ES2239808T3 - Supervision de una red de comunicaciones. - Google Patents

Supervision de una red de comunicaciones.

Info

Publication number
ES2239808T3
ES2239808T3 ES98933799T ES98933799T ES2239808T3 ES 2239808 T3 ES2239808 T3 ES 2239808T3 ES 98933799 T ES98933799 T ES 98933799T ES 98933799 T ES98933799 T ES 98933799T ES 2239808 T3 ES2239808 T3 ES 2239808T3
Authority
ES
Spain
Prior art keywords
entity
marked
communication
entities
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES98933799T
Other languages
English (en)
Inventor
Alexander Fraser Miles Edwards
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Azure Solutions Ltd
Original Assignee
Azure Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Azure Solutions Ltd filed Critical Azure Solutions Ltd
Application granted granted Critical
Publication of ES2239808T3 publication Critical patent/ES2239808T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/22Arrangements for supervision, monitoring or testing
    • H04M3/36Statistical metering, e.g. recording occasions when traffic exceeds capacity of trunks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • H04Q3/0016Arrangements providing connection between exchanges
    • H04Q3/0062Provisions for network management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Monitoring And Testing Of Exchanges (AREA)
  • Meter Arrangements (AREA)

Abstract

Según esta invención, los patrones de comunicaciones en una red pueden monitorizarse asociando inicialmente una marca con uno o más entes en la red de comunicaciones. Las comunicaciones entre cada ente marcado, y al menos un ente adicional, pueden detectarse entonces, y puede asociarse una marca con cada ente que se comunica con cada ente marcado.

