ES2288929T3 - Localizacion de una llamada maliciosa. - Google Patents
Localizacion de una llamada maliciosa. Download PDFInfo
- Publication number
- ES2288929T3 ES2288929T3 ES01911801T ES01911801T ES2288929T3 ES 2288929 T3 ES2288929 T3 ES 2288929T3 ES 01911801 T ES01911801 T ES 01911801T ES 01911801 T ES01911801 T ES 01911801T ES 2288929 T3 ES2288929 T3 ES 2288929T3
- Authority
- ES
- Spain
- Prior art keywords
- malicious
- service
- call
- subscriber
- location
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q3/00—Selecting arrangements
- H04Q3/0016—Arrangements providing connection between exchanges
- H04Q3/0029—Provisions for intelligent networking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/22—Arrangements for supervision, monitoring or testing
- H04M3/2281—Call monitoring, e.g. for law enforcement purposes; Call tracing; Detection or prevention of malicious calls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q11/00—Selecting arrangements for multiplex systems
- H04Q11/04—Selecting arrangements for multiplex systems for time-division multiplexing
- H04Q11/0428—Integrated services digital network, i.e. systems for transmission of different types of digitised signals, e.g. speech, data, telecentral, television signals
- H04Q11/0435—Details
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q3/00—Selecting arrangements
- H04Q3/72—Finding out and indicating number of calling subscriber
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/13091—CLI, identification of calling line
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/13097—Numbering, addressing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/13098—Mobile subscriber
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/13103—Memory
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/13106—Microprocessor, CPU
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/13176—Common channel signaling, CCS7
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/13209—ISDN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/13284—Call tracing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/13345—Intelligent networks, SCP
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Technology Law (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Devices For Supply Of Signal Current (AREA)
- Optical Communication System (AREA)
- Amplifiers (AREA)
- Tea And Coffee (AREA)
- Pharmaceuticals Containing Other Organic And Inorganic Compounds (AREA)
- Medicines That Contain Protein Lipid Enzymes And Other Medicines (AREA)
Abstract
Método de localización de una llamada maliciosa en una red de comunicaciones móviles que comprende unos medios para la localización de llamadas maliciosas, caracterizado porque el método comprende: enviar, desde un equipo terminal de abonado (MS) al que se ha llamado, una solicitud de servicio (12) hacia los medios de localización de llamadas maliciosas (15) en la red de comunicaciones móviles; recibir la solicitud de servicio en dichos medios de localización de llamadas maliciosas (15); analizar la solicitud de servicio en dichos medios de localización de llamadas maliciosas (15); basándose en el análisis de la solicitud de servicio, activar, durante una conexión, un proceso de localización en tiempo real en los medios de localización de la llamada maliciosa (15) con vistas a averiguar la identidad de un llamante malicioso, en el que el proceso de localización se controla dependiendo de por lo menos un elemento de entre el país de origen de la llamada maliciosa, el país de ubicación del equipo terminal de abonado al que se ha llamado, el tipo de la red de comunicaciones en la que se origina la llamada maliciosa, y un tipo predefinido de llamantes maliciosos; y realizar un informe del resultado del proceso de localización.
Description
Localización de una llamada maliciosa.
La presente invención se refiere a un informe de
monitorización activado en tiempo real por el abonado receptor e
implementado en una red de telecomunicaciones, especialmente en una
red de comunicaciones móviles, para localizar una llamada
maliciosa.
Debido a la protección de datos, para localizar
llamadas maliciosas es necesario un permiso concedido por las
autoridades. La forma en la cual se localizan las llamadas depende
de la legislación de cada país, y el derecho de las autoridades a
intervenir llamadas para destapar acciones maliciosas o delitos
varía en los diferentes países.
En Finlandia, la localización de una llamada
maliciosa en una red ISDN es un servicio suplementario (MCID,
Identificación de Llamadas Maliciosas), en el que el abonado al que
se ha llamado puede solicitar a la red que localice la identidad de
un abonado llamante que presenta un comportamiento malicioso. En
respuesta a la solicitud, la red almacena la identidad del abonado
al que se ha llamado, la identidad del abonado llamante, la
subdirección del abonado llamante, en caso de que hubiera alguna, la
fecha y la hora del día. La información almacenada se mantiene como
conocida para el operador y para las autoridades. El servicio se
puede iniciar bien durante la llamada o bien después de que el
abonado llamante haya cortado la llamada antes de que transcurra un
cierto periodo de tiempo.
Cuando se realizan llamadas con una intención
maliciosa, el abonado llamante puede utilizar una opción tal para
evitar su identificación la cual se puede solicitar al operador. De
este modo, el abonado llamante puede activar la evitación de la
identificación desde su teléfono, con lo cual sus datos de
identificación no acabarán en el equipo terminal del abonado al que
se llama, en otras palabras, el abonado al que se llama no ve el
número de teléfono del abonado llamante en su equipo terminal. No
obstante, la información referente a la llamada del abonado
llamante permanece en el centro de conmutación de llamada.
La localización de una llamada maliciosa lleva
asociados varios inconvenientes. En particular, en los centros de
conmutación más antiguos, se debe poder realizar una estimación, por
adelantado, de a qué hora del día se producirá la llamada
maliciosa, de manera que se pueda activar el informe para la
localización de la llamada maliciosa.
