ES2319178T3 - Sistema y metodo para la deteccion y detencion de servicios fraudulentos. - Google Patents

Sistema y metodo para la deteccion y detencion de servicios fraudulentos. Download PDF

Info

Publication number
ES2319178T3
ES2319178T3 ES03739882T ES03739882T ES2319178T3 ES 2319178 T3 ES2319178 T3 ES 2319178T3 ES 03739882 T ES03739882 T ES 03739882T ES 03739882 T ES03739882 T ES 03739882T ES 2319178 T3 ES2319178 T3 ES 2319178T3
Authority
ES
Spain
Prior art keywords
voice
identifier
user
transaction
fraud
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES03739882T
Other languages
English (en)
Inventor
Alvin David Toms
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cerebrus Solutions Ltd
Original Assignee
Cerebrus Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GB0217769A external-priority patent/GB0217769D0/en
Application filed by Cerebrus Solutions Ltd filed Critical Cerebrus Solutions Ltd
Application granted granted Critical
Publication of ES2319178T3 publication Critical patent/ES2319178T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L17/00Speaker identification or verification techniques
    • G10L17/22Interactive procedures; Man-machine interfaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/22Arrangements for supervision, monitoring or testing
    • H04M3/2218Call detail recording
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/22Arrangements for supervision, monitoring or testing
    • H04M3/2281Call monitoring, e.g. for law enforcement purposes; Call tracing; Detection or prevention of malicious calls
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L17/00Speaker identification or verification techniques
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2201/00Electronic components, circuits, software, systems or apparatus used in telephone systems
    • H04M2201/18Comparators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2201/00Electronic components, circuits, software, systems or apparatus used in telephone systems
    • H04M2201/40Electronic components, circuits, software, systems or apparatus used in telephone systems using speech recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2201/00Electronic components, circuits, software, systems or apparatus used in telephone systems
    • H04M2201/41Electronic components, circuits, software, systems or apparatus used in telephone systems using speaker recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/60Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
    • H04M2203/6027Fraud preventions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2207/00Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place
    • H04M2207/20Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place hybrid systems
    • H04M2207/206Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place hybrid systems composed of PSTN and wireless network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/22Arrangements for supervision, monitoring or testing
    • H04M3/36Statistical metering, e.g. recording occasions when traffic exceeds capacity of trunks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42025Calling or Called party identification service
    • H04M3/42034Calling party identification service
    • H04M3/42059Making use of the calling party identifier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • Acoustics & Sound (AREA)
  • Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • Telephonic Communication Services (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Burglar Alarm Systems (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Multi Processors (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Alarm Systems (AREA)

Abstract

Un sistema (19) para la detección automática de actividad fraudulenta en una red de transacción, para la que cada transacción a través de la red tiene un identificador asociado con ella, de tal modo que el sistema comprende: medios (32) de comparación de voz, destinados a comparar una primera voz (44) de un usuario, de la que se han tomado muestras, de una primera transacción, con una voz (44) de la que se han tomado muestras de manera subsiguiente y perteneciente a un usuario de una transacción subsiguiente que tiene un identificador idéntico al de la primera transacción, y medios de control (26) para determinar, a partir de dicha comparación, un perfil de uso de usuario que es representativo de un cierto número de usuarios diferentes del identificador, al objeto de comparar el perfil de uso de usuario con un umbral para uso fraudulento, y para generar una señal (40) de estado de fraude en el caso de que el perfil de uso de usuario supere dicho umbral.

Description

Sistema y método para la detección y detención de servicios fraudulentos.
Campo de la invención
La presente invención se refiere a un sistema y a un método para la detección y la detención de la actividad fraudulenta en una red de transacción a través del uso de medios de muestreo de voz. En particular, pero no exclusivamente, la invención se refiere a un método y a un sistema para la detección de la actividad fraudulenta, implementados en una red de telecomunicaciones móvil o de líneas terrestres o fijas.
Antecedentes de la invención
Las redes de telecomunicaciones permiten el intercambio fiable, rápido y seguro de información por parte de particulares y de empresas a escalas locales, regionales y globales. Tales redes son fundamentales para el funcionamiento de todos los sistemas de comercio electrónico ("e-commerce") y de comercio móvil ("m-commerce"), que están revolucionando los métodos de negocio de las empresas en todo el mundo. Debido a lo deseable de los servicios proporcionados por las redes, éstas son objetivos populares para los delincuentes que tratan de defraudar a los operadores de red sustrayendo los servicios que éstas proporcionan y vendiéndolos a terceros con un descuento sustancial. Por ejemplo, se conoce que los delincuentes sustraen tiempo de red que está asignado a una tarifa de llamada, y venden entonces este tiempo robado a terceros. El mismo problema se encuentra con el tiempo de llamada previamente pagado, o de prepago. Los delincuentes se ven ayudados en este propósito por el anonimato de las redes de telecomunicaciones y por la inseguridad de su infraestructura física. Es también relativamente fácil conseguir el acceso a los dispositivos físicos o hardware desde el cual pueden ser lanzados los ataques fraudulentos.
El fraude no es sólo un serio problema para los operadores de las redes de telecomunicaciones, sino también para los proveedores de servicios que hacen uso de ellas. Además de los actos delictivos de vender a terceros servicios robados, es un hecho persistente el uso fraudulento de tarjetas de crédito y otras tarjetas para la adquisición de bienes y servicios a través de redes de telecomunicaciones. Uno de los problemas fundamentales de tales actos fraudulentos lo constituyen las implicaciones en el coste de proporcionar servicios que, en último término, no se pagan. Con el fin de combatir el fraude, se utilizan sofisticados sistemas de detección del fraude para supervisar la actividad en una red en busca de un comportamiento sospechoso que pueda indicar que se está cometiendo un fraude. Algunos sistemas, tales como los que se describen en los documentos US 6.078.807 y US 5.623.539, funcionan comparando una muestra de voz de un usuario de un número de teléfono con una impresión o registro previamente almacenado de voz de un usuario legítimo. Si la muestra de voz no coincide con la impresión de voz, esto se toma como un indicio de una transacción fraudulenta. Sin embargo, los sistemas como éste son relativamente complejos y, como resultado de ello, su fiabilidad tiende a ser bastante baja. En consecuencia, existe la necesidad de que un operador del sistema emplee grandes equipos de investigación de fraude para analizar cada posible fraude con más detalle, al objeto de determinar si se ha identificado realmente un fraude, y, si es así, autorizar la suspensión del servicio del que se está sacando provecho.
Es un propósito de la presente invención proporcionar un sistema y un método de complejidad reducida para detectar transacciones fraudulentas y que reduce el requisito de la contribución humana al procedimiento de detección del fraude. Constituye un propósito adicional de la invención proporcionar un método y un sistema mejorados para la detección de transacciones fraudulentas con una fiabilidad mejorada.
Sumario de la invención
De acuerdo con un primer aspecto de la presente invención, se proporciona un sistema para la detección automática de la actividad fraudulenta en una red de transacción para la que cada transacción a través de la red tiene un identificador asociado con ella, de tal modo que el sistema comprende medios de comparación de voz, destinados a comparar una primera voz de un usuario, de la que se han tomado muestras, de una primera transacción, con una voz de la que se han tomado muestras de manera subsiguiente y perteneciente a un usuario de una transacción subsiguiente que tiene un identificador idéntico al de la primera transacción, y medios de control para determinar, a partir de dicha comparación, un perfil de uso de usuario que es representativo de un cierto número de usuarios diferentes del identificador, al objeto de comparar el perfil de uso de usuario con un umbral para uso fraudulento, y generar una señal de estado de fraude en el caso de que el perfil de uso de usuario supere dicho umbral.
Pueden tomarse muestras de la voz del usuario de la primera transacción por parte del operador del sistema (por ejemplo, un proveedor de servicios de red). En caso de que, por ejemplo, el sistema se utilice para supervisar llamadas telefónicas fraudulentas desde un teléfono móvil que tiene un identificador en la forma de un número de teléfono móvil, el operador del sistema puede tomar muestras de la voz del usuario en el momento de la venta del servicio (por ejemplo, cuando se asigna un número de teléfono móvil a un usuario). Esta primera muestra de voz puede ser convertida en una impresión o registro de voz por medio de un software de verificación de hablante adecuado, al ser almacenada en medios de almacenamiento para su comparación con muestras de voz que se tomen durante llamadas telefónicas subsiguientes que tengan este identificador. La base de datos de impresiones de voz almacenadas que se obtiene de las muestras de voz para diferentes identificadores, puede también ser creada y mantenida por un proveedor de servicios diferente del operador del sistema.
Cuando se produce una transacción subsiguiente que tiene un identificador idéntico al de la primera transacción, el operador del sistema toma muestras de la voz del usuario de la transacción subsiguiente para generar una muestra de voz subsiguiente que es entonces comparada con la impresión de voz almacenada que se ha obtenido de la primera muestra de voz, con el propósito de determinar el perfil de uso de usuario.
En esta realización, el sistema incluye también, por tanto, preferiblemente, medios de muestreo de voz destinados a tomar muestras de la voz de un usuario de la primera transacción, para generar una primera muestra de voz y para generar una primera impresión de voz a partir de dicha primera muestra de voz, así como medios de almacenamiento de impresión de voz, destinados a almacenar, con el identificador asociado, la primera impresión de voz para su comparación con una muestra de voz subsiguiente que se haya generado para la transacción subsiguiente.
En una realización alternativa, alguien más, aparte del operador del sistema, puede tomar muestras de la voz del usuario para la primera transacción, y puede actualizar y mantener medios de almacenamiento de impresión de voz adecuados para las impresiones de voz obtenidas a partir de las muestras de voz y de los identificadores asociados. No es necesario, por tanto, que el sistema de la presente invención se fabrique de manera que incluya medios de almacenamiento de impresión de voz para almacenar las impresiones de voz.
La presente invención es particularmente adecuada para su aplicación en transacciones de red de telecomunicación en las que el fraude está extendido y, por ejemplo, en las que los defraudadores sustraen los servicios previamente pagados proporcionados por los operadores de red con el fin de venderlos a terceros. En este caso, las transacciones implementadas en la red son, por ejemplo, llamadas telefónicas desde teléfonos móviles o de líneas fijas, y el identificador para cada transacción es el número de teléfono único o exclusivo, al que se hace referencia a menudo como número-A, que identifica el origen de la llamada.
El perfil de uso de usuario proporciona una indicación del número de usuarios diferentes asociados con un único identificador de transacción. Es un beneficio concreto de la presente invención el hecho de que no hay necesidad de identificar positivamente la voz del usuario a partir de la(s) muestra(s) de voz, sino que, en lugar de ello, se realiza una determinación con respecto a si el número de identificaciones negativas (es decir, el número de muestras de voz que no corresponden a una impresión de voz previamente almacenada) sugiere un uso fraudulento. Esto reduce el grado de sofisticación requerido de los medios de comparación de voz que forman parte del sistema. La presente invención tiene sus raíces en la constatación, por parte del presente inventor, de que el número de usuarios diferentes que son de un identificador puede ser utilizado para proporcionar una indicación de si existe un uso fraudulento del identificador. Un beneficio adicional de la invención es que permite el uso de sistemas de verificación de alta velocidad que generan pequeñas impresiones de voz a partir de muestras de voz, incluso aunque los sistemas puedan tener tasas o proporciones de error relativamente altas. Como resultado, la capacidad de procesamiento de la invención se ve maximizada y son requisitos de almacenamiento son minimizados.