Description

Supervisión de una red de comunicaciones.
La presente invención se refiere a una red de comunicación tal como una red de telecomunicaciones y, más particularmente, al método y al aparato para supervisar comunicaciones y patrones de comunicación, por ejemplo, para detectar el uso fraudulento de una red de telecomunicaciones.
Existen muchas aplicaciones en las que sería de utilidad disponer de la posibilidad de supervisar patrones de comunicación en una red. Una de tales aplicaciones es la destinada a detectar el fraude en una red de telecomunicaciones. Cuando se comete un fraude en una red de telecomunicaciones, es a menudo como resultado de una red o grupo organizado de actividad. Sin embargo, el cabecilla raramente es capturado con facilidad, puesto que él no realizará ninguna llamada fraudulenta directamente, sino que utilizará cómplices que realicen esto por él.
En la actualidad, la detección de los cabecillas de dichos grupos de fraude requiere una cantidad significativa de análisis, el cual se lleva a cabo en desconexión de línea, mediante el uso de grandes cantidades de datos reunidos. Como este procedimiento está lejos de ser inmediato o en tiempo real, la red de fraude persiste durante más tiempo que el que quizá fuera necesario.
Es un objeto de la presente invención proporcionar un método y un aparato para supervisar comunicaciones a través de una red que puede ser utilizada para detectar la actividad fraudulenta dentro de, por ejemplo, una red de telecomunicaciones.
De acuerdo con un primer aspecto, la presente invención proporciona un método para supervisar patrones de comunicación en una red, de tal manera que el método comprende una etapa inicial de asociar una marca que tiene un cierto valor numérico, con una o más entidades (A-G) de la red de comunicación, una etapa de detección, destinada a detectar comunicaciones entre la entidad marcada, o cada una de ellas, y al menos una entidad adicional, y una etapa de marcación, consistente en asociar una marca deducida respectiva a cada entidad adicional que se comunica con la entidad marcada o con cada una de ellas, de modo que la marca deducida tiene un valor numérico calculado a partir del valor numérico asociado a la entidad marcada previa, o a cada una de ellas, con la que la entidad adicional se comunica.
Este aspecto de la presente invención permite el seguimiento de patrones de comunicación detectando comunicaciones entre el origen y los destinos, por ejemplo, direcciones de comunicación o usuarios. Este procedimiento actúa como un sistema de marcado o señalización de posible fraude, para marcar cada dirección, nodo o usuario de la red con el fin de indicar una extensión o dispersión de las comunicaciones. En un sistema de detección de fraude, esto puede ser utilizado para indicar un posible lugar de actividad fraudulenta.
En una realización, la marca asociada con cada entidad marcada tiene un cierto valor, y la marcación se lleva a cabo asociando un valor de marca a cada entidad que se comunica con una entidad previamente marcada, de tal manera que el valor de la marca se calcula como una función del valor de marca de la entidad previamente marcada. De esta forma, la "difusión" de las comunicaciones a través de la red, desde un punto o entidad de origen, puede ser supervisada observando los valores de cada entidad. Las entidades que se comunican con mayor frecuencia con las entidades marcadas, acumularán un valor más alto y, de esta forma, es posible supervisar la extensión de las comunicaciones con un mayor grado de precisión.
Un método para calcular el valor de marca comprende hacer pasar o transferir una fracción del valor de marca de la entidad previamente marcada a cada entidad que se comunica con la entidad previamente marcada.
Con el fin de generar una imagen promedio de las actividades de comunicación entre los puntos marcados en la red de comunicación, pueden realizarse los valores de marca de manera que se desvanezcan con el tiempo. En un sistema de detección de fraude, esto permite retirar las sospechas sobre usuarios legítimos para los que puede haber ocurrido que hayan realizado una única llamada o llamadas poco frecuentes a un usuario sospechoso.
Los valores de marca utilizados pueden ser calculados de muchas formas diferentes. Si se detecta una comunicación entre entidades marcadas, los valores de marca asociados a cada una de las entidades pueden ser modificados como una función de los valores de marca actuales o vigentes de las entidades.
Los puntos de elevada actividad de red, por ejemplo, de actividad fraudulenta, pueden ser detectados comparando los valores de marca asociados con las entidades con un intervalo predeterminado, e identificando la, o cada, entidad que tiene un valor de marca asociado con las mismas y que está fuera del intervalo predeterminado. De esta forma, en un sistema de detección de fraude, cuando la actividad fraudulenta alcanza un cierto nivel, es decir, cuando los valores de marca o valores sospechosos asociados a puntos de la red alcanzan un umbral, entonces estos pueden ser destacados para permitir la intervención por parte de operadores de un sistema de gestión de fraude.
En una red puede estar marcada inicialmente más de una entidad. Con el fin de permitir que sean distinguidos los patrones de comunicación originarios de cada una de las entidades marcadas, las entidades marcadas respectivas pueden ser marcadas inicialmente con respectivas marcas únicas, y cada entidad que se comunica con la entidad marcada, o con cada una de ellas, se marca con una respectiva marca única. De esta manera, puede distinguirse la "difusión" de las comunicaciones a través de la red que se origina en los diferentes puntos de la red.
De acuerdo con un segundo aspecto de la presente invención, se proporciona un aparato para supervisar patrones de comunicación en una red, de tal manera que el aparato comprende medios de marcación iniciales para asociar una marca que tiene un valor numérico con una o más entidades (A-G) de la red de comunicación, medios de detección destinados a detectar comunicaciones entre la entidad marcada, o cada una de ellas, y al menos una entidad adicional, y medios de marcación destinados a asociar una marca deducida respectiva con cada entidad adicional que se comunica con la entidad marcada o con cada una de ellas, de tal modo que la marca deducida tiene un valor numérico calculado a partir del valor numérico asociado a la entidad marcada previamente, o a cada una de ellas, con la que se comunica la entidad adicional.