En ciertos casos, las autoridades pueden
comenzar a intervenir un teléfono de forma automática. En tal caso,
la protección de la intimidad de la víctima resulta deficiente, ya
que de esta manera se intervienen todas las llamadas, también
aquellas que no son llamadas maliciosas.
La patente US nº 6.009.321 da a conocer un
sistema y un método para localizar llamadas, tales como las
correspondientes destinadas a un sistema de telefonía inalámbrica,
en los que un conmutador extrae información sobre el llamante, y a
continuación envía esta información a un dispositivo desconocido
para la creación de un registro de la llamada.
En una red de comunicaciones móviles no existe
una característica tal por medio de la cual el abonado individual
pueda activar una comunicación inmediata de informes sobre una
llamada maliciosa a partir de un acontecimiento de llamada
activo.
La invención se refiere a la realización de un
informe en tiempo real activado durante una llamada por parte de un
abonado de una red de comunicaciones móviles a la que se ha llamado,
cuando se trata de una llamada o un mensaje malicioso.
Uno de los objetivos de la invención es
proporcionar una solución, por medio de la cual se pueda localizar
de forma rápida y eficaz al llamante malicioso, gracias a que el
proceso de localización se inicia de forma inmediata, ya durante la
conexión, después de que el abonado móvil al que se ha llamado haya
activado el servicio en cuestión.
Las peculiaridades características de la
invención quedan definidas por las reivindicaciones 1 y 7.
La idea de la invención consiste en que el
abonado al que se llama activa el servicio de localización
inmediatamente al advertir la llamada o mensaje malicioso,
proporcionando un cierto código de activación desde su terminal de
abonado. El código de activación es un código el cual es
proporcionado por el operador al abonado al que se llama y el cual
hace referencia a la realización de un informe de localización en
tiempo real para la llamada maliciosa. El código a usar es
diferente dependiendo de si el abonado al que se ha llamado se
encuentra en el área de la red propia o fuera de la red propia.
\newpage
El módulo lógico requerido para la
implementación del servicio se puede instalar bien en un centro de
conmutación de servicios móviles o bien en una red inteligente,
dependiendo de la voluntad del operador. Con la ayuda de la
definición especial del centro de conmutación de servicios móviles
correspondiente al abonado al que se ha llamado, el proceso del
servicio activado se controla de diferentes maneras, dependiendo de
si la llamada proviene de una red de comunicaciones móviles o de
una red telefónica pública.
Al usar la invención, la localización de una
llamada o mensaje maliciosos se puede implementar de una manera
que, para el abonado, resulta más atractiva que las implementadas
hasta el momento, desde el punto de vista del abonado al que se
llama, ya que dicho abonado al que se llama puede indicar
inmediatamente el llamante malicioso mientras que la llamada
maliciosa está activa. De este modo se mejora también la protección
de la intimidad del abonado al que se llama, ya que no es necesario
monitorizar otras llamadas no maliciosas. Esta situación tiene
además la consecuencia directa de que el proceso de localización
resulta económicamente más ventajoso en comparación con el sistema
actual.
Adicionalmente, en la solución según la
invención, el operador puede definir varios códigos para el abonado
al que se llama con vistas a activar el servicio de localización, en
el caso de que este sea necesario. Dicha situación puede ser
necesaria, por ejemplo, si el abonado al que se llama es un
personaje público sometido a llamadas maliciosas provenientes de
varios llamantes maliciosos diferentes.
A continuación se describirá más detalladamente
la invención haciendo referencia a las figuras esquemáticas
adjuntas, en las cuales
la Figura 1 muestra la señalización según una
primera forma de realización de la invención entre una estación
móvil MS, un centro de conmutación de servicios MSC y un centro de
conmutación LI,
la Figura 2 muestra la señalización de acuerdo
con una segunda forma de realización de la invención entre una
estación móvil MS, un centro de conmutación de servicios móviles MSC
y el punto de control de servicio SCP de una red inteligente,
cuando la estación móvil se encuentra en el área de la red propia,
y
la Figura 3 ilustra la señalización de acuerdo
con la segunda forma de realización de la invención entre una
estación móvil y una red, cuando la estación móvil se está moviendo
fuera de la red propia.
Según la definición del ETCI (Instituto Europeo
de Normas de Telecomunicaciones), al abonado llamante se le
denomina también abonado A y al abonado al que se llama se le
denomina abonado B. En lo sucesivo se usan los nombres
correspondientes.
El operador determina el derecho del abonado B a
usar la característica de localización de llamadas maliciosas y
determina la función de generación a usar en el proceso de
localización. Cuando en el centro de conmutación de servicios
móviles MSC se ha llamado al procedimiento de identificación de
llamadas maliciosas, el centro de conmutación de servicios móviles
genera un informe de localización.
Al obtener del operador el derecho a usar el
servicio de solicitud de localización, el abonado B activa el
servicio de localización para averiguar el número y los datos
personales del abonado A en tiempo real mientras la llamada
maliciosa está activa. De forma correspondiente, el servicio de
localización también se puede activar cuando a los equipos
terminales de la red de comunicaciones móviles llega cualquier
mensaje enviado con una intención maliciosa. Dichos mensajes son,
por ejemplo, mensajes de texto o con imágenes y mensajes de voz
dejados en el contestador automático de los equipos terminales así
como transmisiones multimedia en tiempo real o almacenadas.
