien se utilizan valores
y fracciones específicos para la transferencia de valores de
sospecha con el fin de ilustrar los principios en relación con la
Figura 3, puede utilizarse cualquier método adecuado para calcular
el paso o transferencia de valores de sospecha a través de la
red.
De acuerdo con los principios de la Figura 3, se
registra inicialmente una actividad telefónica por parte de un
defraudador como inusual en un sistema de detección de fraude. Esto
puede dar lugar a que se dispare un cierto número de alarmas y,
posiblemente, a que se prohíba para todo uso adicional el número de
usuario. Cuando la llamada se ha registrado como inusual, puede
asociarse al usuario un valor de sospecha en una base de datos que
contiene listas de números telefónicos sospechosos, conjuntamente
con su valor de sospecha asociado y el propietario del teléfono. De
manera alternativa, ésta podría integrarse en la base de datos de
facturación normal, si bien se vería reducida la velocidad de
transacción. En consecuencia, el sistema puede funcionar
desconectado de la línea, si bien para mejorar la velocidad de
detección del fraude, se prefiere hacer funcionar el sistema
conectado a la línea. Es probable que el valor de sospecha esté
basado en la gravedad del incidente grabado; por ejemplo, en una
llamada de una duración ligeramente larga recaerá una sospecha que
será mucho menor que para una llamada a una posición fraudulenta
conocida, en la cual recaerá, a su vez, una sospecha menor que una
sospecha que se base en un número de teléfono que ha sido prohibido
recientemente.
Una vez que se ha registrado una sospecha para un
usuario, existe un cierto número de ocasiones de utilizar
activamente esta información.
En el caso de que se haya realizado una llamada
desde un teléfono que tiene una sospecha asociada al mismo, el
número de teléfono que se ha marcado puede tener también un valor de
sospecha asociado a él. El valor de sospecha asociado a este nuevo
número tendrá un valor de sospecha que será menor que el del
teléfono que realiza la llamada. Si el número marcado tiene ya una
evaluación o índice de sospecha, los índices nuevo y antiguo se
combinarán con una función apropiada. Tal función puede consistir,
por ejemplo, en añadir o sumar entre sí los dos valores con el fin
de incrementar el índice para ese teléfono, en tomar el valor más
alto de los dos, o en tomar un promedio de ambos. Esta última
solución se ilustra en la Figura 3.
Es posible determinar también un índice de
sospecha para la llamada real que se está realizando. Por ejemplo,
si se realiza una llamada desde un número de teléfono a otro número
de teléfono y ambos tienen valores de sospecha asociados a ellos,
las llamadas telefónicas pueden ser muy sospechosas para propósitos
relacionados con el fraude.
Una extensión de esta idea es que una llamada
efectuada desde cualquier número a un número que tiene un valor de
sospecha, provocará que el número que llama se convierta también en
sospechoso, es decir, que se le asigne un cierto valor de sospecha
(al igual que el nodo D ha adquirido un valor de sospecha por llamar
al nodo C en la Figura 3). En la disposición de la Figura 3 se
utiliza un único valor de sospecha tanto para las llamadas que
entran o se reciben, como para las que salen o se efectúan. Sin
embargo, es posible utilizar dos valores diferentes, uno para las
llamadas que salen y el otro para las llamadas que entran.
Además de mantener un valor de sospecha, es
posible computar el número de llamadas sospechosas efectuadas en
total, o bien el número de llamadas sospechosas que salen y que
entran.
Con el fin de proporcionar la información más
completa, puede almacenarse para cada llamada sospechosa un
"puntero" que señale al registro de llamada que detalla la
llamada efectuada. De esta forma, puede llevarse a cabo un
seguimiento de la pista del lugar donde se ubica la cadena de fraude
o red delictiva.
Las Figuras 4a y 4b consisten en un diagrama de
flujo que ilustra el funcionamiento de una realización de la
presente invención en una red de telecomunicaciones en la cual los
números de teléfono comprenden la ID (identidad) de origen y la ID
de destino, y puede utilizarse, por parte de un usuario para
efectuar una llamada desde cualquier ID de origen, un código
relativo a usuario que tiene la forma de un número de tarjeta de
cargo o un número personal. Como los números de tarjeta de cargo y
los números personales son particularmente susceptibles de fraude a
la vista de su ubicuidad o portabilidad dentro de una red de
telecomunicaciones y de la facilidad con que pueden obtenerse
fraudulentamente, es importante tener la capacidad de asignar
valores de sospecha no sólo a los nodos físicos reales, es decir, a
números dentro de la red de telecomunicación, sino también al código
relativo a usuario, tal como el número de tarjeta de cargo o números
personales, o cualquier otra entidad que identifique un origen o
destino dentro de la red.