En una realización preferida, el sistema incluye también medios de selección configurados para iniciar el muestreo de la voz del usuario por los medios de muestreo de voz, únicamente para transacciones seleccionadas. Esto procura la ventaja de que los requisitos de tratamiento o procesamiento, de muestreo de voz y de almacenamiento de datos se ven reducidos.
Preferiblemente, los medios de muestreo de voz están configurados para tomar muestras de la voz de un usuario varias veces para cada transacción. Esto proporciona el beneficio de que, si los defraudadores están al tanto de dichas pautas o esquemas de muestreo de voz, es posible evitar toda tentativa de burlar el procedimiento de detección de fraude.
De preferencia, los medios de selección incluyen un sistema de detección de fraude para determinar si una transacción tiene una característica fraudulenta y para generar una señal de alerta de fraude en el caso de que sea así, y en virtud de los cuales se inicia el muestreo de voz en respuesta a la generación de una señal de alerta de fraude.
Esta realización de la invención se sirve de un aparato de detección de fraude y una tecnología de verificación de voz combinados para identificar fraudes, y ofrece importantes beneficios a los operadores de red y a los proveedores de servicios. La invención logra una fiabilidad mucho mayor que los sistemas de detección de fraude convencionales, lo que hace posible suspender automáticamente los servicios de los que se está sacando provecho sin necesidad de un equipo de investigación del fraude. Como resultado de ello, se consiguen dos importantes ahorros en los costes. En primer lugar, el tamaño del equipo de investigación del fraude puede ser reducido sustancialmente (o suprimido en su totalidad), debido a que ya no se requiere para investigar cada suceso sospechoso que se produce en una red. En segundo lugar, debido a que el operador de red no tiene que esperar a que se confirme la transacción fraudulenta por una investigación manual antes de que ésta sea detenida, el tiempo que se requiere para detener cada transacción fraudulenta se ve reducido, lo que limita las pérdidas en las que se incurre.
Como alternativa a proporcionar el sistema de detección de fraude, los medios de selección pueden estar configurados para iniciar periódicamente un muestreo de voz de las transacciones (es decir, se extrae una muestra de voz únicamente para transacciones seleccionadas, por ejemplo, cada diez transacciones). Son también posibles criterios de selección no temporales y no de fraude, tales como analizar únicamente las llamadas a destinos internacionales o de rango preferente o prioritario.
El sistema de detección de fraude puede ser de cualquier tipo conocido y puede incluir medios para comparar un perfil de usuario para el identificador con una o más características de una transacción asociada con el identificador, a fin de determinar con ello si la transacción tiene una característica fraudulenta. Típicamente, esto puede hacerse comparando el perfil de usuario con características de transacción relativas, por ejemplo, a la duración de la llamada, el destino y el coste.
En una realización preferida, los medios de comparación de voz están dispuestos para generar una señal de salida comparativa negativa en el caso de que la muestra de voz subsiguiente no coincida sustancialmente con una impresión de voz almacenada, y una señal de salida comparativa positiva en el caso de que la muestra de voz subsiguiente coincida sustancialmente con una impresión de voz almacenada.
El perfil de uso de usuario puede incluir una representación de un número total de señales de salida comparativas positivas y/o negativas, generadas por los medios de comparación de voz. Alternativamente, o además de ello, el perfil de uso de usuario puede incluir una representación de un porcentaje del total de muestras de voz para el que se genera una señal de salida comparativa negativa y/o positiva. El perfil de uso de usuario puede incluir también una representación de un total acumulativo de muestras de voz secuenciales originarias del mismo y/o de diferentes usuarios.
El umbral para el uso fraudulento se selecciona de acuerdo con la representación o representaciones particulares proporcionadas por el perfil de uso de usuario con las que se compara. Así, por ejemplo, un perfil de uso de usuario que incluye una representación del número total de señales de salida comparativas negativas, puede compararse con un umbral que consiste en un número máximo de usuarios diferentes del identificador que es representativo de uso fraudulento (es decir, el número de usuarios diferentes del anterior identificador por encima del cual el uso se considera fraudulento).
Preferiblemente, los medios de control incluyen medios de señal de parada destinados a generar una señal de parada que sirve para detener el muestreo de las transacciones, por ejemplo, el muestreo de voz o el muestreo para el análisis por el sistema de detección de fraude, para un identificador para el que el perfil de uso de usuario proporciona una indicación positiva de un uso que no es fraudulento.
De preferencia, los medios de control están dispuestos para comparar el perfil de uso de usuario con un umbral para uso no fraudulento, y en ellos los medios de señal de parada están dispuestos para generar la señal de parada en el caso de que el perfil de uso de usuario supere dicho umbral para uso no fraudulento. El perfil de uso de usuario puede incluir una representación de un porcentaje del número total de señales de salida comparativas que son positivas para dicho identificador, y en él dicho umbral para uso no fraudulento es un porcentaje mínimo de transacciones que tienen el mismo usuario, el cual se considera que proporciona una indicación positiva de un uso no fraudulento. Así pues, si un número total de señales de salida comparativas positivas generadas por un identificador particular indica positivamente que hay tan sólo uno o un número pequeño de dicho identificador, como será lo esperado para un uso no fraudulento, la señal de parada se genera para poner fin a un muestreo adicional de las transacciones que tienen este identificador.
En una realización preferida adicional, el sistema puede también incluir unos medios de almacenamiento de registro, típicamente en la forma de un archivo de perfil de análisis, destinados a almacenar registros de datos que son representativos del perfil de usos de usuario.
El identificador puede consistir en cualesquiera datos alfabéticos, numéricos o alfanuméricos, o información que esté normalmente asociada con tan sólo un individuo o un número pequeño de individuos, e incluye números de cuentas bancarias, números de tarjetas de crédito o cualquier identificador asociado con un objeto físico, tal como un teléfono, que sea también utilizado normalmente sólo por un único individuo o un número pequeño de individuos. Una impresión de voz consiste en cualquier información que sea requerida por unos medios de comparación de voz o un dispositivo de verificación de voz para distinguir una persona de un conjunto grande de otras personas con una probabilidad muy elevada.
El sistema es igualmente aplicable a las transacciones de pago implementadas en una red de telecomunicaciones, o a cualquier otro sistema en el que pueda obtenerse una muestra de la voz de la persona que inicia una transacción. En este caso, la transacción consiste en un pago por bienes y/o por servicios. La transacción de pago es implementada por un usuario que lee un número de tarjeta de pago a un proveedor de bienes o de servicios, a través de la red de telecomunicaciones. El número de la tarjeta de pago representa un identificador único o exclusivo para el que se obtiene una muestra de la voz del usuario, que es entonces convertida en una impresión de voz, almacenada y comparada con subsiguientes muestras de voz obtenidas para pagos subsiguientes con la misma tarjeta de pago.
En una realización preferida, el perfil de uso de usuario también incluye una representación de una o más características del identificador asociado, por ejemplo, el tipo de teléfono con el que está asociado un identificador de número-A o un identificador de número de tarjeta de pago.
De preferencia, los medios de control incluyen medios de ajuste destinados a ajustar al menos uno de los umbrales para uso fraudulento y el umbral para uso no fraudulento, para un identificador asociado, en respuesta a una o más de dichas características de identificador asociado. De esta forma, tipos de llamadas diferentes tienen umbrales diferentes asociados con ellos. Por ejemplo, para llamadas que tienen su origen en teléfonos de líneas terrestres o fijas, puede esperarse que exista un número mayor de usuarios diferentes del teléfono que para un teléfono móvil. El umbral más allá del cual existe una indicación de uso fraudulento puede, por tanto, ajustarse con el fin de mejorar adicionalmente la proporción de éxito del sistema.
Preferiblemente, el sistema incluye también un archivo de perfil de análisis destinado a almacenar el perfil de uso de usuario. Se apreciará que el perfil de uso de usuario puede incluir una representación del número de usuarios diferentes de un identificador, así como una representación de la, o de cada, característica del identificador, y puede almacenarse en una posición de memoria informática común o en posiciones de memoria informática diferentes.
En una realización preferida, los medios de control están dispuestos para suministrar automáticamente la señal de estado de fraude a la red de transacción, a fin de implementar, con ello, la finalización automática de la transacción en el caso de que se haya superado el umbral para uso fraudulento. La señal de estado de fraude puede también implementar la finalización automática de otros servicios asociados con el identificador. Esto elimina la necesidad de implicación humana en el análisis de las alertas de fraude generadas pon un sistema de detección de fraude, y reduce, por tanto, los costes para el operador de red asociados con el hecho de proporcionar un equipo de investigación del fraude.
Una realización preferida incluye también un dispositivo de muestreo de voz destinado a tomar muestras de la voz del usuario para la primera transacción, a generar una primera muestra de voz y a obtener una primera impresión de voz a partir de dicha primera muestra de voz, así como un archivo de almacenamiento de impresión de voz, destinado a almacenar la primera impresión de voz con el identificador asociado.
De acuerdo con un segundo aspecto de la presente invención, se proporciona un método para la detección automática de la actividad fraudulenta en una red de transacción, para la que cada transacción a través de la red tiene un identificador asociado con ella, de tal modo que el método comprende: comparar una primera voz de la que se han tomado muestras y perteneciente a un usuario de una primera transacción, con una voz de la que se han tomado muestras subsiguientemente y perteneciente a un usuario de una transacción subsiguiente que tiene un identificador idéntico al de la primera transacción, determinar, a partir de dicha comparación, un perfil de uso de usuario para dicho identificador, que sea representativo de un cierto número de usuarios diferentes del identificador, comparar el perfil de uso de usuario con un umbral para uso fraudulento, y generar una señal de estado de fraude en el caso de que el perfil de uso de usuario exceda dicho umbral.
El método incluye, preferiblemente, tomar muestras de una voz del usuario de la primera transacción para generar una primera muestra de voz, obtener una primera impresión de voz a partir de la primera muestra de voz, almacenar la primera impresión de voz, con el identificador asociado, en un archivo de impresión de voz, tomar muestras de una voz del usuario de la transacción subsiguiente al objeto de generar una muestra de voz subsiguiente, y comparar la muestra de voz subsiguiente con la primera impresión de voz, con el propósito de determinar el perfil de uso de usuario para dicho identificador.
El método incluye, preferiblemente, la etapa de suministrar automáticamente la señal de estado de fraude al sistema de transacción con el fin de implementar la finalización automática de la transacción en el caso de que se supere el umbral de uso no fraudulento.
