ES2288929T3 - Localizacion de una llamada maliciosa. - Google Patents

Localizacion de una llamada maliciosa. Download PDF

Info

Publication number
ES2288929T3
ES2288929T3 ES01911801T ES01911801T ES2288929T3 ES 2288929 T3 ES2288929 T3 ES 2288929T3 ES 01911801 T ES01911801 T ES 01911801T ES 01911801 T ES01911801 T ES 01911801T ES 2288929 T3 ES2288929 T3 ES 2288929T3
Authority
ES
Spain
Prior art keywords
malicious
service
call
subscriber
location
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES01911801T
Other languages
English (en)
Inventor
Tarja-Leena Ranta
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Application granted granted Critical
Publication of ES2288929T3 publication Critical patent/ES2288929T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • H04Q3/0016Arrangements providing connection between exchanges
    • H04Q3/0029Provisions for intelligent networking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/22Arrangements for supervision, monitoring or testing
    • H04M3/2281Call monitoring, e.g. for law enforcement purposes; Call tracing; Detection or prevention of malicious calls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q11/00Selecting arrangements for multiplex systems
    • H04Q11/04Selecting arrangements for multiplex systems for time-division multiplexing
    • H04Q11/0428Integrated services digital network, i.e. systems for transmission of different types of digitised signals, e.g. speech, data, telecentral, television signals
    • H04Q11/0435Details
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • H04Q3/72Finding out and indicating number of calling subscriber
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13091CLI, identification of calling line
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13097Numbering, addressing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13098Mobile subscriber
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13103Memory
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13106Microprocessor, CPU
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13176Common channel signaling, CCS7
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13209ISDN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13284Call tracing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13345Intelligent networks, SCP

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Technology Law (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Devices For Supply Of Signal Current (AREA)
  • Optical Communication System (AREA)
  • Amplifiers (AREA)
  • Tea And Coffee (AREA)
  • Pharmaceuticals Containing Other Organic And Inorganic Compounds (AREA)
  • Medicines That Contain Protein Lipid Enzymes And Other Medicines (AREA)

Abstract

Método de localización de una llamada maliciosa en una red de comunicaciones móviles que comprende unos medios para la localización de llamadas maliciosas, caracterizado porque el método comprende: enviar, desde un equipo terminal de abonado (MS) al que se ha llamado, una solicitud de servicio (12) hacia los medios de localización de llamadas maliciosas (15) en la red de comunicaciones móviles; recibir la solicitud de servicio en dichos medios de localización de llamadas maliciosas (15); analizar la solicitud de servicio en dichos medios de localización de llamadas maliciosas (15); basándose en el análisis de la solicitud de servicio, activar, durante una conexión, un proceso de localización en tiempo real en los medios de localización de la llamada maliciosa (15) con vistas a averiguar la identidad de un llamante malicioso, en el que el proceso de localización se controla dependiendo de por lo menos un elemento de entre el país de origen de la llamada maliciosa, el país de ubicación del equipo terminal de abonado al que se ha llamado, el tipo de la red de comunicaciones en la que se origina la llamada maliciosa, y un tipo predefinido de llamantes maliciosos; y realizar un informe del resultado del proceso de localización.