En la etapa S1 el sistema de gestión de fraude
recibe una tentativa de llamada. En la etapa S2 se determina si
existe un numero de tarjeta de cargo o número personal asociado a la
tentativa de llamada. Si no existe ningún número asociado a la
llamada en la etapa S3, se obtienen la ID de origen y la ID de
destino a partir de la información de llamada, y en la etapa S4 se
determina si la ID de origen tiene un valor de sospecha asociado a
ella. Si la ID de origen tiene un valor de sospecha asociado a la
misma, se determina, en la etapa S5, si la ID de destino tiene un
valor de sospecha asociado a ella. Si tanto la ID de origen como la
de destino tienen valores de sospecha asociados a ellas, se
incrementan, en la etapa S6, los valores de sospecha tanto de la ID
de origen como de la de destino. Si únicamente la ID de origen tiene
un valor de sospecha asociado a la misma, entonces se asigna, en la
etapa S7, una fracción del valor de sospecha de origen para que sea
asociada a la ID de destino. Si en la etapa S4 se determina que la
ID de origen no tiene ningún valor de sospecha asociado a la misma,
se determina, en la etapa S8, si la ID de destino tiene un valor de
sospecha asociado a ella, y, en caso de ser así, se asigna, en la
etapa S9, una fracción del valor de sospecha de la ID de destino
para que se asocie a la ID de origen. Una vez que el valor de
sospecha asociado a la ID de destino y/o a la ID de origen se ha
modificado en las etapas S6, S7 o S9, entonces, en la etapa S10, se
determina si el valor de sospecha para la ID de origen o la ID de
destino es superior a un cierto umbral. Si es mayor que el umbral,
puede generarse, en la etapa S11, una alarma de tal manera que llame
la atención de un operador de un sistema de gestión de fraude la
posibilidad de que esté teniendo lugar un alto grado de actividad
fraudulenta. Si en la etapa S10 el umbral no es excedido, o en la
etapa S8 no existe ningún valor de sospecha asociado a las IDs de
destino o de origen, el procedimiento finaliza en la etapa S12.
Si se determina en la etapa S2 que el intento de
llamada tiene, asociado a él, un número de tarjeta de cargo o un
número personal, se leen, en la etapa S13, el número de tarjeta de
cargo o el número personal, la ID de origen y la ID de destino, y en
la etapa S14 se determina si el número de tarjeta de cargo o el
número personal, la ID de origen y la ID de destino tienen, cada uno
de ellos, un valor de sospecha. Si lo tienen, se incrementan, en la
etapa S15, los valores de sospecha de todos ellos. En caso
contrario, se determina, en la etapa S16, si únicamente la ID de
origen y la ID de destino tienen, ambas, un valor de sospecha. En
caso afirmativo, en la etapa S17 se incrementan los valores de
sospecha de la ID de origen y de la ID de destino, y se asigna una
fracción de la sospecha combinada de éstas al número de tarjeta de
cargo o al número personal. Si la ID de origen y la ID de destino no
tienen, ambas, un valor de sospecha, entonces se determina, en la
etapa S18, si únicamente la ID de origen y el número de tarjeta de
cargo o el número personal tienen, ambos, un valor de sospecha. Si
es así, se incrementan, en la etapa S19, el valor de sospecha de la
ID de origen y el del número de tarjeta de cargo o el número
personal, y se asigna una fracción del valor de sospecha combinado a
la ID de destino. Si en la etapa S18 se determina que la ID de
origen y el número de tarjeta de cargo o el número personal no
tienen, ambos, un valor de sospecha, se determina, en la etapa S20,
si únicamente la ID de destino y el número de tarjeta de cargo o el
número personal tienen, ambos, un valor de sospecha. Si es así,
entonces, en la etapa S21, se incrementan el valor de sospecha de la
ID de destino y el número de tarjeta de cargo o número personal, y
se asigna una fracción de los valores de sospecha combinados a la ID
de destino. Si en la etapa S20 se determina que únicamente la ID de
destino y el número de tarjeta de cargo o el número personal no
tienen, ambos un valor de sospecha, entonces se determina, en la
etapa S22, si únicamente uno de entre la ID de origen, la ID de
destino y el número de tarjeta de cargo o el número personal, tiene
un valor de sospecha. Si es así, entonces, en la etapa S23, se
asigna una fracción del valor de sospecha a las otros, que no tienen
valor de sospecha. Si en la etapa S15, S17, S19, S21 o S23 el valor
de sospecha ha cambiado, entonces se determina, en la etapa S24, si
el valor de sospecha para el número de tarjeta de cargo o el número
personal, para la ID de origen o para la ID de destino, es mayor que
el umbral. En caso afirmativo, en la etapa S25 se genera una alarma.