El módulo lógico requerido para la
implementación del servicio de localización se puede instalar según
la voluntad del operador bien en una IN (Red Inteligente) o bien
alternativamente en un MSC (Centro de Conmutación de Servicios
Móviles) y/o en un GMSC (Centro de Conmutación de Servicios Móviles
de Pasarela).
La siguiente es una revisión detallada de una
primera y una segunda formas de realización de la invención con la
ayuda de las Figuras 1, 2 y 3.
En la primera forma de realización de la
invención, el módulo lógico de localización se instala en un centro
de conmutación de servicios móviles MSC y/o en un Centro de
Conmutación de Servicios Móviles de Pasarela.
La Figura 1 es una vista esquemática de la
señalización entre una estación móvil MS, un centro de conmutación
de servicios móviles MSC MSC/VLR (o GMSC/HLR) y un centro LI
(Interceptación Legal). En este caso se supone que el operador usa
la característica CAMEL (Aplicaciones Personalizadas para la Lógica
Mejorada de Redes móviles), la cual soporta servicios del operador
tales que no están normalizados como servicios GSM incluso cuando
la estación móvil está ubicada fuera de la HPLMN (Red Móvil
Terrestre Pública Propia) de la Estación Móvil. La expresión Red
Móvil Terrestre Pública Propia de la estación móvil significa una
red pública de comunicaciones móviles, en la cual el abonado está
registrado permanentemente. La característica CAMEL es una
característica de red, la cual soporta, por ejemplo, llamadas
salientes provenientes de y llamadas entrantes hacia la estación
móvil así como el uso de mensajes de servicios suplementarios del
tipo USSD (Datos de Servicios Suplementarios no Estructurados). Los
mensajes USSD se usan para transferir datos en forma de cadena de
caracteres. La cadena de caracteres se puede formar, por ejemplo,
de tal manera que el abonado introduzca la cadena de caracteres de
uno en uno desde el teclado de su teléfono. La cadena de caracteres
a usar puede presentar el siguiente formato: el carácter inicial es
un asterisco (*), el cual viene seguido por el código de servicio,
por ejemplo, un número de tres dígitos, cuando se desee el código
de servicio puede venir seguido por un asterisco de separación de
campos (*), el cual viene seguido por el número de servicio. El
campo mencionado en último lugar también se puede omitir. El
carácter final de la cadena de caracteres es el símbolo almohadilla
(#). La cadena de caracteres también se puede almacenar en la
memoria de la estación móvil. De este modo no es necesario que el
usuario se sepa el código de memoria y el mensaje USSD se
retransmitirá más rápidamente hacia la red.
Se supone que el abonado B ha respondido a una
llamada proveniente del abonado llamante, es decir, el abonado A, y
se ha establecido una conexión entre el abonado A y el abonado B,
punto 11 de la figura. El abonado B advierte que la llamada es una
llamada maliciosa. Mientras la conexión de la llamada está todavía
activa, el abonado B activa el servicio de localización desde el
teclado de su estación móvil usando el código de servicio SS
proporcionado anteriormente por el operador, siendo dicho código,
por ejemplo, una cadena de caracteres *188#, y pulsa la tecla
ENVIAR, con lo cual la estación móvil envía un mensaje REGISTRO
hacia la red, punto 12. El mensaje incluye una parte de información
facilidad que incluye parámetros referentes a una solicitud de
servicio suplementario, por ejemplo,
ProcessUnstructuredSS-Request (Parámetro de
funcionamiento, cadena USSD). Los caracteres seleccionados por el
usuario se transmiten de uno en uno hacia el centro de conmutación
de servicios móviles. El operador ha accionado la señal DTMF
(Multifrecuencia Bitono), de manera que el abonado A no advertirá
la activación del informe de monitorización.
El centro de conmutación de servicios móviles
MSC advierte la solicitud de servicio activada por el abonado B, y
si la solicitud contiene una cantidad suficiente de información, la
red responderá a la solicitud con un mensaje LIBERACIÓN_COMPLETA
hacia la estación móvil, punto 14. Este mensaje también contiene una
parte de información facilidad, en la que el parámetro referente a
la facilidad es, por ejemplo,
ProcessUnstructuredSS-Request. En una situación en
la que la solicitud no contenga información suficiente como para
satisfacer la misma, la red pedirá información adicional a la
estación móvil. De este modo, la red envía un mensaje FACILIDAD en
lugar del mensaje LIBERACIÓN_COMPLETA hacia la estación móvil, punto
13. En respuesta a la solicitud de la red, la estación móvil envía
de vuelta el mensaje FACILIDAD junto con los parámetros requeridos.
La transmisión del mensaje FACILIDAD de un lado a otro entre la
estación móvil y la red continúa hasta que la red haya recibido una
cantidad suficiente de información necesaria en el procesado. La red
cierra el procedimiento Facilidad enviando un mensaje
LIBERACIÓN_COMPLETA hacia la estación móvil según la forma antes
descrita.
En el centro de conmutación se instala un
segmento de programa 15 nuevo, el denominado procesador de llamadas
maliciosas del abonado B, para analizar los caracteres del mensaje
USSD que el mismo ha recibido y para revisar los parámetros del
caso de acción maliciosa. Típicamente, los parámetros incluyen
varias parejas de parámetros, por ejemplo, la pareja: identificador
LI y parámetro de cadena de caracteres USSD (1,2,..). En lo
sucesivo, al procesador de la llamada maliciosa del abonado B se le
denominará simplemente con el nombre abreviado procesador de
llamadas.