Description

Localización de una llamada maliciosa.
Campo de la invención
La presente invención se refiere a un informe de monitorización activado en tiempo real por el abonado receptor e implementado en una red de telecomunicaciones, especialmente en una red de comunicaciones móviles, para localizar una llamada maliciosa.
Antecedentes técnicos
Debido a la protección de datos, para localizar llamadas maliciosas es necesario un permiso concedido por las autoridades. La forma en la cual se localizan las llamadas depende de la legislación de cada país, y el derecho de las autoridades a intervenir llamadas para destapar acciones maliciosas o delitos varía en los diferentes países.
En Finlandia, la localización de una llamada maliciosa en una red ISDN es un servicio suplementario (MCID, Identificación de Llamadas Maliciosas), en el que el abonado al que se ha llamado puede solicitar a la red que localice la identidad de un abonado llamante que presenta un comportamiento malicioso. En respuesta a la solicitud, la red almacena la identidad del abonado al que se ha llamado, la identidad del abonado llamante, la subdirección del abonado llamante, en caso de que hubiera alguna, la fecha y la hora del día. La información almacenada se mantiene como conocida para el operador y para las autoridades. El servicio se puede iniciar bien durante la llamada o bien después de que el abonado llamante haya cortado la llamada antes de que transcurra un cierto periodo de tiempo.
Cuando se realizan llamadas con una intención maliciosa, el abonado llamante puede utilizar una opción tal para evitar su identificación la cual se puede solicitar al operador. De este modo, el abonado llamante puede activar la evitación de la identificación desde su teléfono, con lo cual sus datos de identificación no acabarán en el equipo terminal del abonado al que se llama, en otras palabras, el abonado al que se llama no ve el número de teléfono del abonado llamante en su equipo terminal. No obstante, la información referente a la llamada del abonado llamante permanece en el centro de conmutación de llamada.
La localización de una llamada maliciosa lleva asociados varios inconvenientes. En particular, en los centros de conmutación más antiguos, se debe poder realizar una estimación, por adelantado, de a qué hora del día se producirá la llamada maliciosa, de manera que se pueda activar el informe para la localización de la llamada maliciosa.
En ciertos casos, las autoridades pueden comenzar a intervenir un teléfono de forma automática. En tal caso, la protección de la intimidad de la víctima resulta deficiente, ya que de esta manera se intervienen todas las llamadas, también aquellas que no son llamadas maliciosas.
La patente US nº 6.009.321 da a conocer un sistema y un método para localizar llamadas, tales como las correspondientes destinadas a un sistema de telefonía inalámbrica, en los que un conmutador extrae información sobre el llamante, y a continuación envía esta información a un dispositivo desconocido para la creación de un registro de la llamada.
En una red de comunicaciones móviles no existe una característica tal por medio de la cual el abonado individual pueda activar una comunicación inmediata de informes sobre una llamada maliciosa a partir de un acontecimiento de llamada activo.
Breve sumario de la invención
La invención se refiere a la realización de un informe en tiempo real activado durante una llamada por parte de un abonado de una red de comunicaciones móviles a la que se ha llamado, cuando se trata de una llamada o un mensaje malicioso.
Uno de los objetivos de la invención es proporcionar una solución, por medio de la cual se pueda localizar de forma rápida y eficaz al llamante malicioso, gracias a que el proceso de localización se inicia de forma inmediata, ya durante la conexión, después de que el abonado móvil al que se ha llamado haya activado el servicio en cuestión.
Las peculiaridades características de la invención quedan definidas por las reivindicaciones 1 y 7.
La idea de la invención consiste en que el abonado al que se llama activa el servicio de localización inmediatamente al advertir la llamada o mensaje malicioso, proporcionando un cierto código de activación desde su terminal de abonado. El código de activación es un código el cual es proporcionado por el operador al abonado al que se llama y el cual hace referencia a la realización de un informe de localización en tiempo real para la llamada maliciosa. El código a usar es diferente dependiendo de si el abonado al que se ha llamado se encuentra en el área de la red propia o fuera de la red propia.
\newpage
El módulo lógico requerido para la implementación del servicio se puede instalar bien en un centro de conmutación de servicios móviles o bien en una red inteligente, dependiendo de la voluntad del operador. Con la ayuda de la definición especial del centro de conmutación de servicios móviles correspondiente al abonado al que se ha llamado, el proceso del servicio activado se controla de diferentes maneras, dependiendo de si la llamada proviene de una red de comunicaciones móviles o de una red telefónica pública.
Al usar la invención, la localización de una llamada o mensaje maliciosos se puede implementar de una manera que, para el abonado, resulta más atractiva que las implementadas hasta el momento, desde el punto de vista del abonado al que se llama, ya que dicho abonado al que se llama puede indicar inmediatamente el llamante malicioso mientras que la llamada maliciosa está activa. De este modo se mejora también la protección de la intimidad del abonado al que se llama, ya que no es necesario monitorizar otras llamadas no maliciosas. Esta situación tiene además la consecuencia directa de que el proceso de localización resulta económicamente más ventajoso en comparación con el sistema actual.
Adicionalmente, en la solución según la invención, el operador puede definir varios códigos para el abonado al que se llama con vistas a activar el servicio de localización, en el caso de que este sea necesario. Dicha situación puede ser necesaria, por ejemplo, si el abonado al que se llama es un personaje público sometido a llamadas maliciosas provenientes de varios llamantes maliciosos diferentes.
Lista de figuras
A continuación se describirá más detalladamente la invención haciendo referencia a las figuras esquemáticas adjuntas, en las cuales