El método puede incluir, adicionalmente, proporcionar una indicación inicial con respecto a si una transacción tiene una característica fraudulenta, utilizando medios de detección de fraude, generar una señal de alerta fraudulenta en el caso de que la indicación inicial sea que la transacción tiene una característica fraudulenta, e iniciar selectivamente el análisis de voz de las transacciones que tienen este identificador, en respuesta a la generación de la señal de alerta de fraude por parte del sistema de detección de fraude.
Preferiblemente, el motor o máquina de detección de fraude del sistema, basado en la voz, comprende:
un comparador de voz, destinado a comparar una primera voz de un usuario de uno de los identificadores, de la que se han tomado muestras, con una voz de un usuario del mismo identificador, de la que se han tomado muestras subsiguientemente y tomada durante un uso subsiguiente de ese mismo identificador;
un dispositivo perfilador, destinado a construir un perfil de uso por los usuarios de ese mismo identificador basándose en las comparaciones de voz, de tal manera que el perfil es representativo de un cierto número de usuarios diferentes del identificador; y
un detector de fraude, destinado a comparar el número de usuarios diferentes que se han representado en el perfil como que utilizan el identificador, con un umbral indicativo de uso fraudulento, de tal manera que, en el caso de que el número de usuarios exceda el umbral, se genera una señal de alerta de fraude.
De preferencia, la máquina de detección de fraude por características de uso analiza uno o más de los siguientes elementos para determinar si existe una indicación de uso fraudulento del identificador: la frecuencia de uso del identificador, la manera de uso del identificador, la duración de cada uso del identificador, o los tipos de transacciones llevadas a cabo con el identificador.
Preferiblemente, la técnica de análisis de voz del método comprende las etapas de:
comparar una de las voces de las que se han tomado muestras con otra de las voces de las que se han tomado muestras subsiguientemente;
elaborar un perfil del uso por parte de los usuarios de ese mismo identificador basándose en las comparaciones de voz, de tal modo que el perfil es representativo de un cierto número de usuarios diferentes del identificador;
comparar el número de usuarios diferentes que se han representado en el perfil como que utilizan el identificador, con un umbral indicativo de uso fraudulento; y
generar una señal de alerta de fraude en el caso de que el número de usuarios supere dicho umbral.
De preferencia, el análisis de las características del uso de la red incluye las etapas de: analizar uno o más de los siguientes elementos para determinar si existe una indicación de uso fraudulento del identificador: la frecuencia de uso del identificador, la manera de uso del identificador, la duración de cada uso del identificador, o los tipos de transacciones llevadas a cabo con el identificador.
Se apreciará que las características preferidas y/u opcionales de las primera y segunda realizaciones de la invención son igualmente aplicables a los tercer y séptimo aspectos de la invención, así como a la implementación del método de los cuarto, quinto u octavo aspectos de la invención, por separado o en la combinación apropiada.
El término "transacción" se utiliza a lo largo de esta memoria para hacer referencia a todas las transacciones de negocios, intercambios de información, de bienes, de servicios o de fondos, así como a las expresiones de intención de realizar tales intercambios, durante las cuales pueden obtenerse muestras de las voces de los usuarios del identificador con el que está asociada la transacción, e incluye llamadas telefónicas y compras realizadas con tarjetas de crédito, dinero electrónico y a través de comercio electrónico ("e-commerce") y de comercio móvil ("m-commerce").
El término "identificador" se utiliza a lo largo de esta especificación para hacer referencia a una etiqueta de identificación de un elemento de red o de un componente u otro elemento que se utilice para conducir una transacción, y que puede ser objeto de un uso fraudulento. Por ejemplo, el elemento de red puede ser un teléfono móvil, de tal modo que el identificador es el número telefónico de ese teléfono. En otro ejemplo, el componente puede ser una tarjeta de crédito y el identificador puede ser el número de la tarjeta o (independientemente o en combinación) un número de identificación personal o palabra de paso. Por conveniencia, la terminología "uso del identificador" (y similar) se emplea porque es habitualmente el número de teléfono el que se factura o es en la tarjeta de crédito donde se produce el cargo. El uso en este sentido no se pretende que sea limitativo.
Para el propósito de esta memoria, es la intención que la expresión "muestreo de voz" haga referencia no sólo al muestreo discreto de la voz de un usuario, sino también a un muestreo continuo en el que se genera una corriente de datos continua para representar la voz del usuario de la transacción. La referencia a la "coincidencia" o a la "falta de coincidencia" de una muestra de voz y una impresión de voz se comprenderá por las personas familiarizadas con esta técnica, y en la siguiente descripción se proporcionan ejemplos del modo como puede llevarse a cabo una determinación de una coincidencia o falta de coincidencia.
Para evitar dudas, se vuelve a afirmar que no es la intención que se lleve a cabo la comparación de una muestra de voz con una impresión voz con el propósito de determinar cuándo existe una coincidencia definitiva en cualquier caso individual, sino supervisar cuándo existen faltas de coincidencia entre muestras que sugieren un gran número de usuarios diferentes de un identificador.
\vskip1.000000\baselineskip
Breve descripción de los dibujos
La invención se describirá a continuación, a modo de ejemplo únicamente, con referencia a los siguientes dibujos, en los cuales:
la Figura 1 es diagrama esquemático que ilustra una disposición genérica de diversas realizaciones de la presente invención para implementar la detección automática de transacciones fraudulentas en una red de transacción;
la Figura 2 es un diagrama esquemático y detallado que ilustra una red de telecomunicaciones representada en la Figura 1 y con la que puede utilizarse el sistema de las presentes realizaciones;
la Figura 3 es un diagrama esquemático de bloques que ilustra un sistema de acuerdo con una realización preferida de la presente invención, para la detección y la finalización automáticas de transacciones fraudulentas cuando se aplica a una red de telecomunicaciones tal como la que se muestra en la Figura 2;
la Figura 4 es un diagrama de flujo que ilustra las etapas de funcionamiento del sistema que se muestra en la
Figura 3;
la Figura 5 es un diagrama de flujo que ilustra en detalle la etapa de análisis del diagrama de flujo de la Figura 4, a la hora de determinar si está teniendo lugar una transacción fraudulenta;
la Figura 6 es un diagrama de flujo que ilustra la etapa de análisis del diagrama de flujo de la Figura 4, a la hora de determinar si se está produciendo una transacción no fraudulenta;
la Figura 7 es una ilustración de un archivo de impresión de voz del sistema que se muestra en la Figura 3;
la Figura 8 es una ilustración de un registro que representa un perfil de uso de usuario del sistema que se muestra en la Figura 3;
la Figura 9 es un diagrama detallado del motor o máquina de detección de fraude basada en la voz, del sistema que se muestra en la Figura 3;
la Figura 10 es un diagrama esquemático de un sistema de acuerdo con una realización alternativa de la invención, similar al mostrado en la Figura 3, pero que carece de la máquina de detección de fraude; y
la Figura 11 es un diagrama de flujo que ilustra las etapas de funcionamiento para el sistema que se muestra en la Figura 10.
\vskip1.000000\baselineskip
Descripción detallada de las realizaciones
Haciendo referencia a la Figura 1, una red de transacción, utilizada en combinación con las realizaciones de la presente invención y a la que se hace referencia generalmente con la referencia 10, adopta la forma de una red de telecomunicaciones para el intercambio de transacciones o llamadas telefónicas, representadas por líneas discontinuas 16, entre unos primer y segundo usuarios 12, 14, respectivamente. El primer usuario 12 da inicio a una llamada telefónica desde un teléfono que tiene un primer número de teléfono, y la llamada se transmite, a través de una red de telecomunicaciones, al segundo usuario 14 de un teléfono que tiene un segundo número de teléfono al que está dirigida la llamada. La red de telecomunicaciones 10 incluye un centro de conmutación 18 que encamina la llamada desde el primer usuario 12 al segundo usuario deseado 14. El centro de conmutación 18 comunica también información relativa a cada transacción a un sistema de análisis 19 de realizaciones de la presente invención, que sirve para analizar características de algunas o todas las llamadas efectuadas a través de la red de telecomunicaciones 10, a fin de determinar si son de naturaleza fraudulenta.
La Figura 2 muestra una forma habitual de la red de transacción de la Figura 1, para uso con una realización preferida de la presente invención, en la que se transmite una llamada telefónica, a través de una red de telecomunicaciones 10, desde un primer terminal de mano de teléfono móvil originario 12a a un segundo terminal de mano de teléfono móvil receptor 14a. Un Centro de Conmutación Móvil (MSC -"Mobile Switching Centre") 118 controla el encaminamiento de las llamadas entre los terminales de mano de origen y de recepción, 12a y 14a. Durante la llamada, la transmisión y la recepción de las señales hacia y desde los terminales de mano telefónicos 12a, 14a se controla por medio de una estación de base 15 y de un conjunto de antena 17 de la red 10 de acuerdo con los requisitos del operador de red, de una manera conocida.
En la práctica, la red 10 también incluirá una Red Telefónica Pública Conmutada (PSTN -"Public Switched Telephone Network") 218 para controlar el encaminamiento de las llamadas hacia y desde los teléfonos de líneas terrestres o fijas, tales como el que se muestra con la referencia 212, que se comunica con la red 10 a través de las líneas de PSTN 213. El MSC 118 y la PSTN 218 están configurados para proporcionar el encaminamiento de las llamadas de línea terrestre a línea terrestre, las llamadas entre teléfonos de línea terrestre y teléfonos móviles (y viceversa), y las llamadas de móvil a móvil, según se requiera.
La Figura 3 muestra los detalles de la realización preferida del sistema de análisis 19 de la Figura 1. El sistema 19 incluye un sistema de detección de fraude basado en la voz, al que se hace referencia generalmente con la referencia 21 y que se muestra en líneas discontinuas, el cual pone en práctica tecnología de verificación de voz para determinar de forma fiable si se está produciendo una transacción fraudulenta. El sistema está basado en el principio de que las transacciones (tales como llamadas telefónicas) que se están llevando a cabo utilizando un identificador (tal y como un número de teléfono particular) que es utilizado normalmente tan sólo por un individuo o un pequeño número de ellos, pueden supervisarse buscando el uso por un número mayor de individuos, lo cual, si se detecta, proporciona una indicación de que existe un uso fraudulento del identificador.
El sistema 21 de detección de fraude basado en la voz tiene tres elementos principales de procesamiento, incluyendo unos medios de control o controlador en forma de un motor o máquina 26 de detección de fraude basada en la voz, unos medios de comparación de voz, en forma de un comparador de voz o máquina 32 de verificación de voz, y unos medios de muestreo de la voz, en forma de un dispositivo 38 de muestreo de voz. La máquina 26 de detección de fraude basada en la voz proporciona señales de control 30 para la máquina 32 de verificación de voz, que, a su vez, está dispuesta para controlar el dispositivo 38 de muestreo de voz a través de señales de control 34, con el propósito de extraer una muestra de la voz del usuario de la transacción (es decir, la voz del usuario que realiza la llamada inicial desde el teléfono 12a que se muestra en la Figura 2), a partir de la cual se obtiene o deduce entonces una impresión de voz. A continuación de una serie de etapas de análisis de voz, si se determina que está teniendo lugar una transacción fraudulenta, el sistema 21 de detección de fraude basado en la voz proporciona señales de control 40 al MSC 118 de la red 10 para iniciar la finalización de una transacción fraudulenta de una manera apropiada. Si la llamada se originó en un teléfono de línea terrestre, la señal de control 40 se proporcionará a la PSTN 218 para la finalización inicial de la llamada.