Si no, se finaliza el procedimiento en la etapa S26. También, si se
determina en las etapas S14, S16, S18, S20 y S22 que ni el número de
tarjeta de cargo o el número personal, ni la ID de origen ni la ID
de destino tienen un valor de sospecha asociado a ellos, entonces el
procedimiento se finaliza en la etapa S26.
De esta forma, en esta realización los valores de
sospecha son repartidos o dispersados a través de la red de
telecomunicaciones de acuerdo con las comunicaciones establecidas
entre los puntos sospechosos, es decir, los números de teléfono y/o
números personales de la red. En el caso de que un valor de sospecha
para una punto de la red se desplace hacia fuera un intervalo
predeterminado, es decir, exceda un cierto umbral, esto puede ser
sometido a la atención de un operador de un sistema de gestión de
fraude con el fin de permitir una intervención, por ejemplo, para
impedir nuevas llamadas a y/o desde ese punto de la red. De esta
forma, es posible prohibir una llamada antes de que se complete la
llamada, es decir, tan pronto como se recibe la tentativa de
llamada, permitiendo así la provisión de un sistema automático de
prevención del fraude.
La Figura 5 es un diagrama de flujo del
funcionamiento de un sistema para detectar llamadas fraudulentas. En
la etapa S30 un sistema de gestión de fraude recibe una tentativa de
llamada. En la etapa S31 se determina si existe un número de tarjeta
de cargo o número personal asociado a la tentativa de llamada. Si
no, se determinan, en la etapa S32, la ID de origen y la ID de
destino de la llamada, y se determina, en la etapa S33, si la ID de
origen o la ID de destino tienen un valor de sospecha asociado a las
mismas. Si no existe ningún valor de sospecha asociado a la ID de
origen ni a la ID de destino, entonces el procedimiento finaliza en
la etapa S37. Si existe un valor de sospecha asociado a la ID de
origen o a la ID de destino, entonces se asigna, en la etapa S34, un
valor de sospecha a la llamada basándose en los valores de sospecha
de la ID de origen y/o de la ID de destino. Se determina entonces,
en la etapa S35, si el valor de sospecha para la llamada se
encuentra por encima del umbral. En caso negativo, el procedimiento
finaliza en la etapa S37. Si el valor de sospecha para la llamada se
encuentra por encima del umbral, se genera una alarma en la etapa
S36. Ello puede permitir, bien que el operador de un sistema de
gestión de fraude detenga la llamada manualmente u observe la
actividad más cuidadosamente, o bien que la llamada pueda ser
impedida automáticamente.
Si en la etapa S31 de determina que existe un
número de tarjeta de cargo o un número personal asociado a la
llamada, entonces se leen, en la etapa S39, el número de tarjeta de
cargo o el número personal, la ID de origen y la ID de destino, y en
la etapa S40 se determina si el número de tarjeta de cargo o el
número personal, la ID de origen o la ID de destino, tienen un valor
de sospecha asociado a ellos. En caso negativo, el procedimiento
finaliza en la etapa S37. Si, por el contrario, tienen efectivamente
un valor de sospecha, se asigna, en la etapa S41, un valor de
sospecha a la llamada basándose en los valores de sospecha del
número de tarjeta de cargo o número personal, de la ID de origen y/o
de la ID de destino. En la etapa S42 se determina si el valor de
sospecha para la llamada se encuentra por encima del umbral. En caso
negativo, el procedimiento finaliza en la etapa S37. Si el valor de
sospecha para la llamada se encuentra por encima del umbral,
entonces se genera una alarma en la etapa S36, de una forma como se
ha descrito aquí anteriormente.