la Figura 1 muestra la señalización según una primera forma de realización de la invención entre una estación móvil MS, un centro de conmutación de servicios MSC y un centro de conmutación LI,
la Figura 2 muestra la señalización de acuerdo con una segunda forma de realización de la invención entre una estación móvil MS, un centro de conmutación de servicios móviles MSC y el punto de control de servicio SCP de una red inteligente, cuando la estación móvil se encuentra en el área de la red propia, y
la Figura 3 ilustra la señalización de acuerdo con la segunda forma de realización de la invención entre una estación móvil y una red, cuando la estación móvil se está moviendo fuera de la red propia.
Descripción detallada de la invención
Según la definición del ETCI (Instituto Europeo de Normas de Telecomunicaciones), al abonado llamante se le denomina también abonado A y al abonado al que se llama se le denomina abonado B. En lo sucesivo se usan los nombres correspondientes.
El operador determina el derecho del abonado B a usar la característica de localización de llamadas maliciosas y determina la función de generación a usar en el proceso de localización. Cuando en el centro de conmutación de servicios móviles MSC se ha llamado al procedimiento de identificación de llamadas maliciosas, el centro de conmutación de servicios móviles genera un informe de localización.
Al obtener del operador el derecho a usar el servicio de solicitud de localización, el abonado B activa el servicio de localización para averiguar el número y los datos personales del abonado A en tiempo real mientras la llamada maliciosa está activa. De forma correspondiente, el servicio de localización también se puede activar cuando a los equipos terminales de la red de comunicaciones móviles llega cualquier mensaje enviado con una intención maliciosa. Dichos mensajes son, por ejemplo, mensajes de texto o con imágenes y mensajes de voz dejados en el contestador automático de los equipos terminales así como transmisiones multimedia en tiempo real o almacenadas.
El módulo lógico requerido para la implementación del servicio de localización se puede instalar según la voluntad del operador bien en una IN (Red Inteligente) o bien alternativamente en un MSC (Centro de Conmutación de Servicios Móviles) y/o en un GMSC (Centro de Conmutación de Servicios Móviles de Pasarela).
La siguiente es una revisión detallada de una primera y una segunda formas de realización de la invención con la ayuda de las Figuras 1, 2 y 3.
Primera forma de realización de la invención
En la primera forma de realización de la invención, el módulo lógico de localización se instala en un centro de conmutación de servicios móviles MSC y/o en un Centro de Conmutación de Servicios Móviles de Pasarela.
La Figura 1 es una vista esquemática de la señalización entre una estación móvil MS, un centro de conmutación de servicios móviles MSC MSC/VLR (o GMSC/HLR) y un centro LI (Interceptación Legal). En este caso se supone que el operador usa la característica CAMEL (Aplicaciones Personalizadas para la Lógica Mejorada de Redes móviles), la cual soporta servicios del operador tales que no están normalizados como servicios GSM incluso cuando la estación móvil está ubicada fuera de la HPLMN (Red Móvil Terrestre Pública Propia) de la Estación Móvil. La expresión Red Móvil Terrestre Pública Propia de la estación móvil significa una red pública de comunicaciones móviles, en la cual el abonado está registrado permanentemente. La característica CAMEL es una característica de red, la cual soporta, por ejemplo, llamadas salientes provenientes de y llamadas entrantes hacia la estación móvil así como el uso de mensajes de servicios suplementarios del tipo USSD (Datos de Servicios Suplementarios no Estructurados). Los mensajes USSD se usan para transferir datos en forma de cadena de caracteres. La cadena de caracteres se puede formar, por ejemplo, de tal manera que el abonado introduzca la cadena de caracteres de uno en uno desde el teclado de su teléfono. La cadena de caracteres a usar puede presentar el siguiente formato: el carácter inicial es un asterisco (*), el cual viene seguido por el código de servicio, por ejemplo, un número de tres dígitos, cuando se desee el código de servicio puede venir seguido por un asterisco de separación de campos (*), el cual viene seguido por el número de servicio. El campo mencionado en último lugar también se puede omitir. El carácter final de la cadena de caracteres es el símbolo almohadilla (#). La cadena de caracteres también se puede almacenar en la memoria de la estación móvil. De este modo no es necesario que el usuario se sepa el código de memoria y el mensaje USSD se retransmitirá más rápidamente hacia la red.
Se supone que el abonado B ha respondido a una llamada proveniente del abonado llamante, es decir, el abonado A, y se ha establecido una conexión entre el abonado A y el abonado B, punto 11 de la figura. El abonado B advierte que la llamada es una llamada maliciosa. Mientras la conexión de la llamada está todavía activa, el abonado B activa el servicio de localización desde el teclado de su estación móvil usando el código de servicio SS proporcionado anteriormente por el operador, siendo dicho código, por ejemplo, una cadena de caracteres *188#, y pulsa la tecla ENVIAR, con lo cual la estación móvil envía un mensaje REGISTRO hacia la red, punto 12. El mensaje incluye una parte de información facilidad que incluye parámetros referentes a una solicitud de servicio suplementario, por ejemplo, ProcessUnstructuredSS-Request (Parámetro de funcionamiento, cadena USSD). Los caracteres seleccionados por el usuario se transmiten de uno en uno hacia el centro de conmutación de servicios móviles. El operador ha accionado la señal DTMF (Multifrecuencia Bitono), de manera que el abonado A no advertirá la activación del informe de monitorización.