El sistema 21 de detección de fraude basado en la voz tiene también unos medios de almacenamiento de impresión de voz asociados, en forma de un archivo 39 de impresión de voz, para almacenar impresiones de voz que son generadas a partir de muestras de voz extraídas por el dispositivo 38 de muestreo de voz. El sistema 21 de detección de fraude basado en la voz también incluye unos medios de almacenamiento de registro, que adopta la forma de un archivo 25 de perfil de análisis, para almacenar registros de datos 46 en asociación con el número de teléfono. Más concretamente, se crea un registro 46 en el archivo 25 de perfil de análisis asociado, para representar el diferente número de usuarios de un identificador particular, como se describe adicionalmente más adelante.
El sistema 21 incluye adicionalmente unos medios de selección que son susceptibles de hacerse funcionar para garantizar únicamente que ciertas de las llamadas transmitidas a través de la red son seleccionadas para su análisis por la máquina 26 de detección de fraude basada en la voz. En esta realización de la invención, los medios de selección adoptan la forma de un sistema 20 de detección de fraude para identificar llamadas que tienen una característica fraudulenta, y, por tanto, de las que se sospecha el uso fraudulento del teléfono de origen 12a. La provisión de tales medios de selección es beneficiosa por cuanto que reduce la carga de procesamiento o tratamiento del sistema global, reduciendo sus requisitos de hardware y mejorando su velocidad de respuesta.
Durante el uso, las señales 13 de datos de transacción procedentes de la red 10 se suministran al sistema 20 de detección de fraude, el cual supervisa llamadas telefónicas de transacción y analiza un abanico de parámetros que son característicos de las llamadas, tales como el número del teléfono móvil o de la línea terrestre desde la que se ha originado la llamada (al que se hace referencia comúnmente como "número-A"), el destino de la llamada (por ejemplo, el país de destino), la duración de la llamada y el coste de la llamada. El número-A proporciona un código de identificación, o identificador, que es único para el usuario de cada teléfono de origen 12a. En el caso de un teléfono móvil, el número-A puede ser definido por una tarjeta de SIM, que se emite habitualmente para un usuario por parte del proveedor de servicios, para uso únicamente en uno o en un pequeño número de terminales de mano de teléfono móvil. Lo más común es que una tarjeta de SIM sea utilizada tan sólo en un terminal de mano móvil, pero se apreciará que puede producirse el uso de más de un terminal de mano legítimamente, por ejemplo, si una pareja comparte una tarjeta de SIM para uso en sus dos terminales de mano, o bien si se transfiere una tarjeta de SIM al equipo de mano de un amigo o de un colega para hacer alguna llamada. En el caso de un teléfono de línea terrestre o fija, el número-A es asignado por un proveedor de servicios para su uso, típicamente, en una única ubicación de conexión de telefonía, o puede ser iniciado a través de un sistema de PABX.
La cantidad de dinero que pueden ganar los defraudadores por el tiempo de red sustraído se ve limitada por los cargos normalmente hechos por los servicios que pueden proporcionar con ellos, y por el porcentaje del tiempo durante el que pueden tener acceso a la red y que son capaces de vender. La primera de estas restricciones significa que los defraudadores habitualmente ofrecen servicios de alto coste, tales como llamadas internacionales, a móviles y de rango preferente, en tanto que lo segundo significa que los fraudes se caracterizan, por lo común, por periodos de llamadas densas o frecuentes durante los cuales los servicios defraudados raramente están libres. Éstas son las características que los sistemas de detección de fraude convencionales utilizan para identificar los fraudes, y el sistema 20 de detección de fraude funciona utilizando criterios tales como éstos para establecer si una llamada es de carácter fraudulento.
Para cada número-A, se almacenan datos característicos relativos a llamadas originarias del teléfono 12a, en una memoria del sistema 20 de detección de fraude, en asociación con el identificador relevante, de tal manera que se establece para cada identificador un perfil de usuario 42. Tales perfiles de usuario 42 pueden incluir datos relativos a, por ejemplo, la ubicación originaria de la llamada, el coste de las llamadas, la duración de las llamadas y sus destinos.
En caso de que una llamada originaria del teléfono 12a, asociado con un número-A particular, se desvíe en una cantidad anormal del perfil de usuario asociado, el sistema 20 de detección de fraude genera una señal 24 de alerta de fraude destinada a suministrarse a la máquina 26 de detección de fraude basada en la voz. Esto provoca que el sistema 21 de detección de fraude basado en la voz analice la voz de los usuarios de llamadas con origen en el número-A. El análisis continúa hasta el tiempo en el que el sistema 21 de detección de fraude basado en la voz determina si está en proceso un fraude, o no hay ningún fraude en curso.
Además del primer nivel de análisis de transacciones proporcionado por el sistema 20 de detección de fraude, el sistema 21 de detección de fraude basado en la voz proporciona un segundo nivel de análisis de identificadores seleccionados, mediante la supervisión del número de hablantes diferentes que inician llamadas desde números-A particulares. Esto hace posible que se detecte el fraude con una velocidad y una fiabilidad sin precedentes. Debido a que cada uno de los clientes de un defraudador puede requerir únicamente una pequeña cantidad de tiempo de red, un defraudador se ve obligado a vender servicios robados a un gran número de clientes diferentes con el fin de conseguir una alta eficiencia. La mayoría de los defraudadores se caracteriza, por tanto, por números elevados de llamadas asociadas con un número-A específico y que se inician por un gran número de hablantes diferentes. Esto está en contraposición con el modo como se utilizan normalmente los servicios. Típicamente, un número-A dará servicio a pequeños grupos de individuos (tales como familias) en el caso de teléfonos de línea terrestre o fija, y habitualmente a tan sólo una persona en el caso de teléfonos móviles. La presente invención, tal y como se implementa en las realizaciones descritas, aprovecha esta propiedad fundamental y necesaria de las operaciones fraudulentas para poner en práctica el sistema 21 de detección de fraude basado en la voz, con el fin de analizar el número de usuarios diferentes de cualquier número-A dado.
En términos generales, en la eventualidad de que se genere una señal 24 de alerta de fraude por el sistema 20 de detección de fraude, la máquina 32 de verificación de voz proporciona la señal de control 34 al dispositivo 38 de muestreo de voz, el cual envía, a su vez, una señal de instrucción u orden 35 a componentes de la red 10, por ejemplo, a sondas y a conmutadores (no mostrados), al objeto de captar muestras de las voces de los usuarios de la presente transacción. Las muestras de voz se transfieren de vuelta a la máquina 32 de verificación de voz, la cual compara impresiones de voz que están asociadas con el mismo identificador, con la presente muestra de voz 44 con el propósito de determinar si hay coincidencia (por ejemplo, la presente muestra de voz podría haber generado una de las impresiones de voz 44 almacenadas) o falta de coincidencia (por ejemplo, la presente muestra de voz podría no haber generado una de las impresiones de voz 44 almacenadas).
Más concretamente, cuando el dispositivo 38 de muestreo de voz suministra una muestra de voz extraída a la máquina 32 de verificación de voz, la máquina 32 de verificación de voz hace comprobaciones para averiguar si el archivo 39 de impresión de voz ya contiene alguna impresión de voz asociada con el presente número-A 46. Si para el número-A particular en cuestión no existe ninguna impresión de voz 44 almacenada en el archivo 39 de impresión de voz, con la que pueda ser comparada la presente muestra de voz, se crea una nueva primera impresión de voz 44 a partir de la presente muestra de voz, y se almacena en el archivo 39 de impresión de voz para este identificador de número-A. El sistema aguarda entonces a que se tome la siguiente transacción que tiene este identificador y otra muestra de voz.
Si existe ya una impresión de voz 44 almacenada en el archivo 39 de impresión de voz asociado con el identificador particular 46, la máquina 32 de verificación de voz compara la presente muestra con la o cada impresión de voz 44 almacenada en el archivo 39 y genera, bien una señal de salida comparativa negativa si la presente muestra de voz no puede haber generado una impresión de voz almacenada (es decir, una falta de coincidencia), o bien una señal de salida comparativa positiva si la presente muestra de voz puede haber generado una impresión de voz 44 almacenada (es decir, una coincidencia).
Como se muestra en la Figura 3, las señales de salida comparativas positivas y/o negativas 30 generadas por la máquina 32 de verificación de voz, son suministradas a la máquina 26 de detección de fraude basada en la voz, la cual se comunica con el archivo 25 de perfil de análisis. Se crea un registro 46 en el archivo 25 para cada número-A para el que el sistema 20 de detección de fraude genera una señal 24 de alerta de fraude. El registro 46 para cada número-A contiene información relativa al número de voces diferentes de usuarios del número-A de los que se toman muestras, y presenta, por tanto, un "perfil de uso de usuario" para un número-A particular. El registro 46 que representa el perfil de uso de usuario para cada número-A se actualiza de forma continua a medida que se toman muestras de voz adicionales para cada número-A, conforme se generan señales de salida comparativas positivas y/o negativas adicionales por la máquina 32 de verificación de voz. Si se suministra una señal de salida comparativa negativa a la máquina 26 de detección de fraude basada en la voz, el perfil de uso de usuario se actualiza para indicar que un nuevo usuario ha hecho una transacción con el número-A. En el caso de que se suministre una señal de salida comparativa positiva a la máquina 26 de detección de fraude basada en la voz, el perfil de uso de usuario se actualiza para indicar que un usuario previamente grabado o registrado del número-A ha realizado una transacción adicional con el número-A. El número total de señales de salida comparativas negativas representa, por lo tanto, cuántos usuarios diferentes existen de un identificador particular.
La Figura 4 es un diagrama de flujo que ilustra las etapas del funcionamiento del sistema de análisis 19 que se muestra en la Figura 3. En la etapa 100, se efectúa una comprobación con respecto a si la transacción en curso es una nueva transacción. Se realizan continuamente comprobaciones hasta que se identifique una nueva transacción. Cuando se identifica una nueva transacción, el identificador de número-A es registrado por el sistema 21 de detección de fraude basado en la voz (etapa 102).
En la etapa 104, se efectúa una comprobación por parte del sistema 21 de detección de fraude basado en la voz, con respecto a si el identificador de número-A registrado está ya sometido a análisis de fraude por voz. Si no es así, el sistema 21 de detección de fraude basado en la voz hace comprobaciones para verificar si ha de serlo (etapa 106), al comprobar si el sistema 20 de detección de fraude genera alguna señal 24 de alerta de fraude para la presente transacción. Si se genera una señal de alerta 24, el sistema 21 de detección de fraude basado en la voz analiza todas las llamadas subsiguientes con origen en el mismo número-A hasta que haya determinado si hay un fraude en curso o no.