Este método permite el control manual o
automático de las llamadas en una red de telecomunicaciones. Cuando
se efectúan llamadas entre puntos altamente sospechosos de la red,
la llamada realizada adquirirá, en consecuencia, un valor de
sospecha que puede permitir que se prohíba la llamada en caso
necesario.
La Figura 6 es un diagrama de flujo de un método
para asignar inicialmente, de forma automática, un valor de sospecha
a un punto de la red basándose en la actividad fraudulenta
determinada con anterioridad. En la etapa S50 el sistema de gestión
de fraude dispara una alarma para una llamada sospechosa. En la
etapa S51 se envían la ID de origen y la ID de destino al supervisor
del sistema de gestión de fraude. En la etapa S52 el supervisor
puede asignar un valor de sospecha al origen y/o al destino de la
llamada, y en la etapa S53 el valor de sospecha es almacenado en la
base de datos de sospecha para el origen y/o el destino de la
llamada. El origen y/o el destino de la llamada, esto es, la entidad
de la red de comunicaciones, puede comprender cualquier información
que identifica una posición o lugar de comunicación, un nodo de
comunicación o un usuario, por ejemplo, un número de teléfono, un
número personal o un número de tarjeta de cargo. Así pues, cuando se
realizan llamadas subsiguientemente desde o a la ID de origen con el
valor de sospecha, los valores de sospecha se propagarán a través de
la red de acuerdo con las llamadas realizadas entre los puntos
sospechosos, tal y como se ha descrito aquí anteriormente.
Si bien en las realizaciones descritas aquí
anteriormente se han descrito las comunicaciones como establecidas
directamente desde un origen a un destino, es decir, como
comunicaciones directas entre entidades individuales de la red de
telecomunicaciones, la presente invención es también aplicable a
métodos más complejos de comunicaciones. Por ejemplo, una llamada
puede ser desviada. En tal disposición, pueden marcarse las dos
entidades, es decir, nodos, de destino. También para los números
personales, en el caso de que una persona tenga un único número de
teléfono y se encaminen las llamadas a los números de teléfono
dependiendo de dónde se encuentra el usuario, pueden marcarse tanto
el número personal como el número de teléfono del destino final. La
presente invención es también aplicable a la identificación del
fraude en una red de telecomunicaciones en la que hay más de dos
participantes, por ejemplo, en una conversación a tres partes o
cuando se ha establecido una llamada de conferencia.
Si bien la presente invención ha sido descrita
aquí en lo anterior con referencia a una red de telecomunicaciones,
la presente invención es aplicable a cualquier red para permitir la
supervisión de las comunicaciones entre nodos marcados, y para
construir o confeccionar un patrón de comunicaciones desde uno o más
nodos marcados o puntos de la red. Esta sencilla técnica de
etiquetado puede proporcionar información útil para la gestión o el
control de cualquier tipo de red, tal como una red de computadoras.
La información puede utilizarse, por ejemplo, para obtener una
configuración o patrón del tráfico en la red que se origina desde un
cierto punto, con el fin de diseñar conexiones de red
eficientes.
Aunque la presente invención se ha descrito
anteriormente aquí con referencia a realizaciones concretas, será
evidente para una persona experta en la técnica que son posibles
modificaciones dentro del ámbito de la presente invención, tal y
como se define por las reivindicaciones que se acompañan.
Claims (34)
1. Un método para supervisar patrones de
comunicación a través de una red, comprendiendo el método:
una etapa inicial de asociar una marca que tiene
un valor numérico a una o más entidades (A-G) de la
red de comunicación;
una etapa de detección, consistente en detectar
comunicaciones entre la entidad marcada, o cada una de ellas, y al
menos una entidad adicional; y
una etapa de marcación, consistente en asociar
una marca deducida respectiva con cada entidad adicional que se
comunica con la entidad marcada o con cada una de ellas, de tal
manera que la marca deducida tiene un valor numérico que se calcula
a partir del valor numérico asociado a la entidad previamente
marcada, o a cada una de ellas, con la que se comunica la entidad
adicional.
2. Un método de acuerdo con la reivindicación 1,
en el cual dicha etapa de detección y dicha etapa de marcación se
llevan a cabo para una pluralidad de comunicaciones, de manera que
las respectivas marcas deducidas se calculan a partir de una
combinación del valor previo de la marca deducida y del valor
numérico de la entidad previamente marcada, o de cada una de ellas,
con la que se comunica la entidad adicional.