De acuerdo con este aspecto, se detectan las comunicaciones entre entidades y, en un sistema de gestión de fraude, las comunicaciones entre entidades marcadas podrían ser indicativas de actividad fraudulenta.
En una realización, los valores de marca están asociados a las entidades, y se detectan los valores de marca de las entidades que están en comunicación. Se genera un valor para la comunicación basándose en una función de los valores de marca detectados para la comunicación. El valor para la comunicación puede compararse entonces con un intervalo predeterminado, y puede identificarse si el valor para la comunicación se encuentra fuera del intervalo predeterminado. De este modo, en un sistema de detección de fraude, es posible supervisar las comunicaciones entre puntos sospechosos de la red, y si los puntos de la red son altamente sospechosos, la comunicación se marcará también como altamente sospechosa y podrá ser sometida a la atención de un operador de un sistema de gestión de fraude.
En la red de comunicación de acuerdo con la presente invención, las entidades pueden incluir nodos de comunicación, así como orígenes y/o destinos de comunicación; por ejemplo, en una red de telecomunicación, los nodos de comunicación comprenden números de teléfono. También, las entidades pueden incluir pretendidos usuarios que se identifican mediante código relacionado con usuario como origen de la comunicación; por ejemplo, en una red de telecomunicaciones, una entidad puede comprender un número de tarjeta de cargo o un número personal. El código relacionado con usuario puede ser empleado en cualquier nodo de comunicación y, puesto que las tarjetas de cargo y los números personales son particularmente proclives al fraude, la capacidad de asociar la sospecha a dicho código relativo a usuario es importante. No es suficiente con asociar sencillamente la sospecha con ciertos nodos de comunicación, ya que es posible utilizar una tarjeta de cargo y nodos personales en cualquier nodo de comunicación para realizar una comunicación fraudulenta.
El documento WO 97/23085 describe un sistema de detección de fraude que permite a los clientes asociar un riesgo con ciertos tipos de llamadas, por ejemplo, llamadas internacionales hechas hacia el exterior, a un país concreto. Cuando se asocia un riesgo con una llamada, la estadística para esa llamada se multiplica por el factor de riesgo asignado, de tal manera que puede excederse más rápidamente, como resultado, cualquier umbral de alarma.
El documento EP-A-0583135 describe un sistema inteligente de protección de llamadas, que recibe información que proporciona un factor de ponderación indicativo de la incidencia de llamadas fraudulentas a diferentes destinos domésticos e internacionales.
A continuación se describirán realizaciones de la presente invención, con referencia a los dibujos que se acompañan, en los cuales:
la Figura 1 es un dibujo esquemático de una red de telecomunicaciones que emplea un sistema de sospecha de acuerdo con una realización de la presente invención;
la Figura 2 es un diagrama esquemático del sistema de sospecha de la Figura 1;
la Figura 3 es un dibujo esquemático que ilustra la "difusión" de la sospecha a través de una red;
las Figuras 4a y 4b consisten en un diagrama de flujo que ilustra un método para efectuar el seguimiento de la actividad fraudulenta en un sistema de telecomunicación, de acuerdo con una realización de la presente invención;
la Figura 5 es un diagrama de flujo que ilustra un método para efectuar el seguimiento de las comunicaciones fraudulentas, de acuerdo con una realización de la presente invención; y
la Figura 6 es un diagrama de flujo que ilustra la asignación automática de la sospecha a una entidad de una red de comunicación.
Haciendo referencia, a continuación, a la Figura 1, se ilustra en ella esquemáticamente una red de telecomunicaciones que utiliza el sistema de sospecha de acuerdo con una realización conocida de la presente invención, con el fin de efectuar el seguimiento de la actividad fraudulenta. Los equipos de mano o terminales telefónicos 1a, 1b, 1c y 1d realizan llamadas que son encaminadas, a través de los Intercambiadores Digitales Locales (DEL -"Digital Local Exchanges") 2a y 2b, ya sea a otros terminales telefónicos locales 1a, 1b, 1c y 1d, ya sea a una red de conmutadores 3a, 3b y 3c. Un Sistema de Gestión de Fraude (FMS -"Fraud Management System") 4 supervisa las comunicaciones a través de la red de conmutadores 3a, 3b y 3c con el fin de detectar cualquier actividad fraudulenta. Si bien en esta realización el sistema de gestión de fraude efectúa el seguimiento del fraude en los conmutadores, podría efectuarse el seguimiento del fraude también, o de forma alternativa, en los intercambiadores digitales locales.
El sistema de gestión de fraude 4 puede comprender cualquier sistema de gestión de fraude conocido, tal como uno que incorpora la detección del fraude basándose en reglas. Dichos tipos de sistemas de gestión de fraude son bien conocidos y se encuentran fuera del ámbito de la presente invención. La supervisión de las comunicaciones por parte del sistema de gestión de fraude se transfiere a un sistema de sospecha 5, el cual tiene, asociada al mismo, una base de datos de sospecha 6.