Si el número-A no está siendo sometido en ese momento a análisis de fraude por la voz y el sistema 20 de detección de fraude genera una señal de alerta 24, entonces, en la etapa 110, se crea un nuevo perfil de usuario para el número-A en el archivo 25 de perfil de análisis. En la etapa 112, se toma una muestra de voz que se convierte en una impresión de voz, la cual es almacenada en el archivo 39 de impresión de voz de forma que queda lista para su comparación con una muestra de voz procedente de una llamada subsiguiente con el mismo identificador.
\newpage
Si se determina en la etapa 106 que no se requiere ningún análisis (es decir, debido a que los pormenores de la transacción no sugieren actividad fraudulenta), y el identificador no ha sido ya sometido a análisis, la transacción prosigue sin supervisión (etapa 108).
Si en la etapa 104 se determina que el número-A en cuestión ya ha sido sometido a análisis de voz, se toma una muestra de voz (etapa 114). En la etapa 116, la presente muestra de voz se compara con la o cada impresión de voz que se encuentra ya almacenada en el archivo 39 de impresión de voz para este número-A.
Si la presente muestra de voz no coincide con una de las impresiones de voz almacenadas (etapa 118), se genera una nueva impresión de voz a partir de la presente muestra de voz y se añade al archivo de impresión de voz (etapa 120). Se genera una señal de salida de comparador negativa o positiva como resultado de la etapa 118 de comparación de muestra de voz, y se actualiza en correspondencia el registro 46 apropiado del archivo 25 de perfil de análisis.
En la etapa 124, se efectúa una comprobación con respecto a si hay evidencia de actividad fraudulenta, al comprobar si el número de señales de comparador negativas supera el umbral de uso fraudulento. Si es éste el caso, la transacción se detiene (etapa 126) y se impiden llamadas adicionales desde este número-A. El sistema permite, por lo tanto, la finalización automática de los servicios a números-A que han sido comprometidos por los defraudadores, sin necesidad de intervención ni análisis humano.
En caso necesario, es posible iniciar investigaciones adicionales por parte de un equipo de investigación de fraude para determinar si se ha producido realmente un fraude. Alternativamente, si el proveedor de servicios no desea poner fin de forma automática a la actividad fraudulenta, un equipo de investigación de fraude puede investigar si se ha producido realmente un fraude. Esto puede ser deseable si el defraudador ha de ser cogido en el acto para propósitos de aplicación de la ley.
Si en la etapa 124 no se ha superado el umbral de uso fraudulento, se realiza una comprobación para determinar si la estadística indica positivamente que no está teniendo lugar un fraude. Si no puede realizarse una determinación positiva (etapa 128), las transacciones asociadas con este número-A continúan siendo supervisadas. Alternativamente, si la estadística indica positivamente en la etapa 128 que no se está produciendo ningún fraude, las impresiones de voz almacenadas y el registro 46 de perfil de uso de usuario, asociado con el identificador, pueden ser borrados, respectivamente, del archivo 39 de impresión de voz y del archivo 25 de perfil de análisis (etapa 130).
El sistema 21 de detección de fraude basado en la voz está configurado, preferiblemente, para operar en diversas condiciones, de tal manera que la generación de una señal 40 de estado de fraude para la finalización automática de una transacción fraudulenta, se proporciona no sólo como resultado de que se exceda un umbral de señales de comparador negativas (por ejemplo, el número total, el porcentaje o las sucesivas), sino también por medio de la comparación con una característica del número-A que es almacenada en el archivo 25 de análisis. De preferencia, esta característica del número-A forma parte del registro 46 que representa el perfil asociado de uso de usuario, y se almacena en la misma posición de memoria informática que la representación del número acumulativo o porcentual de señales de salida comparativas positivas y/o negativas.
A modo de ejemplo, la característica del número-A puede ser el tipo de teléfono con el que el número-A está asociado, por ejemplo, un número telefónico de línea terrestre o fija, o un número de teléfono móvil. Puede esperarse que los teléfonos de líneas terrestres tengan un número mayor de usuarios diferentes que los teléfonos móviles, y, por tanto, pueden ajustarse los identificadores para las llamadas de línea terrestre de modo que tengan un mayor umbral para uso fraudulento. Se permitirá, de esta forma, el uso familiar de un teléfono de línea terrestre y se reconocerá como no fraudulento, pero su uso del mismo modo que, por ejemplo, una cabina de teléfono pública sugerirá un uso fraudulento. Para un teléfono móvil, puede esperarse únicamente un uso por un solo usuario o por dos usuarios, y se establece así un umbral inferior para uso fraudulento.
La máquina 26 de detección de uso fraudulento puede ser dotada de condiciones previas sofisticadas, de tal modo que se genere una señal 40 de estado de fraude que tenga en cuenta diversos factores de uso del número-A. Otros factores que considerar pueden ser, por ejemplo, la relación del usuario con el suministrador del servicio y las condiciones estacionales.
La Figura 5 ilustra con más detalle, a modo de diagrama de flujo, las etapas de método implicadas en la etapa de determinar si está teniendo lugar una transacción fraudulenta (etapa 124). En la etapa 200, se efectúa una comprobación para verificar si el identificador de número-A indica que la llamada se ha originado desde un número telefónico de línea terrestre. Si no es así, se supone que la llamada es originaria de un número de teléfono móvil (etapa 202) y, por tanto, en la etapa 204, el umbral de uso fraudulento se establece bajo (por ejemplo, en un único usuario o en un par de usuarios únicamente). Si en la etapa 200 se determina que el identificador de número-A indica, efectivamente, una llamada de línea terrestre, entonces, en la etapa 206, el umbral de uso fraudulento se establece en un valor de umbral alto. En la etapa 208, el número de voces de usuario diferentes en el registro 46 de perfil de uso de usuario se compara con el umbral de uso fraudulento. Si se supera el umbral (etapa 210), existe una indicación de un fraude (etapa 212) y se genera una señal 40 de estado de fraude al objeto de poner fin a la transacción (etapas 214, 216), y, opcionalmente, todos los servicios suministrados al número-A. Si, en la etapa 210, el número de voces de usuario diferentes no supera el umbral de uso fraudulento (etapa 218), entonces se efectúa una comprobación en la etapa 128 para determinar si existe una indicación positiva de un uso no fraudulento.
La Figura 6 ilustra con mayor detalle, por medio de un diagrama de flujo, las etapas de método de la comprobación que se realiza en la etapa 128, a fin de determinar si existe una indicación positiva de que no están teniendo lugar transacciones fraudulentas. En la etapa 300, se realiza una comprobación para verificar si el identificador de número-A indica que la llamada originaria procede de un teléfono de línea terrestre. Si no es así, se hace la suposición, en la etapa 302, de que la llamada se origina desde un teléfono móvil. En este caso, el umbral de uso no fraudulento se establece en la etapa 403 de modo que sea muy alto (por ejemplo, el 35%), de tal manera que un porcentaje muy alto de las llamadas se ha de identificar como teniendo un usuario que ya está asociado con el identificador de número-A antes de que pueda determinarse positivamente que no existe fraude. Si el identificador de número-A indica que la llamada originaria procede de un teléfono de línea terrestre, el umbral para uso no fraudulento se establece en un valor más bajo en la etapa 306, si bien aún relativamente alto (por ejemplo, del 80%), de tal manera que un porcentaje inferior de las llamadas se ha de identificar como teniendo un usuario que ya está asociado con el identificador de número-A antes de que pueda determinarse positivamente que no hay ningún fraude en curso.
En la etapa 308, el porcentaje del número total de llamadas desde un número-A que tiene una voz ya asociada con el número-A, se compara con el porcentaje de umbral para uso no fraudulento. Si, en la etapa 310, el umbral es superado, existe una indicación positiva de un uso no fraudulento (etapa 312) y el análisis de las llamadas para este identificador de número-A es detenido. En la etapa 314, la máquina de detección de fraude basada en la voz puede proporcionar una instrucción u orden tanto al sistema 20 de detección de fraude, al objeto de detener el análisis de las llamadas originarias de este número-A, como al dispositivo 38 de muestreo de voz, para detener el muestreo de la voz. Adicionalmente, toda la información asociada con este número-A, según se ha almacenado en el perfil de análisis 25 y en el archivo 39 de impresión de voz, es borrada.
Si se determina que el porcentaje del número total de llamadas que son identificadas como teniendo un usuario que ya está asociado con el identificador, no supera el umbral para uso no fraudulento, entonces no hay ninguna indicación clara y positiva de una ausencia de actividad fraudulenta (etapa 316), y se prosigue el análisis de las llamadas que tienen este número-A (etapa 318).
La Figura 7 es un diagrama destinado a mostrar el contenido del archivo 39 de impresión de voz con mayor detalle para cada número-A (numerados del 1 al n en este ejemplo) para el que se ha generado una señal 24 de alerta de fraude, que se ha almacenado en una primera posición 48 de datos del archivo 39 de impresión de voz. Para la primera vez que tiene lugar el muestreo de voz para un identificador de número-A particular, se genera una primera muestra de voz que es convertida en una impresión de voz 44a, la cual se almacena en una primera posición 50 de datos de impresión de voz, asociada con el número-A (por ejemplo, la impresión de voz 44a está asociada con el número-A 1). Para la segunda vez que tiene lugar un muestreo de voz para el mismo identificador de número-A, se genera una segunda muestra de voz y, cuando la segunda muestra de voz no produce una coincidencia con la impresión de voz 44a almacenada, se convierte en una impresión de voz 144a. La impresión de voz 144a es almacenada en una segunda posición 52 de datos de impresión de voz, asociada con el número-A 1, y el procedimiento continúa con subsiguientes muestras de voz para el mismo identificador. Para una transacción que tiene un identificador diferente (por ejemplo, el 3), una primera muestra de voz genera una primera impresión de voz 44b que es almacenada en la primera posición 50 de datos de impresión de voz asociada con el número-A 3, y una segunda muestra de voz, subsiguiente, genera una segunda impresión de voz 144b que es almacenada (si no coincide con la primera) en la segunda posición 52 de datos de impresión de voz, asociada con el número-A 3, y así sucesivamente.
Cada nueva muestra de voz que es generada por el dispositivo 38 de muestreo de voz se compara con las impresiones de voz 44a, 144a, ..., etc., que están almacenadas en el archivo 39 de impresión de voz para el identificador relevante 48. Si una muestra de voz correspondiente a ese momento coincide sustancialmente con una de las impresiones de voz almacenadas 44a, 144a, ..., la máquina 32 de verificación de voz genera una señal de salida de comparador positiva. Si la muestra de voz correspondiente a ese momento no coincide con una de las impresiones de voz 44a, 144a almacenadas, la máquina 32 de verificación de voz genera una señal de salida de comparador negativa, y se almacena una impresión de voz generada a partir de la muestra de voz correspondiente a ese momento, en la siguiente posición de datos de impresión de voz disponible para el identificador correspondiente a ese momento, para su comparación con muestras de voz subsiguientes que se toman de transacciones con este identificador.