3. Un método de acuerdo con la reivindicación 1 o
la reivindicación 2, en el cual dicha etapa de marcación comprende
hacer pasar o transferir una fracción del valor de marca de la
entidad previamente marcada a cada entidad que se comunica con la
entidad previamente marcada.
4. Un método de acuerdo con una cualquiera de las
reivindicaciones precedentes, que incluye una etapa de reducción
consistente en reducir los valores de marca con el tiempo.
5. Un método de acuerdo con una cualquiera de las
reivindicaciones precedentes, en el cual, si dicha etapa de
detección detecta una comunicación entre entidades marcadas, dicha
etapa de marcación incluye la etapa de cambiar los valores de marca
asociados a cada una de las entidades como una función de los
valores de marca asociados a las entidades.
6. Un método de acuerdo con una cualquiera de las
reivindicaciones precedentes, que incluye la etapa de identificar
una comunicación entre entidades marcadas.
7. Un método de acuerdo con la reivindicación 6,
que incluye la etapa de asignar un valor a la comunicación, como una
función de los valores de marca de las entidades marcadas que están
en comunicación.
8. Un método de acuerdo con la reivindicación 6 o
la reivindicación 7, que incluye las etapas de comparar el valor de
la comunicación con un intervalo predeterminado, y de generar una
señal si el valor se encuentra fuera del intervalo
predeterminado.
9. Un método de acuerdo con una cualquiera de las
reivindicaciones precedentes, que incluye las etapas de comparar los
valores de marca asociados a las entidades, con un intervalo
predeterminado, y de identificar la, o cada, entidad que tiene un
valor de marca asociado a la misma que está fuera del intervalo
predeterminado.
10. Un método de acuerdo con una cualquiera de
las reivindicaciones precedentes, en el cual las entidades de la red
de comunicación incluyen nodos de comunicación como orígenes y/o
destinos de la comunicación.
11. Un método de acuerdo con la reivindicación
10, en el cual las entidades de la red de comunicación incluyen,
como orígenes y/o destinos, pretendidos usuarios identificados por
códigos relativos al usuario.
12. Un método de acuerdo con una cualquiera de
las reivindicaciones precedentes, en el cual, en dicha etapa
inicial, las una o más entidades de la red de comunicación son
también marcadas con respectivos identificadores únicos, y, en dicha
etapa de marcación, cada entidad que se comunica con la entidad
marcada, o con cada una de ellas, se marca con los respectivos
identificadores únicos.
13. Un método de acuerdo con una cualquiera de
las reivindicaciones precedentes, que incluye la etapa de almacenar
las identidades de cada entidad en cada comunicación detectada con
una entidad marcada.
14. Un método de acuerdo con una cualquiera de
las reivindicaciones precedentes, que incluye la etapa de almacenar
información sobre cada comunicación detectada con una entidad
marcada.
15. Un método de acuerdo con una cualquiera de
las reivindicaciones precedentes, que incluye la etapa preliminar de
determinar qué entidad de la red de comunicación ha de ser marcada
en dicha etapa inicial, basándose en las comunicaciones previas por
parte de dichas entidades.
16. Un método de acuerdo con una cualquiera de
las reivindicaciones precedentes, que comprende adicionalmente una
etapa de generación consistente en generar una señal indicativa de
las comunicaciones detectadas entre las entidades marcadas.
17. Un método de acuerdo con la reivindicación
16, en el cual dicha etapa de generación comprende generar un valor
numérico para la comunicación basándose en una función de los
valores de marca detectados para la comunicación, de tal manera que
el valor numérico generado es diferente de los valores de marca
numéricos.
18. Un aparato para supervisar patrones de
comunicación a través de una red, comprendiendo el aparato:
medios de marcación iniciales para asociar una
marca que tiene un valor numérico con una o más entidades
(A-G) de la red de comunicación;
medios de detección, destinados a detectar
comunicaciones entre la entidad marcada, o cada una de ellas, y al
menos una entidad adicional; y
medios de marcación, destinados a asociar una
marca deducida respectiva con cada entidad adicional que se comunica
con la entidad marcada o con cada una de ellas, de tal modo que la
marca deducida tiene un valor numérico que se calcula a partir del
valor numérico asociado a la entidad marcada previamente, o a cada
una de ellas, con la que se comunica la entidad adicional.