La Figura 2 ilustra con más detalle el sistema de sospecha 5 y la base de datos 6 de la Figura 1. Una interfaz 10 de información de llamada proporciona al procesador de sospecha 11 información de llamada procedente de la red de conmutadores 3a, 3b y 3c. El procesador de sospecha 11 calcula un valor de sospecha para cada punto de la red de acuerdo con la información de llamada, y los valores de sospecha calculados para los puntos de la red son almacenados en la base datos 14 de sospecha de la red. El procesador de sospecha 11 calcula un valor de sospecha para las llamadas efectuadas entre puntos sospechosos de la red, y, si una llamada tiene un valor de sospecha mayor que un cierto umbral, el procesador de sospecha 11 puede hacer que la unidad de alarma 12 advierta a un operador que se está realizando una llamada sospechosa. Se ha proporcionado un dispositivo de regulación temporal 13 para hacer disminuir o desvanecerse los valores de sospecha para los puntos de la red, a fin de eliminar la sospecha de los clientes legítimos en un periodo de tiempo predeterminado.
La Figura 3 ilustra los principios del paso o transferencia de la sospecha a través de una red de nodos A a B. El nodo A está inicialmente marcado como sospechoso y se le ha asignado un valor de sospecha del 100%. Se realiza una llamada al nodo B, al cual se le asigna, en consecuencia, un valor de sospecha del 50%. El nodo B realiza entonces una llamada al nodo C, y se asigna, por tanto, al nodo C un valor de sospecha del 25%. De manera subsiguiente, el nodo A realiza una llamada al nodo C y, por tanto, el valor de sospecha del nodo C se incrementa al 75%. El nodo D efectúa una llamada al nodo C, y se le asigna, por lo tanto, un valor de sospecha del 37%. El nodo C hace entonces una llamada al nodo F, y se asigna al nodo F un valor de sospecha del 37%. El nodo F efectúa entonces una llamada al nodo G, de manera que se asigna al nodo G un valor de sospecha del 17%. Puesto que el nodo E no ha tenido contacto alguno con ninguno de los nodos A-D, F o G, no se le asigna ningún valor de sospecha.
Puede observarse, por tanto, en la Figura 3 que se supervisa un patrón de comunicación de la red, y que es posible detectar un patrón de actividad fraudulenta.
Ha de destacarse que, si bien se utilizan valores y fracciones específicos para la transferencia de valores de sospecha con el fin de ilustrar los principios en relación con la Figura 3, puede utilizarse cualquier método adecuado para calcular el paso o transferencia de valores de sospecha a través de la red.
De acuerdo con los principios de la Figura 3, se registra inicialmente una actividad telefónica por parte de un defraudador como inusual en un sistema de detección de fraude. Esto puede dar lugar a que se dispare un cierto número de alarmas y, posiblemente, a que se prohíba para todo uso adicional el número de usuario. Cuando la llamada se ha registrado como inusual, puede asociarse al usuario un valor de sospecha en una base de datos que contiene listas de números telefónicos sospechosos, conjuntamente con su valor de sospecha asociado y el propietario del teléfono. De manera alternativa, ésta podría integrarse en la base de datos de facturación normal, si bien se vería reducida la velocidad de transacción. En consecuencia, el sistema puede funcionar desconectado de la línea, si bien para mejorar la velocidad de detección del fraude, se prefiere hacer funcionar el sistema conectado a la línea. Es probable que el valor de sospecha esté basado en la gravedad del incidente grabado; por ejemplo, en una llamada de una duración ligeramente larga recaerá una sospecha que será mucho menor que para una llamada a una posición fraudulenta conocida, en la cual recaerá, a su vez, una sospecha menor que una sospecha que se base en un número de teléfono que ha sido prohibido recientemente.
Una vez que se ha registrado una sospecha para un usuario, existe un cierto número de ocasiones de utilizar activamente esta información.
En el caso de que se haya realizado una llamada desde un teléfono que tiene una sospecha asociada al mismo, el número de teléfono que se ha marcado puede tener también un valor de sospecha asociado a él. El valor de sospecha asociado a este nuevo número tendrá un valor de sospecha que será menor que el del teléfono que realiza la llamada. Si el número marcado tiene ya una evaluación o índice de sospecha, los índices nuevo y antiguo se combinarán con una función apropiada. Tal función puede consistir, por ejemplo, en añadir o sumar entre sí los dos valores con el fin de incrementar el índice para ese teléfono, en tomar el valor más alto de los dos, o en tomar un promedio de ambos. Esta última solución se ilustra en la Figura 3.
Es posible determinar también un índice de sospecha para la llamada real que se está realizando. Por ejemplo, si se realiza una llamada desde un número de teléfono a otro número de teléfono y ambos tienen valores de sospecha asociados a ellos, las llamadas telefónicas pueden ser muy sospechosas para propósitos relacionados con el fraude.
Una extensión de esta idea es que una llamada efectuada desde cualquier número a un número que tiene un valor de sospecha, provocará que el número que llama se convierta también en sospechoso, es decir, que se le asigne un cierto valor de sospecha (al igual que el nodo D ha adquirido un valor de sospecha por llamar al nodo C en la Figura 3). En la disposición de la Figura 3 se utiliza un único valor de sospecha tanto para las llamadas que entran o se reciben, como para las que salen o se efectúan. Sin embargo, es posible utilizar dos valores diferentes, uno para las llamadas que salen y el otro para las llamadas que entran.
Además de mantener un valor de sospecha, es posible computar el número de llamadas sospechosas efectuadas en total, o bien el número de llamadas sospechosas que salen y que entran.
Con el fin de proporcionar la información más completa, puede almacenarse para cada llamada sospechosa un "puntero" que señale al registro de llamada que detalla la llamada efectuada. De esta forma, puede llevarse a cabo un seguimiento de la pista del lugar donde se ubica la cadena de fraude o red delictiva.
Las Figuras 4a y 4b consisten en un diagrama de flujo que ilustra el funcionamiento de una realización de la presente invención en una red de telecomunicaciones en la cual los números de teléfono comprenden la ID (identidad) de origen y la ID de destino, y puede utilizarse, por parte de un usuario para efectuar una llamada desde cualquier ID de origen, un código relativo a usuario que tiene la forma de un número de tarjeta de cargo o un número personal. Como los números de tarjeta de cargo y los números personales son particularmente susceptibles de fraude a la vista de su ubicuidad o portabilidad dentro de una red de telecomunicaciones y de la facilidad con que pueden obtenerse fraudulentamente, es importante tener la capacidad de asignar valores de sospecha no sólo a los nodos físicos reales, es decir, a números dentro de la red de telecomunicación, sino también al código relativo a usuario, tal como el número de tarjeta de cargo o números personales, o cualquier otra entidad que identifique un origen o destino dentro de la red.