La Figura 8 ilustra unos primer y segundo registros 46a, 46b que están almacenados en el archivo 25 de perfil de análisis, los cuales son representativos del perfil de uso de usuario para los primer y segundo identificadores de número-A, 1 y 2, respectivamente. En la práctica, el archivo 25 de perfil de análisis incluirá un total de n registros, 46a a 46n, para cada identificador de número-A, 1 a n. Cada registro de perfil de uso de usuario incluye una representación numérica 53 del número-A (es decir, el número-A 1 para el registro 46a, el número-A 2 para el registro 46b), una representación numérica 54 del número total de señales de salida comparativas negativas para un número dado de muestras de voz para el número-A, y un umbral predeterminado 56 que representa el número máximo de usuarios diferentes del número-A particular en cuestión, que se considera representativo del uso normal, no fraudulento, y por encima del cual hay una indicación de uso fraudulento. Cada registro 46a, 46b incluye también una indicación 58 del tipo de identificador, por ejemplo, un número de teléfono móvil o un número de teléfono de línea terrestre o fija.
Para cada transacción de la que se toma una muestra de voz (y, por tanto, a partir de la cual se genera una señal de salida comparativa), la máquina 26 de detección de fraude basada en la voz se comunica con el archivo 25 de perfil de análisis con el fin de comprobar el registro 46a, 46b de datos de perfil de uso de usuario relevante, y actualizarlo en correspondencia. La máquina 26 de detección de fraude basada en la voz compara entonces el número total 54 de señales de salida de comparador negativas con el umbral predeterminado 56 de uso fraudulento para el número-A en cuestión. Si se determina que se ha superado el umbral de uso fraudulento, se genera una señal 40 de estado de fraude y se suministra a la red 10 para poner fin de manera automática a la presente transacción del número-A en cuestión, según se ilustra en el diagrama de flujo de la Figura 4, y, opcionalmente, a otros servicios suministrados al número-A.
El registro 46 de datos que es representativo del perfil de uso de usuario para cada identificador, también incluye una representación numérica del número total 60 de señales de salida comparativas positivas para un número dado de muestras de voz que tienen un identificador común. Cada registro, 46a a 46n, incluye también un umbral predeterminado 62 de uso no fraudulento para el número-A asociado. El umbral 62 para uso no fraudulento es un número mínimo de transacciones para un identificador dado que se han identificado como teniendo el mismo usuario, y por encima del cual puede determinarse positivamente que el uso es normal y no existe actividad fraudulenta. Para cada transacción para la que se toma una muestra de voz (y, por tanto, para la que se genera una señal de salida comparativa), la máquina 26 de detección de fraude basada en la voz se comunica con el archivo 25 de perfil de análisis, comprueba el registro 46a, 46b de perfil de uso de usuario relevante y actualiza el número total 60 de señales de salida de comparador positivas, en caso de que sea apropiado. Si el número total 60 de señales de salida de comparador positivas supera este umbral, puede determinarse positivamente que no existe actividad fraudulenta.
El registro 46 de datos no tiene, sin embargo, porqué incluir necesariamente los umbrales para uso fraudulento, y éstos pueden ser almacenados en una posición de datos independiente.
Como alternativa a la comparación del número total de señales de salida de comparador negativas con un umbral representativo de un número total de usuarios diferentes, puede compararse un porcentaje del número total de señales de salida comparativas que son negativas, con un porcentaje de umbral. Supóngase, por ejemplo, que se han tomado muestras de voz de diez llamadas de transacción diferentes, asociadas con un número-A particular, después de que se hubiera generado una señal 24 de alerta de fraude para el número-A por parte del sistema 20 de detección de fraude. La máquina 26 de detección de fraude basada en la voz puede configurarse para generar la señal 40 de estado de fraude con el fin de suspender los servicios para el número-A en caso de que se detecten más de ocho usuarios diferentes del número-A. Así pues, puede generarse una señal 40 de estado de fraude si se generan un total de ocho señales de comparador negativas para cualquier número-A, para cada diez transacciones de las que se toman muestras de voz.
Una técnica alternativa adicional para analizar los registros de perfil de uso de usuario implica comparar el número de señales de salida comparativas positivas secuenciales para un identificador particular, con un umbral que sea representativo del número secuencial de usuarios que se considera que confirma positivamente un uso normal, no fraudulento. En caso de que se alcance el umbral, se detiene todo análisis adicional de las llamadas originarias de este número.
Los componentes de los medios de control 26 para llevar a cabo las etapas de creación de registros y de análisis, se muestran con detalle adicional en la Figura 9. La máquina 26 de detección de fraude basada en la voz incluye medios 262 de creación de registros y de suma, destinados a crear los registros 46 en el archivo 25 de perfil de análisis y a determinar el total acumulativo de señales de salida de comparador negativas y/o positivas, medios 264 de comparación de umbral, destinados a comparar los totales acumulados con los umbrales de usos fraudulento y no fraudulento, medios de ajuste 266, destinados a ajustar los umbrales dependiendo de las características del número-A, y medios 268 de generación de señal de parada, destinados a generar una señal de parada al objeto de poner fin a todo análisis adicional por parte del sistema 20 de detección de fraude, para las transacciones que tienen un número-A para el que se ha proporcionado una indicación positiva de uso no fraudulento. Los medios 268 de generación de señal de parada están configurados también para proporcionar una señal de parada a una entrada del propio sistema 21 de detección basado en la voz, de tal modo que se ponga fin a todo muestreo de voz adicional de las transacciones que tienen este identificador. Convenientemente, los medios 268 de generación de señal de parada adoptan la forma de un bucle de orden de realimentación implementado en software o programación, que forma parte del software de control para el sistema 21 de detección de fraude basado en la voz.
El procedimiento de muestreo continúa durante todas las transacciones sucesivas para un número-A para el que el sistema 20 de detección de fraude ha generado una señal 24 de alerta de fraude, hasta el tiempo para el que el número total de señales de comparador negativas suministradas a la máquina 26 de detección de fraude basada en la voz, supera un umbral que es indicativo de una transacción fraudulenta, o hasta el tiempo para el que un umbral de señales de comparador positivas es superado para indicar positivamente que no existe ninguna actividad fraudulenta, o hasta que se supera algún otro umbral para comparación con el perfil de uso de usuario.
En la presente realización, se toma más de una muestra de voz para cualquier transacción de número-A para la que se genere una señal 24 de alerta de fraude, de tal modo que se garantice que cualesquiera contramedidas que el defraudador pueda adoptar a la luz del conocimiento del muestreo de voz, no burlarán la detección del fraude. Es preferible que las muestras de voz se tomen al comienzo de una transacción para la que se genere la señal 24 de alerta de fraude, y a intervalos aleatorios a lo largo de toda ella. Se apreciará que el perfil de uso de usuario almacenado en el archivo de análisis puede ser actualizado para cada comparación de muestra que se haga, y esto incluye cuando se generan múltiples señales de alerta de fraude dentro de una única transacción.
El dispositivo 38 de muestreo de voz puede ser de tipo convencional y es susceptible de hacerse funcionar para garantizar que se toman muestras únicamente de la voz, bien del usuario del teléfono originario, o bien del receptor de la transacción de interés. El dispositivo de muestreo de voz puede generar muestras discretas de la voz del usuario, o bien puede estar configurado para generar una muestra de voz continua, representada por una corriente de datos continua. La información de llamada procedente del teléfono iniciador 12a es transmitida a través de unos canales al teléfono receptor 14a. En una red de telecomunicaciones móviles 2G, por ejemplo, cada canal es compartido entre ocho usuarios que hacen uso de aproximadamente 13 kb/s. Un codificador de habla de GSM codifica cada 20 ms de habla utilizando 160 bits, y la codificación de canal expande esto a 456 bits. En el extremo del receptor, se utiliza un descodificador para descodificar los bits de habla a partir de la señal codificada. Se emplea también la codificación de canal en los canales de señalización para proteger 184 bits del bloque de canal de 456 bits, y, tras la codificación de canal, todos los datos se cifran para protegerlos del escrutinio ajeno y se hacen pasar a través de un modulador de clave de desplazamiento mínimo gaussiano para su transmisión. Cada llamada de voz es transportada por una única ranura temporal, si bien la red utiliza otras ranuras temporales para transportar canales de señalización. Todos los canales de usuario y de señalización son transmitidos en estructuras de trama predefinidas y cada teléfono móvil utiliza ranuras temporales asignadas. De esta forma, al ser los datos de usuario transmitidos en una estructura de trama con ranuras temporales de datos de voz, un canal de control y una trama libre para la medición de la potencia, puede garantizarse que únicamente se extrae un perfil, se descodifica y se toman muestras de la voz del usuario de una llamada particular, que tiene un identificador concreto.
El sistema de la invención es igualmente aplicable a otros formatos de transmisión de datos de telefonía, tales como los sistemas de telecomunicaciones móviles 2.5G y 3G, y se comprenderá por parte de las personas familiarizadas con este campo tecnológico el modo como puede llevarse a la práctica el muestreo de voz de un formato particular para garantizar que únicamente se toman muestras de la voz del llamante iniciador (y de la voz del receptor, en caso de que se requiera) por los medios 38 de muestreo de voz.
Típicamente, la máquina 32 de verificación de voz del sistema 21 de detección de fraude basado en la voz puede adoptar la forma de un paquete de verificación de hablante fácilmente disponible (tal como el paquete de verificación de hablante Orpheus, de Persay), el cual puede estar configurado para proporcionar una señal de salida de comparador binario para indicar si hay una coincidencia de voz positiva entre una impresión de voz almacenada y la presente muestra de voz, o si existe una coincidencia negativa entre la presente muestra de voz y una impresión de voz almacenada.
La máquina 32 de verificación de voz puede operar basándose en el hecho de comparar la presente muestra de voz con la o cada impresión de voz almacenada, a fin de determinar si es probable que la presente muestra de voz pueda haber generado la impresión de voz almacenada. Así, por ejemplo, se considera que hay una "coincidencia" si la presente muestra de voz puede haber generado la impresión de voz almacenada, y una "falta de coincidencia" si la presente muestra de voz no puede haber generado la impresión de voz almacenada. Se apreciará, sin embargo, por parte de las personas familiarizadas con las máquinas de verificación de la voz, que pueden utilizarse otros ensayos de comparación para determinar si hay coincidencia o falta de coincidencia.
En la práctica, puede esto puede ser conveniente si el archivo 25 de perfil de análisis ocupa una posición de memoria informática que es compartida por el sistema 21 de detección de fraude basado en la voz y por el sistema 20 de detección de fraude.
El sistema 21 de detección de fraude basado en la voz, de la primera realización de la presente invención, mejora las capacidades de los esquemas de detección de fraude convencionales, y la provisión del sistema 20 de detección de fraude cumple el cometido de sección de análisis de tal manera, que únicamente es preciso recurrir a las etapas de verificación de voz llevadas a cabo por el sistema 21 de detección de fraude basado en la voz, para los identificadores para los que el sistema de detección de fraude ha generado una señal 24 de alerta de fraude. Ésta es, en la práctica, una disposición altamente deseable, puesto que tan sólo es preciso tomar muestras de, y analizar, un subconjunto del número total de transacciones, con lo que se reducen los requisitos de procesamiento y de almacenamiento del sistema.