En el procesador de llamadas se define la
información para distinguir entre sí los casos diferentes. Esta
información se almacena también en los registros de posiciones base
y de posiciones de visitantes. Cuando sea necesario, el segmento de
programa señaliza al centro de conmutación LI un objeto lógico
"llamada maliciosa", el cual contiene el parámetro de caso Y
referente al caso en cuestión. Este parámetro se puede combinar, por
ejemplo, con el número de abonado 234567 como parámetro adicional,
con lo cual todos los casos referentes a este número serán
encaminados directamente hacia el centro de conmutación LI.
Los personajes públicos en particular pueden ser
el objetivo de llamadas maliciosas por parte de varios abonados A
diferentes. De este modo el operador puede determinar varios códigos
de servicio diferentes referentes a llamantes maliciosos, por
ejemplo, *189*N#, para el abonado B. En la cadena de caracteres N, a
un abonado se le debe asignar un número entero referente a casos
diferentes de acciones maliciosas, por medio del cual se pueden
diferenciar entre sí los diferentes casos. En el caso de que exista
únicamente un llamante malicioso, no es necesario el parámetro N.
Los códigos del servicio *188# y *189*N# presentados anteriormente
se usan en la Red Móvil Terrestre Pública Propia. Cuando el abonado
móvil se desplaza fuera de la red propia, por ejemplo, al
extranjero, se define un código independiente para la activación del
servicio de localización, estudiándose de forma más detallada dicho
código posteriormente. El servicio de localización se activa según
la manera antes presentada.
En el parámetro adicional Y del segmento de
control de llamadas maliciosas, se incluye un parámetro N en
aquellos casos en los que cuando se analiza el mensaje USSD, se
observa que el código de servicio de abonado incluye el valor N. El
parámetro adicional Y indica el número consecutivo del caso de
acción maliciosa, cuyo valor máximo es, por ejemplo, 10.
Los casos de los cuales se realizan informes se
determinan de antemano en el registro de posiciones base HLR y en
el registro de posiciones de visitantes VLR según cada uno de los
abonados. La información a almacenar incluye, por ejemplo, el
código de servicio SS del abonado. Adicionalmente, en los registros
se configura un número de informe obtenido de las autoridades junto
con información del objeto del informe. El operador realiza la
configuración por medio de la interfaz MMI del registro de
posiciones base. El tipo de informe básico lo genera el sistema
para que el centro de conmutación de servicios móviles le comunique
el informe usando un conjunto nuevo de control MMI HLR/VLR o
alternativamente utilizando la característica de localización
existente usada por el centro de interceptación legal.
Cuando el procesador de llamadas ha analizado el
mensaje USSD recibido, señaliza la información de activación a un
segmento de control 16 ubicado en el centro de conmutación del caso
monitorizado. El segmento de control realiza una comprobación para
averiguar si el mensaje contiene un parámetro adicional Y, con lo
cual la solicitud de activación de la monitorización del abonado se
retransmite hacia el centro de conmutación LI. El tipo de informe
se selecciona basándose en el contenido del mensaje recibido. De
este modo, para generar el informe se dispone de dos alternativas:
el informe se genera en el centro de conmutación de servicios
móviles o la información de activación es dirigida hacia el centro
de conmutación LI, el cual generará el informe. El punto 17
mostrado con líneas a trazos ilustra una situación especial, en la
que el centro de conmutación de servicios móviles comunica al
centro de conmutación LI una solicitud para generar una llamada
multiusuario, la denominada llamada en conferencia. El centro de
conmutación LI graba la llamada. Evidentemente, las facilidades
antes presentadas se implementan de tal manera que el abonado A no
tiene conocimiento de las mismas. El informe contiene los
parámetros requeridos, por ejemplo, los parámetros de la
llamada.
En casos especiales, la realización del informe
del LI se inicia como una sesión remota a iniciativa de las
autoridades. De este modo, cuando el informe del LI se desea como
una respuesta a la señal de solicitud de servicio activada por la
parte a la que se ha llamado, es posible realizar dicha
configuración de los registros de posiciones base y de posiciones
de visitantes también automáticamente en el centro de conmutación de
interceptación legal. La alternativa de la implementación depende
de la naturaleza de la llamada maliciosa. Si se determina el
establecimiento de una llamada multiusuario, la misma se configura
como un caso LI en los registros de posiciones base y de posiciones
de visitantes. Por lo tanto se utiliza la facilidad de llamada en
conferencia existente en el centro de conmutación, activándose
internamente dicha facilidad en el centro de conmutación, lo cual
significa que esta opción es diferente con respecto a la activación
habitual de una llamada en conferencia.
Los puntos 11 a 16 ilustran los casos de
activación usados generalmente.
En la segunda forma de realización de la
invención, el módulo lógico de monitorización se instala en la red
inteligente.