En la etapa S1 el sistema de gestión de fraude recibe una tentativa de llamada. En la etapa S2 se determina si existe un numero de tarjeta de cargo o número personal asociado a la tentativa de llamada. Si no existe ningún número asociado a la llamada en la etapa S3, se obtienen la ID de origen y la ID de destino a partir de la información de llamada, y en la etapa S4 se determina si la ID de origen tiene un valor de sospecha asociado a ella. Si la ID de origen tiene un valor de sospecha asociado a la misma, se determina, en la etapa S5, si la ID de destino tiene un valor de sospecha asociado a ella. Si tanto la ID de origen como la de destino tienen valores de sospecha asociados a ellas, se incrementan, en la etapa S6, los valores de sospecha tanto de la ID de origen como de la de destino. Si únicamente la ID de origen tiene un valor de sospecha asociado a la misma, entonces se asigna, en la etapa S7, una fracción del valor de sospecha de origen para que sea asociada a la ID de destino. Si en la etapa S4 se determina que la ID de origen no tiene ningún valor de sospecha asociado a la misma, se determina, en la etapa S8, si la ID de destino tiene un valor de sospecha asociado a ella, y, en caso de ser así, se asigna, en la etapa S9, una fracción del valor de sospecha de la ID de destino para que se asocie a la ID de origen. Una vez que el valor de sospecha asociado a la ID de destino y/o a la ID de origen se ha modificado en las etapas S6, S7 o S9, entonces, en la etapa S10, se determina si el valor de sospecha para la ID de origen o la ID de destino es superior a un cierto umbral. Si es mayor que el umbral, puede generarse, en la etapa S11, una alarma de tal manera que llame la atención de un operador de un sistema de gestión de fraude la posibilidad de que esté teniendo lugar un alto grado de actividad fraudulenta. Si en la etapa S10 el umbral no es excedido, o en la etapa S8 no existe ningún valor de sospecha asociado a las IDs de destino o de origen, el procedimiento finaliza en la etapa S12.
Si se determina en la etapa S2 que el intento de llamada tiene, asociado a él, un número de tarjeta de cargo o un número personal, se leen, en la etapa S13, el número de tarjeta de cargo o el número personal, la ID de origen y la ID de destino, y en la etapa S14 se determina si el número de tarjeta de cargo o el número personal, la ID de origen y la ID de destino tienen, cada uno de ellos, un valor de sospecha. Si lo tienen, se incrementan, en la etapa S15, los valores de sospecha de todos ellos. En caso contrario, se determina, en la etapa S16, si únicamente la ID de origen y la ID de destino tienen, ambas, un valor de sospecha. En caso afirmativo, en la etapa S17 se incrementan los valores de sospecha de la ID de origen y de la ID de destino, y se asigna una fracción de la sospecha combinada de éstas al número de tarjeta de cargo o al número personal. Si la ID de origen y la ID de destino no tienen, ambas, un valor de sospecha, entonces se determina, en la etapa S18, si únicamente la ID de origen y el número de tarjeta de cargo o el número personal tienen, ambos, un valor de sospecha. Si es así, se incrementan, en la etapa S19, el valor de sospecha de la ID de origen y el del número de tarjeta de cargo o el número personal, y se asigna una fracción del valor de sospecha combinado a la ID de destino. Si en la etapa S18 se determina que la ID de origen y el número de tarjeta de cargo o el número personal no tienen, ambos, un valor de sospecha, se determina, en la etapa S20, si únicamente la ID de destino y el número de tarjeta de cargo o el número personal tienen, ambos, un valor de sospecha. Si es así, entonces, en la etapa S21, se incrementan el valor de sospecha de la ID de destino y el número de tarjeta de cargo o número personal, y se asigna una fracción de los valores de sospecha combinados a la ID de destino. Si en la etapa S20 se determina que únicamente la ID de destino y el número de tarjeta de cargo o el número personal no tienen, ambos un valor de sospecha, entonces se determina, en la etapa S22, si únicamente uno de entre la ID de origen, la ID de destino y el número de tarjeta de cargo o el número personal, tiene un valor de sospecha. Si es así, entonces, en la etapa S23, se asigna una fracción del valor de sospecha a las otros, que no tienen valor de sospecha. Si en la etapa S15, S17, S19, S21 o S23 el valor de sospecha ha cambiado, entonces se determina, en la etapa S24, si el valor de sospecha para el número de tarjeta de cargo o el número personal, para la ID de origen o para la ID de destino, es mayor que el umbral. En caso afirmativo, en la etapa S25 se genera una alarma. Si no, se finaliza el procedimiento en la etapa S26. También, si se determina en las etapas S14, S16, S18, S20 y S22 que ni el número de tarjeta de cargo o el número personal, ni la ID de origen ni la ID de destino tienen un valor de sospecha asociado a ellos, entonces el procedimiento se finaliza en la etapa S26.
De esta forma, en esta realización los valores de sospecha son repartidos o dispersados a través de la red de telecomunicaciones de acuerdo con las comunicaciones establecidas entre los puntos sospechosos, es decir, los números de teléfono y/o números personales de la red. En el caso de que un valor de sospecha para una punto de la red se desplace hacia fuera un intervalo predeterminado, es decir, exceda un cierto umbral, esto puede ser sometido a la atención de un operador de un sistema de gestión de fraude con el fin de permitir una intervención, por ejemplo, para impedir nuevas llamadas a y/o desde ese punto de la red. De esta forma, es posible prohibir una llamada antes de que se complete la llamada, es decir, tan pronto como se recibe la tentativa de llamada, permitiendo así la provisión de un sistema automático de prevención del fraude.