Se apreciará que las funciones llevadas a cabo por el sistema 20 de detección de fraude y por el sistema 21 de detección de fraude basado en la voz pueden ser implementadas en software por medio de un procesador informático programable común. Alternativamente, la función de detección de fraude de primer nivel llevada a cabo por el sistema 20 de detección de fraude, y la función de detección de fraude basada en la voz, de segundo nivel, llevada a cabo por la máquina 26 de detección de fraude basada en la voz, pueden implementarse por medio de procesadores informáticos independientes.
Como alternativa a proporcionar la finalización automática de una transacción sospechosa en el caso de que se supere el umbral de uso fraudulento, el sistema 21 de detección de fraude basado en la voz puede estar dispuesto para generar una señal de estado de fraude visual, audible u otra diferente, a fin de alertar a un operario del sistema de que se está produciendo o ha tenido lugar una transacción fraudulenta. La generación de la señal de estado de fraude puede instar a un equipo de investigadores contra el fraude a intervenir, al objeto de determinar si es apropiada la suspensión o la finalización de los servicios asociados con el identificador de número-A, o si ha de considerarse un análisis adicional de las transacciones asociadas con el identificador.
Los detalles precisos del funcionamiento del sistema 21 de detección de fraude basado en la voz y de los medios de selección 20 variarán de un desarrollo a otro, dependiendo de factores tales como las políticas o pautas de acción contra el fraude del operador de red, la calidad de la señal de habla de la que se pueden tomar muestras desde la red utilizando el dispositivo 30 de muestreo de voz, el rendimiento de la máquina 32 de verificación de voz que se utilice, y el volumen del tráfico de voz a través de la red 10. Por ejemplo, si se utiliza una máquina 32 de verificación de voz de alta velocidad, puede ser posible supervisar todas las llamadas producidas en una red de telecomunicaciones, de tal forma que los medios de selección 20 pueden configurarse para seleccionar todos los identificadores activos para su análisis.
Puede ocurrir que la proporción de faltas de coincidencia falsas de dicho dispositivo 32 de verificación de voz de alta velocidad, puede ser tan elevada que los servicios proporcionados a un número-A particular sólo pueden ser suspendidos si una alta proporción de las llamadas produce muestras de voz con falta de coincidencia. Por ejemplo, en tales circunstancias, puede ser necesario que al menos setenta llamadas de cada ochenta que se originan en un número-A particular produzcan al menos una falta de coincidencia entre las muestras de voz y las impresiones de voz almacenadas, antes de poner fin al servicio.
Se apreciará, por lo tanto, que la provisión de los medios de selección 20 no es esencial en todas las realizaciones de la invención, de tal forma que pueden supervisarse todas las llamadas transmitidas a través de la red 10 en busca de una posible actividad fraudulenta. La Figura 10 ilustra una realización similar, pero alternativa, a la mostrada en la Figura 3. En aras de la brevedad, la siguiente descripción se ha limitado a las diferencias entre estas realizaciones. La diferencia principal es la consistente en que el sistema 20 de detección de fraude de la Figura 3 está ausente del sistema 21 de detección de fraude basado en la voz. Las señales de datos 13 procedentes de la red 10 se suministran directamente a la máquina 26 de detección de fraude basada en la voz.
La Figura 11 ilustra, por medio de un diagrama de flujo, las etapas de método del funcionamiento para el sistema de la Figura 10. En la etapa 400, se realiza una comprobación para determinar si existe una impresión de voz para el identificador de número-A de la transacción presente en ese momento. Si no es así, se crea un registro de nuevo perfil de uso de usuario en el perfil de análisis, en la etapa 402, y se toma una muestra de voz que se convierte en una impresión de voz, la cual es almacenada en el archivo 39 de impresión de voz en la etapa 404. En el caso de que ya exista una impresión de voz para el presente identificador de número-A, se toma una muestra de voz en la etapa 406, y ésta se compara, en la etapa 408, con la o cada impresión de voz existente. En la etapa 410, se realiza una determinación con respecto a si la presente muestra de voz coincide con una impresión de voz previa, almacenada. Si no hay coincidencia, se genera una impresión de voz a partir de la presente muestra de voz, y esta impresión de voz se añade al archivo de impresión de voz en la etapa 412. Subsiguientemente (etapa 414), o si la presente muestra de voz no coincide con una de las impresiones de voz almacenadas, se actualiza la estadística contenida en el registro 46 de datos de perfil de uso de usuario, tal y como se muestra en la Figura 5. En la etapa 416 se realiza una determinación con respecto a si la transacción es fraudulenta. Si es así, la transacción se detiene en la etapa 418. Si no, se realiza una comprobación en la etapa 420 para verificar si existe una indicación positiva de que no está teniendo lugar ninguna actividad fraudulenta. En el caso de que no haya ninguna indicación positiva en la etapa 420 de que las transacciones no han sido fraudulentas, prosigue la supervisión de otras transacciones. Si existe una indicación positiva de que no se ha producido ningún fraude en la etapa 420, las impresiones de voz se borran del archivo 39 de impresión de voz para este identificador, y el registro de perfil de uso de usuario es borrado del archivo 25 de análisis (etapa 422).
En una realización alternativa adicional, se han proporcionado unos medios de selección 20 de una manera similar a la primera realización. Sin embargo, los medios de selección 20 están configurados para tomar periódicamente muestras de datos de llamadas transmitidas a través de la red 10, de tal manera que tan sólo se toman muestras de una fracción de las llamadas, en lugar de seleccionar llamadas para su análisis dependiendo de las características de la llamada (como en la primera realización).
Dependiendo del papel que jueguen los medios de selección 20, la invención puede supervisar la totalidad de las llamadas, subconjuntos arbitrarios de llamadas, tales como los formados por sólo las llamadas que un sistema 20 de detección de fraude convencional considere de naturaleza sospechosa. La configuración del sistema de detección de fraude por la voz puede ser alterada para hacer frente a las diferencias de rendimiento de los diversos paquetes de verificación de voz y a la variabilidad en la calidad de las muestras de habla tomadas desde las redes.
En una realización adicional, la máquina de detección de fraude basada en la voz puede ser utilizada para proporcionar una indicación de que se ha producido una sospecha de fraude, en lugar de detener todo uso adicional del identificador. Ésta puede ser investigada adicionalmente por una máquina de detección de fraude por características de uso (tal como el sistema 20 de detección de fraude), que analiza, por ejemplo, la frecuencia de uso del identificador, la forma de uso del identificador, la duración de cada uso del identificador, o los tipos de transacciones llevadas a cabo con el identificador, por métodos estadísticos u otros métodos. Además, o en lugar de ello, puede generarse una alerta para la investigación adicional por parte de un equipo de investigación de fraude.
Habiendo descrito diversas realizaciones de la presente invención, ha de apreciarse que las realizaciones en cuestión son únicamente ejemplares y que pueden realizarse variaciones y modificaciones tales como las que se les ocurrirán a las personas que posean el conocimiento y la destreza apropiados, sin apartarse del espíritu y ámbito de la invención, tal y como se establece en las reivindicaciones que se acompañan. Por ejemplo, la presente invención no está limitada a la aplicación en la detección de las transacciones de llamada fraudulentas en sí mismas, si no que puede aplicarse a las transacciones por tarjeta de crédito implementadas a través de una red de telecomunicaciones. El identificador puede ser, por ejemplo, un número de tarjeta de crédito o el número de otra tarjeta de pago, que cabe esperar que sea utilizado únicamente por un usuario, o por sólo dos usuarios (por ejemplo, marido y mujer), o bien por un pequeño número de usuarios (por ejemplo, colegas de trabajo que utilizan una tarjeta de pago de la empresa). En este caso, el sistema 20 de detección de fraude está configurado para proporcionar una señal 24 de alerta de fraude en el caso de que se detecte un desvío con respecto al perfil de comportamiento del uso asociado con el número de tarjeta. En tal caso, el sistema 20 de detección de fraude suministra una señal 24 de alerta de fraude al sistema 21 de detección de fraude basado en la voz, el cual, a su vez, proporciona la señal de control 34 al dispositivo 38 de muestreo de voz para iniciar un procedimiento de muestreo de voz. Típicamente, pueden tomarse muestras de la voz del usuario cuando se instaura una palabra de paso o una palabra de código de la tarjeta (por ejemplo, el apellido de soltera de la madre del usuario o la fecha de nacimiento del usuario). Es también preferible tomar muestras de la voz del usurario de forma periódica a lo largo de la conversación. El dispositivo 32 de verificación de voz compara ésta con la o cada impresión de voz previa almacenada, tal y como se ha descrito anteriormente. Como antes, si no existe ninguna impresión de voz almacenada, la muestra de voz se convierte en una impresión de voz, la cual se almacena para su comparación con una muestra de voz subsiguiente, tomada de una transacción subsiguiente asociada con el mismo identificador.
Por otra parte, el operador del sistema puede generar todas las muestras de voz de los usuarios de transacciones, pero se contempla también que la primera impresión de voz de un usuario de un identificador pueda ser generada y almacenada en el instante en que el identificador es asignado al usuario (por ejemplo, cuando se asigna un número de teléfono móvil concreto a un usuario). En consecuencia, la base de datos de impresiones de voz puede ser creada y mantenida por alguien diferente del operador del sistema, y esta base de datos puede entonces hacerse disponible como y cuando se requiera, por ejemplo, a través de la Internet. No es, por tanto, esencial que el sistema de la presente invención incluya el archivo 39 de impresión de voz, ni tampoco el dispositivo 38 de muestreo de voz, ya que ambos pueden ser proporcionados y mantenidos por un proveedor de servicios alternativo. Si la invención se pone en práctica de esta manera, se apreciará también, por tanto, que para cualquier muestra de voz que se tome, se tendrá siempre la existencia de al menos una muestra de voz previamente almacenada con la que pueda compararse, incluso para la primera iniciación del muestreo de voz por parte del sistema 26 de detección de fraude basado en la voz.

Claims (43)

1. Un sistema (19) para la detección automática de actividad fraudulenta en una red de transacción, para la que cada transacción a través de la red tiene un identificador asociado con ella, de tal modo que el sistema comprende: medios (32) de comparación de voz, destinados a comparar una primera voz (44) de un usuario, de la que se han tomado muestras, de una primera transacción, con una voz (44) de la que se han tomado muestras de manera subsiguiente y perteneciente a un usuario de una transacción subsiguiente que tiene un identificador idéntico al de la primera transacción, y medios de control (26) para determinar, a partir de dicha comparación, un perfil de uso de usuario que es representativo de un cierto número de usuarios diferentes del identificador, al objeto de comparar el perfil de uso de usuario con un umbral para uso fraudulento, y para generar una señal (40) de estado de fraude en el caso de que el perfil de uso de usuario supere dicho umbral.