19. Un aparato de acuerdo con la reivindicación
18, en el cual dichos medios de detección y dichos medios de
marcación están destinados a detectar y marcar dichas entidades para
una pluralidad de comunicaciones, de tal manera que las marcas
deducidas respectivas se calculan a partir de una combinación del
valor previo de la marca deseada y del valor numérico de la entidad
previamente marcada, o de cada una de ellas, con la que se comunica
la entidad adicional.
20. Un aparato de acuerdo con la reivindicación
18 o la reivindicación 19, en el cual dichos medios de marcación
están diseñados para hacer pasar o transferir una fracción del valor
de marca de la entidad previamente marcada a cada entidad que se
comunica con la entidad previamente marcada.
21. Un aparato de acuerdo con una cualquiera de
las reivindicaciones 18 a 21, que incluye medios para reducir los
valores de marca con el tiempo.
22. Un aparato de acuerdo con una cualquiera de
las reivindicaciones 18 a 21, en el cual, si dichos medios de
detección detectan una comunicación entre entidades marcadas, dichos
medios de marcación se han diseñado para cambiar los valores de
marca asociados a cada una de las entidades como una función de los
valores de marca asociados a las entidades.
23. Un aparato de acuerdo con una cualquiera de
las reivindicaciones 18 a 22, que incluye medios para identificar
comunicaciones entre entidades marcadas.
24. Un aparato de acuerdo con la reivindicación
23, que incluye medios para identificar comunicaciones entre
entidades marcadas, así como medios para asignar un valor a las
comunicaciones identificadas, como una función de los valores
marcados de las entidades marcadas en la comunicación.
25. Un aparato de acuerdo con la reivindicación
24, que incluye medios para comparar el valor de la comunicación con
un intervalo predeterminado, y medios para generar una señal si el
valor se encuentra fuera del intervalo predeterminado.
26. Un aparato de acuerdo con una cualquiera de
las reivindicaciones 18 a 25, que incluye medios para comparar los
valores de marca asociados a las entidades con un intervalo
predeterminado, así como medios para identificar la, o cada, entidad
que tiene un valor de marca asociado a la misma que se encuentra
fuera del intervalo predeterminado.
27. Un aparato de acuerdo con una cualquiera de
las reivindicaciones 18 a 26, en el cual las entidades de la red de
comunicación incluyen nodos de comunicación, así como orígenes y/o
destinos de comunicación.
28. Un aparato de acuerdo con una cualquiera de
las reivindicaciones 18 a 27, en el cual las entidades de la red de
comunicación incluyen, como orígenes y/o destinos de la
comunicación, pretendidos usuarios identificados por medio de
códigos relativos al usuario.
29. Un aparato de acuerdo con una cualquiera de
las reivindicaciones 18 a 28, en el cual dichos medios de marcación
inicial están diseñados para marcar también las una o más entidades
de la red de comunicación con respectivos identificadores únicos, y
dicho medios de marcación están diseñados para marcar cada entidad
que se comunica con la entidad marcada, o con cada una de ellas, con
el respectivo identificador único.
30. Un aparato de acuerdo con una cualquiera de
las reivindicaciones 18 a 29, que incluye medios para almacenar las
identidades de cada entidad en cada comunicación detectada con una
entidad marcada.
31. Un aparato de acuerdo con una cualquiera de
las reivindicaciones 18 a 30, que incluye medios para almacenar
información sobre cada comunicación detectada con una entidad
marcada.
32. Un aparato de acuerdo con una cualquiera de
las reivindicaciones 18 a 31, que incluye medios para determinar qué
entidad de la red de comunicación ha de ser marcada por dichos
medios de marcación inicial, basándose en comunicaciones previas por
parte de dichas entidades.
33. Un aparato de acuerdo con una cualquiera de
las reivindicaciones 18 a 32, que comprende adicionalmente medios de
generación, destinados a generar una señal indicativa de las
comunicaciones detectadas entre las entidades marcadas.