La Figura 2 es una vista esquemática de la
señalización entre una estación móvil MS, un centro de conmutación
de servicios móviles MSC/VLR (y/o GMSC/HLR) y el SCP (Punto de
Control de Servicio) de la red inteligente. El punto de control de
servicio de la red inteligente es un centro de conmutación digital o
un ordenador independiente que contiene el software necesario. El
mismo contiene el módulo lógico de servicio, la funcionalidad de
control de servicio y la función de base de datos de servicio. La
base de datos es con frecuencia una unidad SDP (Punto de Datos de
Servicio) independiente con respecto al punto de control de servicio
SCP. El punto de control de servicio SCP procesa los datos de
servicio de la base de datos con la ayuda de su propio SLP (Programa
de Lógica de Servicio) y controla al punto de conmutación de
servicio SSP. La señalización entre el punto de conmutación de
servicio SSP y el punto de control de servicio SCP tiene lugar a
través de una red de señalización de canal común SS7 que usa el
protocolo INAP.
A continuación se estudia el caso más sencillo,
es decir, se supone que el abonado B se encuentra en su red propia.
En el punto 21 de la Figura 2, se establece la conexión entre los
abonados A y B, y la conexión está activa. El abonado B activa el
servicio de localización desde su estación móvil introduciendo (o
seleccionando de la memoria) el código SS y el parámetro *189*N# y
pulsando la tecla ENVIAR, con lo cual la estación móvil transmitirá
un mensaje REGISTRO hacia la red, punto 22. El mensaje contiene los
parámetros correspondientes como los mostrados en el punto 12 de la
Figura 1. Las señales de los puntos 23 y 24 se corresponden también
con las señales 13 y 14 de la Figura 1.
En el punto 25, el centro de conmutación de
servicios móviles MSC/VLR transmite hacia el punto de control de
servicio un mensaje, el cual contiene la clave del servicio. El
parámetro de la clave del servicio es "llamada maliciosa".
Basándose en esto, se determina aquel segmento del programa que va a
procesar el caso en cuestión. Cuando sea necesario, el punto de
control de servicio pedirá información adicional al VLR, dependiendo
del caso. Dicha información podría ser, por ejemplo, el
identificador LI, un cierto parámetro específico del estado,
etcétera.
En esta forma de realización, se supone que en
el punto de control de servicio está instalado un nuevo segmento de
programa, el procesador 26 de llamadas maliciosas dirigidas al
abonado B. Al recibir el mensaje USSD, el procesador pide al VLR el
perfil del abonado B, en el que se determinan los parámetros
referentes al caso de llamada maliciosa del procesador de llamadas.
Los parámetros del caso incluyen típicamente una o más parejas de
parámetros, por ejemplo, la pareja: el identificador LI y el
parámetro de cadena de caracteres USSD (1, 2,..).
El procesador de llamadas analiza los parámetros
del caso correspondientes a la solicitud del servicio de
localización que ha recibido y los parámetros recibidos desde el
centro de conmutación de servicios móviles referentes al abonado B,
tales como el número ISDN internacional del abonado móvil o el
símbolo IMSI del abonado móvil internacional.
Durante la llamada, cualquier otra detección de
los puntos de detección DP que no sean aquellas referentes a la
llamada maliciosa se dirigen según la manera normal hacia el punto
de control de servicio.
Cuando el procesador de llamadas 26 en el punto
de control de servicio SCP ha analizado el mensaje USSD recibido,
en el punto 27 señaliza la información de activación hacia el
segmento de control 28 ubicado en el centro de conmutación del caso
monitorizado. El segmento del programa realiza una comprobación para
averiguar si el mensaje contiene un parámetro adicional Y, con lo
cual la solicitud de activación de la monitorización del abonado se
retransmite hacia el centro de conmutación LI. El inicio de la
interceptación legal se activa en el caso de que se desee un
informe del LI en respuesta a la señal de solicitud de servicio
activada por la parte a la que se ha llamado. El mensaje debe
transmitirse antes de que finalice la conexión de la llamada.
El segmento de control 28 selecciona el tipo de
informe basándose en el contenido del mensaje recibido. Existen dos
alternativas para generar el informe: el informe se genera en el
centro de conmutación de servicios móviles o la información de
activación se dirige hacia el centro de conmutación LI, el cual
genera el informe.
El punto 29 mostrado en líneas de trazos ilustra
una situación en la que el centro de conmutación de servicios
móviles MSC comunica al centro de conmutación LI una solicitud de
establecimiento de una llamada multiusuario. El informe contiene
los parámetros requeridos, por ejemplo, los parámetros de la
llamada.
Como muy tarde, la generación del informe de la
llamada maliciosa se activa en aquella fase en la que se activa el
"Punto de detección de Desconexión", en otras palabras, cuando
el abonado al que se ha llamado corta la llamada. El instante de
tiempo de la generación del informe se determina de forma más exacta
dependiendo de qué nivel del sistema soporte la característica
CAMEL. Se realizan nuevas interfaces de señalización según se
requiera entre el centro de conmutación de servicios móviles y el
punto de control de servicio de forma específica para cada una de
las aplicaciones.