El centro de conmutación de servicios móviles MSC advierte la solicitud de servicio activada por el abonado B, y si la solicitud contiene una cantidad suficiente de información, la red responderá a la solicitud con un mensaje LIBERACIÓN_COMPLETA hacia la estación móvil, punto 14. Este mensaje también contiene una parte de información facilidad, en la que el parámetro referente a la facilidad es, por ejemplo, ProcessUnstructuredSS-Request. En una situación en la que la solicitud no contenga información suficiente como para satisfacer la misma, la red pedirá información adicional a la estación móvil. De este modo, la red envía un mensaje FACILIDAD en lugar del mensaje LIBERACIÓN_COMPLETA hacia la estación móvil, punto 13. En respuesta a la solicitud de la red, la estación móvil envía de vuelta el mensaje FACILIDAD junto con los parámetros requeridos. La transmisión del mensaje FACILIDAD de un lado a otro entre la estación móvil y la red continúa hasta que la red haya recibido una cantidad suficiente de información necesaria en el procesado. La red cierra el procedimiento Facilidad enviando un mensaje LIBERACIÓN_COMPLETA hacia la estación móvil según la forma antes descrita.
En el centro de conmutación se instala un segmento de programa 15 nuevo, el denominado procesador de llamadas maliciosas del abonado B, para analizar los caracteres del mensaje USSD que el mismo ha recibido y para revisar los parámetros del caso de acción maliciosa. Típicamente, los parámetros incluyen varias parejas de parámetros, por ejemplo, la pareja: identificador LI y parámetro de cadena de caracteres USSD (1,2,..). En lo sucesivo, al procesador de la llamada maliciosa del abonado B se le denominará simplemente con el nombre abreviado procesador de llamadas.
En el procesador de llamadas se define la información para distinguir entre sí los casos diferentes. Esta información se almacena también en los registros de posiciones base y de posiciones de visitantes. Cuando sea necesario, el segmento de programa señaliza al centro de conmutación LI un objeto lógico "llamada maliciosa", el cual contiene el parámetro de caso Y referente al caso en cuestión. Este parámetro se puede combinar, por ejemplo, con el número de abonado 234567 como parámetro adicional, con lo cual todos los casos referentes a este número serán encaminados directamente hacia el centro de conmutación LI.
Los personajes públicos en particular pueden ser el objetivo de llamadas maliciosas por parte de varios abonados A diferentes. De este modo el operador puede determinar varios códigos de servicio diferentes referentes a llamantes maliciosos, por ejemplo, *189*N#, para el abonado B. En la cadena de caracteres N, a un abonado se le debe asignar un número entero referente a casos diferentes de acciones maliciosas, por medio del cual se pueden diferenciar entre sí los diferentes casos. En el caso de que exista únicamente un llamante malicioso, no es necesario el parámetro N. Los códigos del servicio *188# y *189*N# presentados anteriormente se usan en la Red Móvil Terrestre Pública Propia. Cuando el abonado móvil se desplaza fuera de la red propia, por ejemplo, al extranjero, se define un código independiente para la activación del servicio de localización, estudiándose de forma más detallada dicho código posteriormente. El servicio de localización se activa según la manera antes presentada.
En el parámetro adicional Y del segmento de control de llamadas maliciosas, se incluye un parámetro N en aquellos casos en los que cuando se analiza el mensaje USSD, se observa que el código de servicio de abonado incluye el valor N. El parámetro adicional Y indica el número consecutivo del caso de acción maliciosa, cuyo valor máximo es, por ejemplo, 10.
Los casos de los cuales se realizan informes se determinan de antemano en el registro de posiciones base HLR y en el registro de posiciones de visitantes VLR según cada uno de los abonados. La información a almacenar incluye, por ejemplo, el código de servicio SS del abonado. Adicionalmente, en los registros se configura un número de informe obtenido de las autoridades junto con información del objeto del informe. El operador realiza la configuración por medio de la interfaz MMI del registro de posiciones base. El tipo de informe básico lo genera el sistema para que el centro de conmutación de servicios móviles le comunique el informe usando un conjunto nuevo de control MMI HLR/VLR o alternativamente utilizando la característica de localización existente usada por el centro de interceptación legal.
Cuando el procesador de llamadas ha analizado el mensaje USSD recibido, señaliza la información de activación a un segmento de control 16 ubicado en el centro de conmutación del caso monitorizado. El segmento de control realiza una comprobación para averiguar si el mensaje contiene un parámetro adicional Y, con lo cual la solicitud de activación de la monitorización del abonado se retransmite hacia el centro de conmutación LI. El tipo de informe se selecciona basándose en el contenido del mensaje recibido. De este modo, para generar el informe se dispone de dos alternativas: el informe se genera en el centro de conmutación de servicios móviles o la información de activación es dirigida hacia el centro de conmutación LI, el cual generará el informe. El punto 17 mostrado con líneas a trazos ilustra una situación especial, en la que el centro de conmutación de servicios móviles comunica al centro de conmutación LI una solicitud para generar una llamada multiusuario, la denominada llamada en conferencia. El centro de conmutación LI graba la llamada. Evidentemente, las facilidades antes presentadas se implementan de tal manera que el abonado A no tiene conocimiento de las mismas. El informe contiene los parámetros requeridos, por ejemplo, los parámetros de la llamada.
En casos especiales, la realización del informe del LI se inicia como una sesión remota a iniciativa de las autoridades. De este modo, cuando el informe del LI se desea como una respuesta a la señal de solicitud de servicio activada por la parte a la que se ha llamado, es posible realizar dicha configuración de los registros de posiciones base y de posiciones de visitantes también automáticamente en el centro de conmutación de interceptación legal. La alternativa de la implementación depende de la naturaleza de la llamada maliciosa. Si se determina el establecimiento de una llamada multiusuario, la misma se configura como un caso LI en los registros de posiciones base y de posiciones de visitantes. Por lo tanto se utiliza la facilidad de llamada en conferencia existente en el centro de conmutación, activándose internamente dicha facilidad en el centro de conmutación, lo cual significa que esta opción es diferente con respecto a la activación habitual de una llamada en conferencia.