34. Un aparato de acuerdo con la reivindicación
33, en el cual dichos medios de generación están destinados a
generar un valor numérico para la comunicación basándose en una
función de los valores de marca detectados para la comunicación, de
tal manera que el valor numérico generado es diferente de los
valores de marca numéricos.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB9715498.3A GB9715498D0 (en) | 1997-07-22 | 1997-07-22 | Monitoring a communication network |
GB9715498 | 1997-07-22 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2239808T3 true ES2239808T3 (es) | 2005-10-01 |
Family
ID=10816305
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES98933799T Expired - Lifetime ES2239808T3 (es) | 1997-07-22 | 1998-07-15 | Supervision de una red de comunicaciones. |
Country Status (9)
Country | Link |
---|---|
EP (1) | EP0995302B1 (es) |
JP (1) | JP2001511626A (es) |
AU (1) | AU8349598A (es) |
CA (1) | CA2296328C (es) |
DE (1) | DE69829289T2 (es) |
ES (1) | ES2239808T3 (es) |
GB (1) | GB9715498D0 (es) |
HK (1) | HK1028311A1 (es) |
WO (1) | WO1999005847A1 (es) |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5357564A (en) * | 1992-08-12 | 1994-10-18 | At&T Bell Laboratories | Intelligent call screening in a virtual communications network |
US5805686A (en) * | 1995-12-22 | 1998-09-08 | Mci Corporation | Telephone fraud detection system |
-
1997
- 1997-07-22 GB GBGB9715498.3A patent/GB9715498D0/en active Pending
-
1998
- 1998-07-15 DE DE69829289T patent/DE69829289T2/de not_active Expired - Fee Related
- 1998-07-15 ES ES98933799T patent/ES2239808T3/es not_active Expired - Lifetime
- 1998-07-15 EP EP98933799A patent/EP0995302B1/en not_active Expired - Lifetime
- 1998-07-15 AU AU83495/98A patent/AU8349598A/en not_active Abandoned
- 1998-07-15 CA CA002296328A patent/CA2296328C/en not_active Expired - Fee Related
- 1998-07-15 WO PCT/GB1998/002077 patent/WO1999005847A1/en active IP Right Grant
- 1998-07-15 JP JP2000504699A patent/JP2001511626A/ja active Pending
-
2000
- 2000-10-18 HK HK00106612A patent/HK1028311A1/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
DE69829289D1 (de) | 2005-04-14 |
WO1999005847A1 (en) | 1999-02-04 |
CA2296328C (en) | 2006-07-11 |
CA2296328A1 (en) | 1999-02-04 |
EP0995302B1 (en) | 2005-03-09 |
AU8349598A (en) | 1999-02-16 |
JP2001511626A (ja) | 2001-08-14 |
DE69829289T2 (de) | 2006-04-13 |
EP0995302A1 (en) | 2000-04-26 |
GB9715498D0 (en) | 1997-10-01 |
HK1028311A1 (en) | 2001-02-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2319178T3 (es) | Sistema y metodo para la deteccion y detencion de servicios fraudulentos. | |
US7302250B2 (en) | Method of recognizing fraudulent wireless emergency service calls | |
US5596633A (en) | Charger/detector for cordless telephones | |
US6256515B1 (en) | Call management system for wireless telephones | |
CA2254393C (en) | Method and apparatus for providing calling number identification alias in a communications system | |
US6078647A (en) | Method and apparatus for detecting a data service provider in a public switched telephone network | |
US6389113B1 (en) | Dual-alerting paging system and monitoring of return call | |
ES2530202T3 (es) | Estación de monitorización central con método para procesar llamadas que se basa en la información de identificación del origen de la llamada | |
US6804329B2 (en) | Methods and apparatus for enabling a non-DID station of a PBX or MLTS to receive a PSAP call back | |
US6418212B1 (en) | Telephone fraud detection and prevention | |
Lee et al. | Security and privacy risks of number recycling at mobile carriers in the United States | |
KR20080077187A (ko) | 도난통화의 검지 시스템 및 그 방법 | |
ES2239808T3 (es) | Supervision de una red de comunicaciones. | |
Wicker | Cellular telephony and the question of privacy | |
US20050020269A1 (en) | Method and system for detecting an atypical occurrence within a telecommunications network | |
US7945037B1 (en) | System and method for remote call forward detection using signaling | |
KR20120001284A (ko) | 불법 전화 방지 시스템 및 그 방지 방법 | |
CA2449706A1 (en) | Service management system blocking | |
US6466778B1 (en) | Monitoring a communication network | |
AU2003204506B2 (en) | Monitoring a communication network | |
FI106342B (fi) | Menetelmä ja järjestelmä hälytystoiminnon suorittamiseksi | |
KR20070078565A (ko) | 사설 교환 시스템의 악의적 전화 신고 방법 및 그 장치 | |
ES2785654T3 (es) | Sistema de comunicación telefónica para detectar usos indebidos en una red telefónica pública | |
US20070201672A1 (en) | Selective telephony functions | |
AU2003204508B2 (en) | Fraud monitoring system |