La Figura 5 es un diagrama de flujo del funcionamiento de un sistema para detectar llamadas fraudulentas. En la etapa S30 un sistema de gestión de fraude recibe una tentativa de llamada. En la etapa S31 se determina si existe un número de tarjeta de cargo o número personal asociado a la tentativa de llamada. Si no, se determinan, en la etapa S32, la ID de origen y la ID de destino de la llamada, y se determina, en la etapa S33, si la ID de origen o la ID de destino tienen un valor de sospecha asociado a las mismas. Si no existe ningún valor de sospecha asociado a la ID de origen ni a la ID de destino, entonces el procedimiento finaliza en la etapa S37. Si existe un valor de sospecha asociado a la ID de origen o a la ID de destino, entonces se asigna, en la etapa S34, un valor de sospecha a la llamada basándose en los valores de sospecha de la ID de origen y/o de la ID de destino. Se determina entonces, en la etapa S35, si el valor de sospecha para la llamada se encuentra por encima del umbral. En caso negativo, el procedimiento finaliza en la etapa S37. Si el valor de sospecha para la llamada se encuentra por encima del umbral, se genera una alarma en la etapa S36. Ello puede permitir, bien que el operador de un sistema de gestión de fraude detenga la llamada manualmente u observe la actividad más cuidadosamente, o bien que la llamada pueda ser impedida automáticamente.
Si en la etapa S31 de determina que existe un número de tarjeta de cargo o un número personal asociado a la llamada, entonces se leen, en la etapa S39, el número de tarjeta de cargo o el número personal, la ID de origen y la ID de destino, y en la etapa S40 se determina si el número de tarjeta de cargo o el número personal, la ID de origen o la ID de destino, tienen un valor de sospecha asociado a ellos. En caso negativo, el procedimiento finaliza en la etapa S37. Si, por el contrario, tienen efectivamente un valor de sospecha, se asigna, en la etapa S41, un valor de sospecha a la llamada basándose en los valores de sospecha del número de tarjeta de cargo o número personal, de la ID de origen y/o de la ID de destino. En la etapa S42 se determina si el valor de sospecha para la llamada se encuentra por encima del umbral. En caso negativo, el procedimiento finaliza en la etapa S37. Si el valor de sospecha para la llamada se encuentra por encima del umbral, entonces se genera una alarma en la etapa S36, de una forma como se ha descrito aquí anteriormente.
Este método permite el control manual o automático de las llamadas en una red de telecomunicaciones. Cuando se efectúan llamadas entre puntos altamente sospechosos de la red, la llamada realizada adquirirá, en consecuencia, un valor de sospecha que puede permitir que se prohíba la llamada en caso necesario.
La Figura 6 es un diagrama de flujo de un método para asignar inicialmente, de forma automática, un valor de sospecha a un punto de la red basándose en la actividad fraudulenta determinada con anterioridad. En la etapa S50 el sistema de gestión de fraude dispara una alarma para una llamada sospechosa. En la etapa S51 se envían la ID de origen y la ID de destino al supervisor del sistema de gestión de fraude. En la etapa S52 el supervisor puede asignar un valor de sospecha al origen y/o al destino de la llamada, y en la etapa S53 el valor de sospecha es almacenado en la base de datos de sospecha para el origen y/o el destino de la llamada. El origen y/o el destino de la llamada, esto es, la entidad de la red de comunicaciones, puede comprender cualquier información que identifica una posición o lugar de comunicación, un nodo de comunicación o un usuario, por ejemplo, un número de teléfono, un número personal o un número de tarjeta de cargo. Así pues, cuando se realizan llamadas subsiguientemente desde o a la ID de origen con el valor de sospecha, los valores de sospecha se propagarán a través de la red de acuerdo con las llamadas realizadas entre los puntos sospechosos, tal y como se ha descrito aquí anteriormente.
Si bien en las realizaciones descritas aquí anteriormente se han descrito las comunicaciones como establecidas directamente desde un origen a un destino, es decir, como comunicaciones directas entre entidades individuales de la red de telecomunicaciones, la presente invención es también aplicable a métodos más complejos de comunicaciones. Por ejemplo, una llamada puede ser desviada. En tal disposición, pueden marcarse las dos entidades, es decir, nodos, de destino. También para los números personales, en el caso de que una persona tenga un único número de teléfono y se encaminen las llamadas a los números de teléfono dependiendo de dónde se encuentra el usuario, pueden marcarse tanto el número personal como el número de teléfono del destino final. La presente invención es también aplicable a la identificación del fraude en una red de telecomunicaciones en la que hay más de dos participantes, por ejemplo, en una conversación a tres partes o cuando se ha establecido una llamada de conferencia.
Si bien la presente invención ha sido descrita aquí en lo anterior con referencia a una red de telecomunicaciones, la presente invención es aplicable a cualquier red para permitir la supervisión de las comunicaciones entre nodos marcados, y para construir o confeccionar un patrón de comunicaciones desde uno o más nodos marcados o puntos de la red. Esta sencilla técnica de etiquetado puede proporcionar información útil para la gestión o el control de cualquier tipo de red, tal como una red de computadoras. La información puede utilizarse, por ejemplo, para obtener una configuración o patrón del tráfico en la red que se origina desde un cierto punto, con el fin de diseñar conexiones de red eficientes.
Aunque la presente invención se ha descrito anteriormente aquí con referencia a realizaciones concretas, será evidente para una persona experta en la técnica que son posibles modificaciones dentro del ámbito de la presente invención, tal y como se define por las reivindicaciones que se acompañan.