Los puntos 11 a 16 ilustran los casos de activación usados generalmente.
Segunda forma de realización de la invención
En la segunda forma de realización de la invención, el módulo lógico de monitorización se instala en la red inteligente.
La Figura 2 es una vista esquemática de la señalización entre una estación móvil MS, un centro de conmutación de servicios móviles MSC/VLR (y/o GMSC/HLR) y el SCP (Punto de Control de Servicio) de la red inteligente. El punto de control de servicio de la red inteligente es un centro de conmutación digital o un ordenador independiente que contiene el software necesario. El mismo contiene el módulo lógico de servicio, la funcionalidad de control de servicio y la función de base de datos de servicio. La base de datos es con frecuencia una unidad SDP (Punto de Datos de Servicio) independiente con respecto al punto de control de servicio SCP. El punto de control de servicio SCP procesa los datos de servicio de la base de datos con la ayuda de su propio SLP (Programa de Lógica de Servicio) y controla al punto de conmutación de servicio SSP. La señalización entre el punto de conmutación de servicio SSP y el punto de control de servicio SCP tiene lugar a través de una red de señalización de canal común SS7 que usa el protocolo INAP.
A continuación se estudia el caso más sencillo, es decir, se supone que el abonado B se encuentra en su red propia. En el punto 21 de la Figura 2, se establece la conexión entre los abonados A y B, y la conexión está activa. El abonado B activa el servicio de localización desde su estación móvil introduciendo (o seleccionando de la memoria) el código SS y el parámetro *189*N# y pulsando la tecla ENVIAR, con lo cual la estación móvil transmitirá un mensaje REGISTRO hacia la red, punto 22. El mensaje contiene los parámetros correspondientes como los mostrados en el punto 12 de la Figura 1. Las señales de los puntos 23 y 24 se corresponden también con las señales 13 y 14 de la Figura 1.
En el punto 25, el centro de conmutación de servicios móviles MSC/VLR transmite hacia el punto de control de servicio un mensaje, el cual contiene la clave del servicio. El parámetro de la clave del servicio es "llamada maliciosa". Basándose en esto, se determina aquel segmento del programa que va a procesar el caso en cuestión. Cuando sea necesario, el punto de control de servicio pedirá información adicional al VLR, dependiendo del caso. Dicha información podría ser, por ejemplo, el identificador LI, un cierto parámetro específico del estado, etcétera.
En esta forma de realización, se supone que en el punto de control de servicio está instalado un nuevo segmento de programa, el procesador 26 de llamadas maliciosas dirigidas al abonado B. Al recibir el mensaje USSD, el procesador pide al VLR el perfil del abonado B, en el que se determinan los parámetros referentes al caso de llamada maliciosa del procesador de llamadas. Los parámetros del caso incluyen típicamente una o más parejas de parámetros, por ejemplo, la pareja: el identificador LI y el parámetro de cadena de caracteres USSD (1, 2,..).
El procesador de llamadas analiza los parámetros del caso correspondientes a la solicitud del servicio de localización que ha recibido y los parámetros recibidos desde el centro de conmutación de servicios móviles referentes al abonado B, tales como el número ISDN internacional del abonado móvil o el símbolo IMSI del abonado móvil internacional.
Durante la llamada, cualquier otra detección de los puntos de detección DP que no sean aquellas referentes a la llamada maliciosa se dirigen según la manera normal hacia el punto de control de servicio.
Cuando el procesador de llamadas 26 en el punto de control de servicio SCP ha analizado el mensaje USSD recibido, en el punto 27 señaliza la información de activación hacia el segmento de control 28 ubicado en el centro de conmutación del caso monitorizado. El segmento del programa realiza una comprobación para averiguar si el mensaje contiene un parámetro adicional Y, con lo cual la solicitud de activación de la monitorización del abonado se retransmite hacia el centro de conmutación LI. El inicio de la interceptación legal se activa en el caso de que se desee un informe del LI en respuesta a la señal de solicitud de servicio activada por la parte a la que se ha llamado. El mensaje debe transmitirse antes de que finalice la conexión de la llamada.
El segmento de control 28 selecciona el tipo de informe basándose en el contenido del mensaje recibido. Existen dos alternativas para generar el informe: el informe se genera en el centro de conmutación de servicios móviles o la información de activación se dirige hacia el centro de conmutación LI, el cual genera el informe.
El punto 29 mostrado en líneas de trazos ilustra una situación en la que el centro de conmutación de servicios móviles MSC comunica al centro de conmutación LI una solicitud de establecimiento de una llamada multiusuario. El informe contiene los parámetros requeridos, por ejemplo, los parámetros de la llamada.
Como muy tarde, la generación del informe de la llamada maliciosa se activa en aquella fase en la que se activa el "Punto de detección de Desconexión", en otras palabras, cuando el abonado al que se ha llamado corta la llamada. El instante de tiempo de la generación del informe se determina de forma más exacta dependiendo de qué nivel del sistema soporte la característica CAMEL. Se realizan nuevas interfaces de señalización según se requiera entre el centro de conmutación de servicios móviles y el punto de control de servicio de forma específica para cada una de las aplicaciones.