Debería observarse que tanto en la primera forma
de realización como en el ejemplo antes presentado se usó un código
el cual está destinado a usarse únicamente en la red propia. Si la
estación móvil se encuentra fuera de la red propia, por ejemplo, en
el extranjero, el operador determina un código SS independiente, por
ejemplo, *144*N#, para el abonado B. Esto es debido a la
característica asociada a la red HPLMN de la estación móvil, en la
que el abonado cuando se desplaza fuera de la red propia, por
ejemplo, al extranjero, y cuando desea un USSD de soporte del
servicio, se encamina siempre hasta la red propia para la
implementación del servicio. En una situación de este tipo, el
servicio de localización se lleva a cabo en el centro de conmutación
de servicios móviles de pasarela (GMSC). El código USSD se encamina
hacia la red propia del abonado B a condición de que el operador
del país en cuestión haya llegado a un acuerdo con el operador de la
red propia. De este modo, el centro de conmutación de servicios
móviles MSC/VLR foráneo envía un mensaje de orden por medio del
centro de conmutación de servicios móviles de pasarela de su propio
país hacia el centro de conmutación de servicios móviles de
pasarela de la red propia en el país de origen del abonado, el cual
recibe la información del perfil del abonado del registro de
posiciones base. En la práctica, el centro de conmutación de
servicios móviles de pasarela funciona de la misma manera que un
centro de conmutación de servicios móviles común.
La Figura 3 es una vista esquemática que ilustra
la señalización entre una estación móvil MS, un centro de
conmutación de servicios móviles MSC/VLR y un GMSC/HLR y el punto de
control de servicio SCP de una red inteligente. En la práctica, los
puntos 31 a 39 de la figura se corresponden con los puntos 21 a 29
de la Figura 2, aunque en el punto 35 el centro de conmutación de
servicios móviles de pasarela GSMC/HLR envía hacia el punto de
control de servicio un mensaje el cual contiene la clave de
servicio. Cuando sea necesario, el punto de control de servicio
pide al registro de posiciones base HLR información adicional,
dependiendo del caso individual. El procesador de llamadas 36
instalado en el punto de control de servicio solicita del registro
de posiciones base HLR el perfil del abonado B, estando definidos
en dicho perfil aquellos parámetros del procesador de llamadas que
se refieren al acontecimiento de una llamada maliciosa.
Cuando el abonado se desplaza en una red
foránea, evidentemente se produce más señalización que en el caso
de una red propia, ya que en este caso la señalización tiene lugar a
través del centro de conmutación de servicios móviles de pasarela
tanto foráneo como doméstico. La señalización se basa en mensajes
conocidos de señalización definidos para la red de comunicaciones
móviles, de manera que en aras de una mayor simplicidad los mismos
no se muestran en la figura.
De este modo, para localizar el origen de una
llamada maliciosa es posible usar varios tipos diferentes de
informe dependiendo de en qué país se encuentren el abonado llamante
y el abonado al que se ha llamado y de cómo sea la legislación del
país en cuestión. En el registro de posiciones base del abonado al
que se llama se almacena información de varios tipos sobre
informes, y el registro de posiciones de visitantes obtiene esta
información a partir de dicho registro de posiciones base cuando sea
necesaria para el centro de conmutación de servicios móviles. El
segmento de control de llamadas maliciosas del centro de conmutación
de servicios móviles utiliza la información almacenada en el
registro en la generación del informe.
La definición de llamada maliciosa utilizada
anteriormente para un uso general no es tan amplia como los casos
de interceptación legal. El informe de localización del abonado al
que se ha llamado se activa únicamente cuando el abonado al que se
ha llamado activa el informe desde su estación móvil según la manera
antes descrita. De este modo, el informe no se inicia
automáticamente, por ejemplo, en relación con la actualización de la
ubicación, tal como se hace habitualmente en los casos de
interceptación legal.
Evidentemente, el ejemplo en el que la estación
móvil se encuentra fuera de la red propia funciona de una manera
correspondiente también en la primera forma de realización de la
invención.
En los ejemplos presentados en la descripción
anterior, el centro de conmutación del abonado B incluye además una
definición especial para la finalización de la llamada, en otras
palabras, a) si la llamada ha sido cortada normalmente o b) si la
llamada se encuentra en el estado de llamada. Con independencia de
si el abonado A ó el abonado B ha cortado la llamada, los centros
de conmutación de ambas partes, cuando sea necesario, pueden
continuar con la señalización todavía en el estado de conversación.
Posteriormente, el operador corta la conexión por medio de una
orden proporcionada a la interfaz de operaciones y
mantenimiento.
La señalización descrita se presenta únicamente
a título de orientación. Existe un número infinito de alternativas
diferentes, ya que el servicio se puede personalizar para los
diferentes operadores, en concordancia con la legislación de cada
país. Los detalles sobre los cuales se haga el informe dependen de
la aprobación por parte de las autoridades y los mismos se
clasifican como "funciones legales". Tal como se ha explicado
anteriormente, el módulo lógico se puede instalar según la voluntad
del operador bien en un MSC ó bien en una IN. La forma de
instalación determina qué tipo de señalización y encaminamiento se
va a usar en la implementación.
En algunos casos es posible definir un conjunto
de abonados para los cuales se usa el mismo código con vistas a
activar el servicio de localización. Una de estas situaciones se
podría dar, por ejemplo, cuando existe la posibilidad de que el
mismo abonado A realice llamadas maliciosas a varios abonados B
diferentes.
En una red PSTN, el abonado B puede activar el
servicio de localización de la misma manera que en una red de
comunicaciones móviles, es decir, introduciendo el código denominado
de pseudoselección *188*N# desde el teclado.