Claims (34)

1. Un método para supervisar patrones de comunicación a través de una red, comprendiendo el método:
una etapa inicial de asociar una marca que tiene un valor numérico a una o más entidades (A-G) de la red de comunicación;
una etapa de detección, consistente en detectar comunicaciones entre la entidad marcada, o cada una de ellas, y al menos una entidad adicional; y
una etapa de marcación, consistente en asociar una marca deducida respectiva con cada entidad adicional que se comunica con la entidad marcada o con cada una de ellas, de tal manera que la marca deducida tiene un valor numérico que se calcula a partir del valor numérico asociado a la entidad previamente marcada, o a cada una de ellas, con la que se comunica la entidad adicional.
2. Un método de acuerdo con la reivindicación 1, en el cual dicha etapa de detección y dicha etapa de marcación se llevan a cabo para una pluralidad de comunicaciones, de manera que las respectivas marcas deducidas se calculan a partir de una combinación del valor previo de la marca deducida y del valor numérico de la entidad previamente marcada, o de cada una de ellas, con la que se comunica la entidad adicional.
3. Un método de acuerdo con la reivindicación 1 o la reivindicación 2, en el cual dicha etapa de marcación comprende hacer pasar o transferir una fracción del valor de marca de la entidad previamente marcada a cada entidad que se comunica con la entidad previamente marcada.
4. Un método de acuerdo con una cualquiera de las reivindicaciones precedentes, que incluye una etapa de reducción consistente en reducir los valores de marca con el tiempo.
5. Un método de acuerdo con una cualquiera de las reivindicaciones precedentes, en el cual, si dicha etapa de detección detecta una comunicación entre entidades marcadas, dicha etapa de marcación incluye la etapa de cambiar los valores de marca asociados a cada una de las entidades como una función de los valores de marca asociados a las entidades.
6. Un método de acuerdo con una cualquiera de las reivindicaciones precedentes, que incluye la etapa de identificar una comunicación entre entidades marcadas.
7. Un método de acuerdo con la reivindicación 6, que incluye la etapa de asignar un valor a la comunicación, como una función de los valores de marca de las entidades marcadas que están en comunicación.
8. Un método de acuerdo con la reivindicación 6 o la reivindicación 7, que incluye las etapas de comparar el valor de la comunicación con un intervalo predeterminado, y de generar una señal si el valor se encuentra fuera del intervalo predeterminado.
9. Un método de acuerdo con una cualquiera de las reivindicaciones precedentes, que incluye las etapas de comparar los valores de marca asociados a las entidades, con un intervalo predeterminado, y de identificar la, o cada, entidad que tiene un valor de marca asociado a la misma que está fuera del intervalo predeterminado.
10. Un método de acuerdo con una cualquiera de las reivindicaciones precedentes, en el cual las entidades de la red de comunicación incluyen nodos de comunicación como orígenes y/o destinos de la comunicación.
11. Un método de acuerdo con la reivindicación 10, en el cual las entidades de la red de comunicación incluyen, como orígenes y/o destinos, pretendidos usuarios identificados por códigos relativos al usuario.
12. Un método de acuerdo con una cualquiera de las reivindicaciones precedentes, en el cual, en dicha etapa inicial, las una o más entidades de la red de comunicación son también marcadas con respectivos identificadores únicos, y, en dicha etapa de marcación, cada entidad que se comunica con la entidad marcada, o con cada una de ellas, se marca con los respectivos identificadores únicos.
13. Un método de acuerdo con una cualquiera de las reivindicaciones precedentes, que incluye la etapa de almacenar las identidades de cada entidad en cada comunicación detectada con una entidad marcada.
14. Un método de acuerdo con una cualquiera de las reivindicaciones precedentes, que incluye la etapa de almacenar información sobre cada comunicación detectada con una entidad marcada.
15. Un método de acuerdo con una cualquiera de las reivindicaciones precedentes, que incluye la etapa preliminar de determinar qué entidad de la red de comunicación ha de ser marcada en dicha etapa inicial, basándose en las comunicaciones previas por parte de dichas entidades.
16. Un método de acuerdo con una cualquiera de las reivindicaciones precedentes, que comprende adicionalmente una etapa de generación consistente en generar una señal indicativa de las comunicaciones detectadas entre las entidades marcadas.
17. Un método de acuerdo con la reivindicación 16, en el cual dicha etapa de generación comprende generar un valor numérico para la comunicación basándose en una función de los valores de marca detectados para la comunicación, de tal manera que el valor numérico generado es diferente de los valores de marca numéricos.
18. Un aparato para supervisar patrones de comunicación a través de una red, comprendiendo el aparato:
medios de marcación iniciales para asociar una marca que tiene un valor numérico con una o más entidades (A-G) de la red de comunicación;
medios de detección, destinados a detectar comunicaciones entre la entidad marcada, o cada una de ellas, y al menos una entidad adicional; y
medios de marcación, destinados a asociar una marca deducida respectiva con cada entidad adicional que se comunica con la entidad marcada o con cada una de ellas, de tal modo que la marca deducida tiene un valor numérico que se calcula a partir del valor numérico asociado a la entidad marcada previamente, o a cada una de ellas, con la que se comunica la entidad adicional.
19. Un aparato de acuerdo con la reivindicación 18, en el cual dichos medios de detección y dichos medios de marcación están destinados a detectar y marcar dichas entidades para una pluralidad de comunicaciones, de tal manera que las marcas deducidas respectivas se calculan a partir de una combinación del valor previo de la marca deseada y del valor numérico de la entidad previamente marcada, o de cada una de ellas, con la que se comunica la entidad adicional.
20. Un aparato de acuerdo con la reivindicación 18 o la reivindicación 19, en el cual dichos medios de marcación están diseñados para hacer pasar o transferir una fracción del valor de marca de la entidad previamente marcada a cada entidad que se comunica con la entidad previamente marcada.
21. Un aparato de acuerdo con una cualquiera de las reivindicaciones 18 a 21, que incluye medios para reducir los valores de marca con el tiempo.
22. Un aparato de acuerdo con una cualquiera de las reivindicaciones 18 a 21, en el cual, si dichos medios de detección detectan una comunicación entre entidades marcadas, dichos medios de marcación se han diseñado para cambiar los valores de marca asociados a cada una de las entidades como una función de los valores de marca asociados a las entidades.
23. Un aparato de acuerdo con una cualquiera de las reivindicaciones 18 a 22, que incluye medios para identificar comunicaciones entre entidades marcadas.
24. Un aparato de acuerdo con la reivindicación 23, que incluye medios para identificar comunicaciones entre entidades marcadas, así como medios para asignar un valor a las comunicaciones identificadas, como una función de los valores marcados de las entidades marcadas en la comunicación.
25. Un aparato de acuerdo con la reivindicación 24, que incluye medios para comparar el valor de la comunicación con un intervalo predeterminado, y medios para generar una señal si el valor se encuentra fuera del intervalo predeterminado.
26. Un aparato de acuerdo con una cualquiera de las reivindicaciones 18 a 25, que incluye medios para comparar los valores de marca asociados a las entidades con un intervalo predeterminado, así como medios para identificar la, o cada, entidad que tiene un valor de marca asociado a la misma que se encuentra fuera del intervalo predeterminado.
27. Un aparato de acuerdo con una cualquiera de las reivindicaciones 18 a 26, en el cual las entidades de la red de comunicación incluyen nodos de comunicación, así como orígenes y/o destinos de comunicación.
28. Un aparato de acuerdo con una cualquiera de las reivindicaciones 18 a 27, en el cual las entidades de la red de comunicación incluyen, como orígenes y/o destinos de la comunicación, pretendidos usuarios identificados por medio de códigos relativos al usuario.
29. Un aparato de acuerdo con una cualquiera de las reivindicaciones 18 a 28, en el cual dichos medios de marcación inicial están diseñados para marcar también las una o más entidades de la red de comunicación con respectivos identificadores únicos, y dicho medios de marcación están diseñados para marcar cada entidad que se comunica con la entidad marcada, o con cada una de ellas, con el respectivo identificador único.
30. Un aparato de acuerdo con una cualquiera de las reivindicaciones 18 a 29, que incluye medios para almacenar las identidades de cada entidad en cada comunicación detectada con una entidad marcada.
31. Un aparato de acuerdo con una cualquiera de las reivindicaciones 18 a 30, que incluye medios para almacenar información sobre cada comunicación detectada con una entidad marcada.
32. Un aparato de acuerdo con una cualquiera de las reivindicaciones 18 a 31, que incluye medios para determinar qué entidad de la red de comunicación ha de ser marcada por dichos medios de marcación inicial, basándose en comunicaciones previas por parte de dichas entidades.
33. Un aparato de acuerdo con una cualquiera de las reivindicaciones 18 a 32, que comprende adicionalmente medios de generación, destinados a generar una señal indicativa de las comunicaciones detectadas entre las entidades marcadas.
34. Un aparato de acuerdo con la reivindicación 33, en el cual dichos medios de generación están destinados a generar un valor numérico para la comunicación basándose en una función de los valores de marca detectados para la comunicación, de tal manera que el valor numérico generado es diferente de los valores de marca numéricos.
ES98933799T 1997-07-22 1998-07-15 Supervision de una red de comunicaciones. Expired - Lifetime ES2239808T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB9715498 1997-07-22
GBGB9715498.3A GB9715498D0 (en) 1997-07-22 1997-07-22 Monitoring a communication network