Debería observarse que tanto en la primera forma de realización como en el ejemplo antes presentado se usó un código el cual está destinado a usarse únicamente en la red propia. Si la estación móvil se encuentra fuera de la red propia, por ejemplo, en el extranjero, el operador determina un código SS independiente, por ejemplo, *144*N#, para el abonado B. Esto es debido a la característica asociada a la red HPLMN de la estación móvil, en la que el abonado cuando se desplaza fuera de la red propia, por ejemplo, al extranjero, y cuando desea un USSD de soporte del servicio, se encamina siempre hasta la red propia para la implementación del servicio. En una situación de este tipo, el servicio de localización se lleva a cabo en el centro de conmutación de servicios móviles de pasarela (GMSC). El código USSD se encamina hacia la red propia del abonado B a condición de que el operador del país en cuestión haya llegado a un acuerdo con el operador de la red propia. De este modo, el centro de conmutación de servicios móviles MSC/VLR foráneo envía un mensaje de orden por medio del centro de conmutación de servicios móviles de pasarela de su propio país hacia el centro de conmutación de servicios móviles de pasarela de la red propia en el país de origen del abonado, el cual recibe la información del perfil del abonado del registro de posiciones base. En la práctica, el centro de conmutación de servicios móviles de pasarela funciona de la misma manera que un centro de conmutación de servicios móviles común.
La Figura 3 es una vista esquemática que ilustra la señalización entre una estación móvil MS, un centro de conmutación de servicios móviles MSC/VLR y un GMSC/HLR y el punto de control de servicio SCP de una red inteligente. En la práctica, los puntos 31 a 39 de la figura se corresponden con los puntos 21 a 29 de la Figura 2, aunque en el punto 35 el centro de conmutación de servicios móviles de pasarela GSMC/HLR envía hacia el punto de control de servicio un mensaje el cual contiene la clave de servicio. Cuando sea necesario, el punto de control de servicio pide al registro de posiciones base HLR información adicional, dependiendo del caso individual. El procesador de llamadas 36 instalado en el punto de control de servicio solicita del registro de posiciones base HLR el perfil del abonado B, estando definidos en dicho perfil aquellos parámetros del procesador de llamadas que se refieren al acontecimiento de una llamada maliciosa.
Cuando el abonado se desplaza en una red foránea, evidentemente se produce más señalización que en el caso de una red propia, ya que en este caso la señalización tiene lugar a través del centro de conmutación de servicios móviles de pasarela tanto foráneo como doméstico. La señalización se basa en mensajes conocidos de señalización definidos para la red de comunicaciones móviles, de manera que en aras de una mayor simplicidad los mismos no se muestran en la figura.
De este modo, para localizar el origen de una llamada maliciosa es posible usar varios tipos diferentes de informe dependiendo de en qué país se encuentren el abonado llamante y el abonado al que se ha llamado y de cómo sea la legislación del país en cuestión. En el registro de posiciones base del abonado al que se llama se almacena información de varios tipos sobre informes, y el registro de posiciones de visitantes obtiene esta información a partir de dicho registro de posiciones base cuando sea necesaria para el centro de conmutación de servicios móviles. El segmento de control de llamadas maliciosas del centro de conmutación de servicios móviles utiliza la información almacenada en el registro en la generación del informe.
La definición de llamada maliciosa utilizada anteriormente para un uso general no es tan amplia como los casos de interceptación legal. El informe de localización del abonado al que se ha llamado se activa únicamente cuando el abonado al que se ha llamado activa el informe desde su estación móvil según la manera antes descrita. De este modo, el informe no se inicia automáticamente, por ejemplo, en relación con la actualización de la ubicación, tal como se hace habitualmente en los casos de interceptación legal.
Evidentemente, el ejemplo en el que la estación móvil se encuentra fuera de la red propia funciona de una manera correspondiente también en la primera forma de realización de la invención.
En los ejemplos presentados en la descripción anterior, el centro de conmutación del abonado B incluye además una definición especial para la finalización de la llamada, en otras palabras, a) si la llamada ha sido cortada normalmente o b) si la llamada se encuentra en el estado de llamada. Con independencia de si el abonado A ó el abonado B ha cortado la llamada, los centros de conmutación de ambas partes, cuando sea necesario, pueden continuar con la señalización todavía en el estado de conversación. Posteriormente, el operador corta la conexión por medio de una orden proporcionada a la interfaz de operaciones y mantenimiento.
La señalización descrita se presenta únicamente a título de orientación. Existe un número infinito de alternativas diferentes, ya que el servicio se puede personalizar para los diferentes operadores, en concordancia con la legislación de cada país. Los detalles sobre los cuales se haga el informe dependen de la aprobación por parte de las autoridades y los mismos se clasifican como "funciones legales". Tal como se ha explicado anteriormente, el módulo lógico se puede instalar según la voluntad del operador bien en un MSC ó bien en una IN. La forma de instalación determina qué tipo de señalización y encaminamiento se va a usar en la implementación.
En algunos casos es posible definir un conjunto de abonados para los cuales se usa el mismo código con vistas a activar el servicio de localización. Una de estas situaciones se podría dar, por ejemplo, cuando existe la posibilidad de que el mismo abonado A realice llamadas maliciosas a varios abonados B diferentes.
En una red PSTN, el abonado B puede activar el servicio de localización de la misma manera que en una red de comunicaciones móviles, es decir, introduciendo el código denominado de pseudoselección *188*N# desde el teclado.
El servicio de localización se puede activar también desde otros tipos de equipo de terminal móvil que no sean una estación móvil. La activación también se puede realizar de otras maneras que no sean mediante la pulsación de teclas, dependiendo del equipo terminal en cuestión.
Aunque en los ejemplos anteriores el mensaje malicioso se presenta principalmente como una conversación telefónica en tiempo real, la solución según la invención también se puede aplicar, por ejemplo, a radiodifusiones multimedia en tiempo real y a mensajes de texto e imágenes y radiodifusiones de voz, texto y multimedia almacenadas. En el caso de mensajes almacenados, el abonado al que se ha llamado activa la generación de un informe de monitorización sobre el mensaje malicioso inmediatamente tras advertir el mensaje, de una manera correspondiente a las presentadas en los ejemplos.