El servicio de localización se puede activar
también desde otros tipos de equipo de terminal móvil que no sean
una estación móvil. La activación también se puede realizar de otras
maneras que no sean mediante la pulsación de teclas, dependiendo
del equipo terminal en cuestión.
Aunque en los ejemplos anteriores el mensaje
malicioso se presenta principalmente como una conversación
telefónica en tiempo real, la solución según la invención también
se puede aplicar, por ejemplo, a radiodifusiones multimedia en
tiempo real y a mensajes de texto e imágenes y radiodifusiones de
voz, texto y multimedia almacenadas. En el caso de mensajes
almacenados, el abonado al que se ha llamado activa la generación de
un informe de monitorización sobre el mensaje malicioso
inmediatamente tras advertir el mensaje, de una manera
correspondiente a las presentadas en los ejemplos.
Claims (9)
1. Método de localización de una llamada
maliciosa en una red de comunicaciones móviles que comprende unos
medios para la localización de llamadas maliciosas,
caracterizado porque el método comprende:
enviar, desde un equipo terminal de abonado (MS)
al que se ha llamado, una solicitud de servicio (12) hacia los
medios de localización de llamadas maliciosas (15) en la red de
comunicaciones móviles;
recibir la solicitud de servicio en dichos
medios de localización de llamadas maliciosas (15);
analizar la solicitud de servicio en dichos
medios de localización de llamadas maliciosas (15);
basándose en el análisis de la solicitud de
servicio, activar, durante una conexión, un proceso de localización
en tiempo real en los medios de localización de la llamada maliciosa
(15) con vistas a averiguar la identidad de un llamante malicioso,
en el que el proceso de localización se controla dependiendo de por
lo menos un elemento de entre el país de origen de la llamada
maliciosa, el país de ubicación del equipo terminal de abonado al
que se ha llamado, el tipo de la red de comunicaciones en la que se
origina la llamada maliciosa, y un tipo predefinido de llamantes
maliciosos; y
realizar un informe del resultado del proceso de
localización.
2. Método según la reivindicación 1,
caracterizado porque la solicitud de servicio comprende un
código de servicio definido por el operador de la red de
comunicaciones móviles.
3. Método según la reivindicación 2,
caracterizado porque se define por lo menos un código de
servicio para el abonado al que se llama.
4. Método según la reivindicación 1,
caracterizado porque comprende el análisis del número del
abonado llamante.
5. Método según la reivindicación 1,
caracterizado porque el proceso de localización en tiempo
real se realiza en un centro de conmutación de servicios móviles
(MSC).
6. Método según la reivindicación 1,
caracterizado porque el proceso de localización en tiempo
real se realiza en un punto de control de servicio (SCP) de una red
inteligente.
7. Sistema de comunicaciones móviles para
proporcionar conexiones entre unos equipos terminales (MS) y que
comprende unos medios de localización de llamadas maliciosas (15),
caracterizado porque los medios de localización de llamadas
maliciosas (15) comprenden unos medios de procesado adaptados
para
analizar una solicitud de servicio proveniente
de un terminal al que se ha llamado (MS) durante una conexión entre
el terminal al que se ha llamado y un llamante,
activar, durante la conexión y basándose en el
análisis de la solicitud de servicio, un proceso de localización en
tiempo real para averiguar la identidad del llamante,
controlar el proceso de localización dependiendo
de por lo menos un elemento de entre el país de origen de una
llamada maliciosa, el país de ubicación del equipo terminal de
abonado al que se ha llamado, el tipo de la red de comunicaciones
en la que se origina la llamada maliciosa, y un tipo predefinido de
llamantes maliciosos, y
realizar un informe del resultado del proceso de
localización.
8. Sistema de comunicaciones móviles según la
reivindicación 7, en el que los medios de procesado se proporcionan
en un centro de conmutación de servicios móviles (MSC).
9. Sistema de comunicaciones móviles según la
reivindicación 7, que comprende un centro de conmutación de
servicios móviles (MSC) y un punto de control de servicio (SCP), en
el que los medios procesadores se proporcionan en el punto de
control de servicio.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20000632A FI109259B (fi) | 2000-03-17 | 2000-03-17 | Ilkivaltaisen kutsun jäljittäminen |
FI20000632 | 2000-03-17 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2288929T3 true ES2288929T3 (es) | 2008-02-01 |
Family
ID=8557968
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES01911801T Expired - Lifetime ES2288929T3 (es) | 2000-03-17 | 2001-02-22 | Localizacion de una llamada maliciosa. |
Country Status (8)
Country | Link |
---|---|
US (1) | US7162225B2 (es) |
EP (1) | EP1260086B1 (es) |
AT (1) | ATE369009T1 (es) |
AU (1) | AU2001240732A1 (es) |