Publications (1)

Publication Number Publication Date
ES2239808T3 true ES2239808T3 (es) 2005-10-01

Family

ID=10816305

Family Applications (1)

Application Number Title Priority Date Filing Date
ES98933799T Expired - Lifetime ES2239808T3 (es) 1997-07-22 1998-07-15 Supervision de una red de comunicaciones.

Country Status (9)

Country Link
EP (1) EP0995302B1 (es)
JP (1) JP2001511626A (es)
AU (1) AU8349598A (es)
CA (1) CA2296328C (es)
DE (1) DE69829289T2 (es)
ES (1) ES2239808T3 (es)
GB (1) GB9715498D0 (es)
HK (1) HK1028311A1 (es)
WO (1) WO1999005847A1 (es)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5357564A (en) * 1992-08-12 1994-10-18 At&T Bell Laboratories Intelligent call screening in a virtual communications network
US5805686A (en) * 1995-12-22 1998-09-08 Mci Corporation Telephone fraud detection system

Also Published As

Publication number Publication date
HK1028311A1 (en) 2001-02-09
CA2296328C (en) 2006-07-11
GB9715498D0 (en) 1997-10-01
JP2001511626A (ja) 2001-08-14
DE69829289T2 (de) 2006-04-13
AU8349598A (en) 1999-02-16
EP0995302A1 (en) 2000-04-26
DE69829289D1 (de) 2005-04-14
CA2296328A1 (en) 1999-02-04
EP0995302B1 (en) 2005-03-09
WO1999005847A1 (en) 1999-02-04

Similar Documents

Publication Publication Date Title
ES2319178T3 (es) Sistema y metodo para la deteccion y detencion de servicios fraudulentos.
US7302250B2 (en) Method of recognizing fraudulent wireless emergency service calls
US5596633A (en) Charger/detector for cordless telephones
US6256515B1 (en) Call management system for wireless telephones
CA2254393C (en) Method and apparatus for providing calling number identification alias in a communications system
CN101203052B (zh) 一种防范恶意业务请求的方法和设备
US6078647A (en) Method and apparatus for detecting a data service provider in a public switched telephone network
US6389113B1 (en) Dual-alerting paging system and monitoring of return call
ES2530202T3 (es) Estación de monitorización central con método para procesar llamadas que se basa en la información de identificación del origen de la llamada
US20030185361A1 (en) Fraud monitoring system
US6804329B2 (en) Methods and apparatus for enabling a non-DID station of a PBX or MLTS to receive a PSAP call back
US6418212B1 (en) Telephone fraud detection and prevention
KR20080077187A (ko) 도난통화의 검지 시스템 및 그 방법
ES2239808T3 (es) Supervision de una red de comunicaciones.
Wicker Cellular telephony and the question of privacy
US20050020269A1 (en) Method and system for detecting an atypical occurrence within a telecommunications network
US7945037B1 (en) System and method for remote call forward detection using signaling
KR20120001284A (ko) 불법 전화 방지 시스템 및 그 방지 방법
CA2449706A1 (en) Service management system blocking
US6466778B1 (en) Monitoring a communication network
AU2003204506B2 (en) Monitoring a communication network
FI106342B (fi) Menetelmä ja järjestelmä hälytystoiminnon suorittamiseksi
ES2785654T3 (es) Sistema de comunicación telefónica para detectar usos indebidos en una red telefónica pública
US20070201672A1 (en) Selective telephony functions
AU2003204508B2 (en) Fraud monitoring system