Claims (9)

1. Método de localización de una llamada maliciosa en una red de comunicaciones móviles que comprende unos medios para la localización de llamadas maliciosas, caracterizado porque el método comprende:
enviar, desde un equipo terminal de abonado (MS) al que se ha llamado, una solicitud de servicio (12) hacia los medios de localización de llamadas maliciosas (15) en la red de comunicaciones móviles;
recibir la solicitud de servicio en dichos medios de localización de llamadas maliciosas (15);
analizar la solicitud de servicio en dichos medios de localización de llamadas maliciosas (15);
basándose en el análisis de la solicitud de servicio, activar, durante una conexión, un proceso de localización en tiempo real en los medios de localización de la llamada maliciosa (15) con vistas a averiguar la identidad de un llamante malicioso, en el que el proceso de localización se controla dependiendo de por lo menos un elemento de entre el país de origen de la llamada maliciosa, el país de ubicación del equipo terminal de abonado al que se ha llamado, el tipo de la red de comunicaciones en la que se origina la llamada maliciosa, y un tipo predefinido de llamantes maliciosos; y
realizar un informe del resultado del proceso de localización.
2. Método según la reivindicación 1, caracterizado porque la solicitud de servicio comprende un código de servicio definido por el operador de la red de comunicaciones móviles.
3. Método según la reivindicación 2, caracterizado porque se define por lo menos un código de servicio para el abonado al que se llama.
4. Método según la reivindicación 1, caracterizado porque comprende el análisis del número del abonado llamante.
5. Método según la reivindicación 1, caracterizado porque el proceso de localización en tiempo real se realiza en un centro de conmutación de servicios móviles (MSC).
6. Método según la reivindicación 1, caracterizado porque el proceso de localización en tiempo real se realiza en un punto de control de servicio (SCP) de una red inteligente.
7. Sistema de comunicaciones móviles para proporcionar conexiones entre unos equipos terminales (MS) y que comprende unos medios de localización de llamadas maliciosas (15), caracterizado porque los medios de localización de llamadas maliciosas (15) comprenden unos medios de procesado adaptados para
analizar una solicitud de servicio proveniente de un terminal al que se ha llamado (MS) durante una conexión entre el terminal al que se ha llamado y un llamante,
activar, durante la conexión y basándose en el análisis de la solicitud de servicio, un proceso de localización en tiempo real para averiguar la identidad del llamante,
controlar el proceso de localización dependiendo de por lo menos un elemento de entre el país de origen de una llamada maliciosa, el país de ubicación del equipo terminal de abonado al que se ha llamado, el tipo de la red de comunicaciones en la que se origina la llamada maliciosa, y un tipo predefinido de llamantes maliciosos, y
realizar un informe del resultado del proceso de localización.
8. Sistema de comunicaciones móviles según la reivindicación 7, en el que los medios de procesado se proporcionan en un centro de conmutación de servicios móviles (MSC).
9. Sistema de comunicaciones móviles según la reivindicación 7, que comprende un centro de conmutación de servicios móviles (MSC) y un punto de control de servicio (SCP), en el que los medios procesadores se proporcionan en el punto de control de servicio.
ES01911801T 2000-03-17 2001-02-22 Localizacion de una llamada maliciosa. Expired - Lifetime ES2288929T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20000632A FI109259B (fi) 2000-03-17 2000-03-17 Ilkivaltaisen kutsun jäljittäminen
FI20000632 2000-03-17