DE (1) | DE60129673T2 (es) |
ES (1) | ES2288929T3 (es) |
FI (1) | FI109259B (es) |
WO (1) | WO2001069901A1 (es) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060174001A1 (en) * | 2005-01-31 | 2006-08-03 | Shouyu Zhu | Responding to malicious traffic using separate detection and notification methods |
US7676217B2 (en) * | 2005-01-31 | 2010-03-09 | Theta Networks, Inc. | Method for malicious traffic recognition in IP networks with subscriber identification and notification |
US20070226701A1 (en) * | 2006-03-23 | 2007-09-27 | Nokia Corporation | Automated central trace management |
US8577005B2 (en) * | 2006-10-18 | 2013-11-05 | First Orion Corp. | Automatic reporting of unwanted or unlawful telephonic communication |
US9219744B2 (en) | 2010-12-08 | 2015-12-22 | At&T Intellectual Property I, L.P. | Mobile botnet mitigation |
US9992605B2 (en) * | 2011-07-20 | 2018-06-05 | Mediatek Inc. | Methods for providing serving network information and communications apparatuses utilizing the same |
EP2866428B1 (en) * | 2012-04-16 | 2018-11-21 | Citic Telecom International Holdings Limited | Communication control system and communication control method |
CN109819127B (zh) * | 2019-03-08 | 2020-03-06 | 周诚 | 骚扰电话的管理方法和系统 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4530051A (en) * | 1982-09-10 | 1985-07-16 | At&T Bell Laboratories | Program process execution in a distributed multiprocessor system |
US5033076A (en) * | 1990-01-31 | 1991-07-16 | At&T Bell Laboratories | Enhanced privacy feature for telephone systems |
TW225623B (en) * | 1993-03-31 | 1994-06-21 | American Telephone & Telegraph | Real-time fraud monitoring system |
US5590171A (en) * | 1994-07-07 | 1996-12-31 | Bellsouth Corporation | Method and apparatus for communications monitoring |
US5974309A (en) * | 1996-05-03 | 1999-10-26 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for facilitating law enforcement agency monitoring of cellular telephone calls |
US6009321A (en) * | 1997-07-07 | 1999-12-28 | Northern Telecom Limited | System and method for call tracing |
GB2327318A (en) | 1997-07-14 | 1999-01-20 | Ericsson Telefon Ab L M | A method of tracing anonymous telephone calls |
US6400947B1 (en) | 1998-03-05 | 2002-06-04 | Lucent Technologies Inc | Caller line identification for GSM and wireless communications systems |
-
2000
- 2000-03-17 FI FI20000632A patent/FI109259B/fi not_active IP Right Cessation
-
2001
- 2001-02-22 DE DE60129673T patent/DE60129673T2/de not_active Expired - Fee Related
- 2001-02-22 WO PCT/FI2001/000182 patent/WO2001069901A1/en active IP Right Grant
- 2001-02-22 EP EP01911801A patent/EP1260086B1/en not_active Expired - Lifetime
- 2001-02-22 AU AU2001240732A patent/AU2001240732A1/en not_active Abandoned
- 2001-02-22 US US10/221,717 patent/US7162225B2/en not_active Expired - Fee Related
- 2001-02-22 ES ES01911801T patent/ES2288929T3/es not_active Expired - Lifetime
- 2001-02-22 AT AT01911801T patent/ATE369009T1/de not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
FI20000632A0 (fi) | 2000-03-17 |
DE60129673T2 (de) | 2008-04-30 |
ATE369009T1 (de) | 2007-08-15 |
FI109259B (fi) | 2002-06-14 |
FI20000632A (fi) | 2001-09-18 |
US20030148754A1 (en) | 2003-08-07 |
WO2001069901A1 (en) | 2001-09-20 |
DE60129673D1 (de) | 2007-09-13 |
EP1260086B1 (en) | 2007-08-01 |
AU2001240732A1 (en) | 2001-09-24 |
US7162225B2 (en) | 2007-01-09 |
EP1260086A1 (en) | 2002-11-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101341764B (zh) | 智能网服务 | |
US8705703B2 (en) | Emergency telephone call notification service system and method | |
US5966653A (en) | Validating a forward-to-number within a mobile telecommunications system | |
JP4790690B2 (ja) | 通信不能な移動電話機に向けられた電話呼を処理するための方法および装置 | |
JP2000516061A (ja) | 無線電気通信網において多数のディレクトリ番号により1台の移動電話機を呼び出すシステムおよび方法 | |
US6978004B1 (en) | System and method for providing a simultaneous ring service for multiple landline or wireless telecommunications units | |
EP2312866B1 (en) | Method and system of psap callback of in subscriber | |
ES2288929T3 (es) | Localizacion de una llamada maliciosa. | |
EP0980622B1 (en) | Method for producing a service profile based on user's choice for an extension in a telecommunications network | |
EP1536662B1 (en) | A method and apparatus for anonymous call redirection in a wireless network | |
CN101860589A (zh) | 一种实现在被叫终端显示主叫信息的方法及系统 | |
US20080188211A1 (en) | Method for informing a subscriber of a mobile telephony network about missed calls | |
KR100727752B1 (ko) | 착신 제한 번호 입력 방법 | |
KR100814905B1 (ko) | 이동 통신 시스템에서의 발신자 기반 발신 번호 제공서비스 방법 | |
US6430267B2 (en) | Procedure and system for executing an alarm function | |
ES2289104T3 (es) | Servicios en un sistema de telefonia. | |
KR101323198B1 (ko) | 이동통신 단말기의 착신 전환 서비스 시스템 | |
KR100836248B1 (ko) | 통화연결음 서비스를 제공하기 위한 시스템 및 방법 | |
CN101668269B (zh) | 一种通过智能网签约触发拦截来实现来电免打扰的方法和平台 | |
FI117231B (fi) | Järjestely estopalvelun toteuttamiseksi | |
KR20050015663A (ko) | 데이터 서비스를 이용한 착신 가입자의 위치정보 제공방법 |