Publications (1)

Publication Number Publication Date
ES2288929T3 true ES2288929T3 (es) 2008-02-01

Family

ID=8557968

Family Applications (1)

Application Number Title Priority Date Filing Date
ES01911801T Expired - Lifetime ES2288929T3 (es) 2000-03-17 2001-02-22 Localizacion de una llamada maliciosa.

Country Status (8)

Country Link
US (1) US7162225B2 (es)
EP (1) EP1260086B1 (es)
AT (1) ATE369009T1 (es)
AU (1) AU2001240732A1 (es)
DE (1) DE60129673T2 (es)
ES (1) ES2288929T3 (es)
FI (1) FI109259B (es)
WO (1) WO2001069901A1 (es)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060174001A1 (en) * 2005-01-31 2006-08-03 Shouyu Zhu Responding to malicious traffic using separate detection and notification methods
US7676217B2 (en) * 2005-01-31 2010-03-09 Theta Networks, Inc. Method for malicious traffic recognition in IP networks with subscriber identification and notification
US20070226701A1 (en) * 2006-03-23 2007-09-27 Nokia Corporation Automated central trace management
US8577005B2 (en) * 2006-10-18 2013-11-05 First Orion Corp. Automatic reporting of unwanted or unlawful telephonic communication
US9219744B2 (en) 2010-12-08 2015-12-22 At&T Intellectual Property I, L.P. Mobile botnet mitigation
US9992605B2 (en) * 2011-07-20 2018-06-05 Mediatek Inc. Methods for providing serving network information and communications apparatuses utilizing the same
EP2866428B1 (en) * 2012-04-16 2018-11-21 Citic Telecom International Holdings Limited Communication control system and communication control method
CN109819127B (zh) * 2019-03-08 2020-03-06 周诚 骚扰电话的管理方法和系统

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4530051A (en) * 1982-09-10 1985-07-16 At&T Bell Laboratories Program process execution in a distributed multiprocessor system
US5033076A (en) * 1990-01-31 1991-07-16 At&T Bell Laboratories Enhanced privacy feature for telephone systems
TW225623B (en) * 1993-03-31 1994-06-21 American Telephone & Telegraph Real-time fraud monitoring system
US5590171A (en) * 1994-07-07 1996-12-31 Bellsouth Corporation Method and apparatus for communications monitoring
US5974309A (en) * 1996-05-03 1999-10-26 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for facilitating law enforcement agency monitoring of cellular telephone calls
US6009321A (en) * 1997-07-07 1999-12-28 Northern Telecom Limited System and method for call tracing
GB2327318A (en) 1997-07-14 1999-01-20 Ericsson Telefon Ab L M A method of tracing anonymous telephone calls
US6400947B1 (en) 1998-03-05 2002-06-04 Lucent Technologies Inc Caller line identification for GSM and wireless communications systems

Also Published As

Publication number Publication date
FI20000632A0 (fi) 2000-03-17
DE60129673T2 (de) 2008-04-30
ATE369009T1 (de) 2007-08-15
FI109259B (fi) 2002-06-14
FI20000632A (fi) 2001-09-18
US20030148754A1 (en) 2003-08-07
WO2001069901A1 (en) 2001-09-20
DE60129673D1 (de) 2007-09-13
EP1260086B1 (en) 2007-08-01
AU2001240732A1 (en) 2001-09-24
US7162225B2 (en) 2007-01-09
EP1260086A1 (en) 2002-11-27

Similar Documents

Publication Publication Date Title
CN101341764B (zh) 智能网服务
US8705703B2 (en) Emergency telephone call notification service system and method
US5966653A (en) Validating a forward-to-number within a mobile telecommunications system
JP4790690B2 (ja) 通信不能な移動電話機に向けられた電話呼を処理するための方法および装置
JP2000516061A (ja) 無線電気通信網において多数のディレクトリ番号により1台の移動電話機を呼び出すシステムおよび方法
US6978004B1 (en) System and method for providing a simultaneous ring service for multiple landline or wireless telecommunications units
EP2312866B1 (en) Method and system of psap callback of in subscriber
ES2288929T3 (es) Localizacion de una llamada maliciosa.
EP0980622B1 (en) Method for producing a service profile based on user's choice for an extension in a telecommunications network
EP1536662B1 (en) A method and apparatus for anonymous call redirection in a wireless network
CN101860589A (zh) 一种实现在被叫终端显示主叫信息的方法及系统
US20080188211A1 (en) Method for informing a subscriber of a mobile telephony network about missed calls
KR100727752B1 (ko) 착신 제한 번호 입력 방법
KR100814905B1 (ko) 이동 통신 시스템에서의 발신자 기반 발신 번호 제공서비스 방법
US6430267B2 (en) Procedure and system for executing an alarm function
ES2289104T3 (es) Servicios en un sistema de telefonia.
KR101323198B1 (ko) 이동통신 단말기의 착신 전환 서비스 시스템
KR100836248B1 (ko) 통화연결음 서비스를 제공하기 위한 시스템 및 방법
CN101668269B (zh) 一种通过智能网签约触发拦截来实现来电免打扰的方法和平台
FI117231B (fi) Järjestely estopalvelun toteuttamiseksi
KR20050015663A (ko) 데이터 서비스를 이용한 착신 가입자의 위치정보 제공방법