2. El sistema (19) de acuerdo con la reivindicación 1, que comprende adicionalmente medios (38) de muestreo de voz, destinados a tomar muestras de la voz de un usuario de la primera transacción con el fin de generar una primera muestra de voz (44), y a tomar muestras de la voz del usuario de la transacción subsiguiente con el fin de generar una muestra de voz subsiguiente.
3. El sistema (19) de acuerdo con la reivindicación 2, en el cual dichos medios (38) de comparación de voz están dispuestos para generar una primera impresión de voz a partir de dicha primera muestra de voz (44).
4. El sistema (19) de acuerdo con la reivindicación 3, que comprende adicionalmente medios (39) de almacenamiento de impresión de voz, destinados a almacenar dicha primera impresión de voz.
5. El sistema (19) de acuerdo con la reivindicación 3 ó la reivindicación 4, que comprende adicionalmente medios de selección configurados para iniciar el muestreo de la voz por parte de los medios de muestreo de voz únicamente para transacciones seleccionadas.
6. El sistema (19) de acuerdo con la reivindicación 5, en el cual los medios de selección están configurados para iniciar periódicamente el muestreo de voz de las transacciones.
7. El sistema (19) de acuerdo con la reivindicación 5, en el cual los medios de selección de voz incluyen un sistema (20) de detección de fraude, destinado a determinar si una transacción tiene una característica fraudulenta y a generar una señal de alerta de fraude en su caso, y mediante los cuales se inicia el muestreo de la voz en respuesta a la generación de la señal de alerta de fraude.
8. El sistema (19) de acuerdo con la reivindicación 7, que incluye medios para comparar un perfil de uso para el identificador con una o más características de una transacción asociada con el identificador, a fin de determinar con ello si la transacción tiene una característica fraudulenta.
9. El sistema (19) de acuerdo con una cualquiera de las reivindicaciones 3 a 8, en el cual los medios de muestreo de voz están configurados para tomar muestras de la voz de un usuario varias veces para cada transacción que se ha seleccionado para el muestreo de voz.
10. El sistema (19) de acuerdo con una cualquiera de las reivindicaciones 3 a 9, en el cual los medios (32) de comparación de voz están dispuestos para generar un señal de salida (30) comparativa positiva para cada muestra de voz subsiguiente que se haya hecho coincidir sustancialmente con una impresión de voz almacenada, y una señal de salida (30) comparativa negativa para cada muestra de voz subsiguiente que no coincida sustancialmente con una impresión de voz almacenada.
11. El sistema (19) de acuerdo con la reivindicación 10, en el cual el perfil de uso de usuario para un identificador incluye una representación de un número total de señales de salida (30) comparativas negativas para dicho identificador, y en el que dicho umbral de uso fraudulento es un número máximo de usuarios diferentes del identificador, por encima del cual existe una indicación de uso fraudulento.
12. El sistema (19) de acuerdo con la reivindicación 10 ó la reivindicación 11, en el cual el perfil de uso de usuario incluye una representación de un porcentaje del número total de señales de salida comparativas que son señales de salida comparativas negativas.
13. El sistema (19) de acuerdo con una cualquiera de las reivindicaciones 10 a 12, en el cual los medios de control (26) incluyen medios (268) de señal de parada, destinados a generar una señal de parada que sirve para detener el análisis de las transacciones que tienen un identificador para el que el perfil de uso de usuario proporciona una indicación positiva de uso no fraudulento.
14. El sistema (19) de acuerdo con la reivindicación 13, en el cual los medios de control (26) están dispuestos para comparar el perfil de uso de usuario con un umbral de uso no fraudulento, y en el que los medios (268) de señal de parada están dispuestos para generar la señal de parada en el caso de que el perfil de uso de usuario supere dicho umbral de uso no fraudulento.
15. El sistema (19) de acuerdo con la reivindicación 14, en el cual el perfil de uso de usuario incluye una representación de un número total de señales (30) de salida comparativas positivas para dicho identificador, y en el que dicho umbral de uso no fraudulento es un número mínimo de transacciones que tienen el mismo usuario que es indicativo de uso no fraudulento.
16. El sistema (19) de acuerdo con la reivindicación 14 ó la reivindicación 15, en el cual el perfil de uso de usuario incluye una representación de un porcentaje del número total de señales (30) de salida comparativas que son señales de salida comparativas positivas.
17. El sistema (19) de acuerdo con una cualquiera de las reivindicaciones 3 a 16, en el cual el perfil de uso de usuario incluye una representación de una o más características del identificador asociado.
18. El sistema (19) de acuerdo con la reivindicación 17, en el cual los medios de control (26) incluyen medios de ajuste (266) destinados a ajustar al menos uno de entre el umbral de uso fraudulento y el umbral de uso no fraudulento para un identificador asociado, en respuesta a una o más de dichas características del identificador asociado.
19. El sistema (19) de acuerdo con una cualquiera de las reivindicaciones 1 a 18, que comprende adicionalmente unos medios (25) de almacenamiento de registro, destinados almacenar registros de datos (46) que son representativos del perfil de usos de usuarios.
20. El sistema (19) de acuerdo con una cualquiera de las reivindicaciones 1 a 19, en el cual el identificador incluye datos de carácter alfabético, numérico o alfanumérico.
21. El sistema (19) de acuerdo con una cualquiera de las reivindicaciones 1 a 20, en el cual la red de transacción es una red de telecomunicaciones (10).
22. El sistema (19) de acuerdo con la reivindicación 21, en el cual la transacción es una llamada telefónica.
23. El sistema (19) de acuerdo con la reivindicación 22, en el cual el identificador es un número de teléfono único o exclusivo de un teléfono móvil (12a) o de una conexión telefónica (212) de línea terrestre o fija.
24. El sistema (19) de acuerdo con la reivindicación 21, en el cual la transacción es un pago por bienes y/o servicios.
25. El sistema (19) de acuerdo con la reivindicación 24, en el cual el identificador es un número de tarjeta de pago.
26. El sistema (19) de acuerdo con una cualquiera de las reivindicaciones 1 a 25, en el cual los medios de control (26) están dispuestos para suministrar automáticamente la señal de estado de fraude a la red de transacción, a fin de implementar con ello la finalización automática de una transacción fraudulenta.
27. Un sistema (19) de acuerdo con una cualquiera de las reivindicaciones 1 a 26, en el cual los medios (32) de comparación de voz están dispuestos para comparar una primera voz de la que se han tomado muestras y perteneciente a un usuario de la primera transacción, con respecto a uno de los identificadores, con una voz de la que se han tomado muestras subsiguientemente, durante la transacción subsiguiente, y perteneciente a un usuario del mismo identificador, en relación con ese mismo identificador.
28. Un sistema (19) de acuerdo con una cualquiera de las reivindicaciones 1 a 27, en el cual los medios de control (26) están dispuestos para determinar el perfil de uso de usuario para cada identificador basándose en las comparaciones de voz, de tal manera que el perfil es representativo de un cierto número de usuarios diferentes de cada identificador.
29. Un sistema (19) de acuerdo con una cualquiera de las reivindicaciones 1 a 28, en el cual los medios de control (26) están dispuestos para comparar el número de usuarios diferentes representados en el perfil como usando el identificador con el umbral, de tal manera que el umbral es indicativo de uso fraudulento.
30. Un sistema (19) de acuerdo con una cualquiera de las reivindicaciones 1 a 29, en el cual los medios de control (26) comprenden un dispositivo perfilador (262) destinado a construir un perfil de uso por usuarios de ese mismo identificador basándose en las comparaciones de voz, de tal manera que el perfil es representativo de un cierto número de usuarios diferentes del identificador, y un detector (264) de fraude, destinado a comparar el número de usuarios diferentes representados en el perfil como utilizando el identificador con un umbral, indicativo de uso fraudulento, de tal modo que, en el caso de que el número de usuarios supere el umbral, se genera una señal de alerta de fraude.
31. Un sistema (19) de acuerdo con una cualquiera de las reivindicaciones 1 a 30, en el cual los medios (32) de comparación de voz y los medios de control (26) se dan en la forma de:
una máquina de detección de fraude basada en la voz, destinada a tomar muestras de la voz de cada usuario del identificador durante cada uso del identificador, utilizando una técnica de análisis de voz, con el fin de identificar el número de usuarios únicos o exclusivos del identificador e indicar la presencia de uso fraudulento cuando el número de usuarios exclusivos del identificador supera un umbral; y
un generador de alerta de fraude, destinado a señalar la presencia de actividad fraudulenta cuando la máquina de detección de fraude basada en la voz indica la presencia de fraude.
32. Un sistema de detección de fraude para detectar actividad fraudulenta en una red de transacción para la que cada transacción a través de la red tiene un identificador asociado con ella, de tal manera que el sistema comprende:
una máquina (20) de detección de fraude por características de uso, destinada a analizar características del uso de la red para determinar si se indica fraude en el uso de uno de los identificadores;
un sistema de acuerdo con una cualquiera de las reivindicaciones 1 a 31; y
un generador de alerta de fraude, destinado a señalar la presencia de actividad fraudulenta cuando la máquina (20) de detección de fraude por características de uso indica la presencia de fraude y los medios de control (26) generan una señal de estado de fraude.
33. Un sistema de detección de fraude de acuerdo con la reivindicación 32, en el cual la máquina de detección de fraude por características de uso está dispuesta para analizar uno o más de los siguientes elementos para determinar que existe una indicación de uso fraudulento del identificador: la frecuencia de uso del identificador, la manera de uso del identificador, la duración de cada uso del identificador, o los tipos de transacciones llevadas a cabo con el identificador.
34. Un sistema de detección de fraude de acuerdo con la reivindicación 31, en el cual la máquina de detección de fraude basada en la voz, perteneciente al sistema, comprende:
un comparador de voz, destinado a comparar una primera voz de un usuario de uno de los identificadores, de la que se han tomado muestras, con una voz de un usuario del mismo identificador, de la que se han tomado muestras subsiguientemente y tomada durante un uso subsiguiente de ese mismo identificador;
un dispositivo perfilador, destinado a construir un perfil de uso por los usuarios de ese mismo identificador basándose en las comparaciones de voz, de tal manera que el perfil es representativo de un cierto número de usuarios diferentes del identificador; y
un detector de fraude, destinado a comparar el número de usuarios diferentes que se han representado en el perfil como que utilizan el identificador, con un umbral indicativo de uso fraudulento, de tal modo que, en el caso de que el número de usuarios exceda el umbral, se genera una señal de alerta de fraude.
35. Un método para la detección automática de actividad fraudulenta en una red de transacción, para la que cada transacción a través de la red tiene un identificador asociado con ella, de tal modo que el método comprende: comparar (116) una primera voz de la que se han tomado muestras y perteneciente a un usuario de una primera transacción, con una voz de la que se han tomado muestras subsiguientemente y perteneciente a un usuario de una transacción subsiguiente que tiene un identificador idéntico al de la primera transacción, determinar, a partir de dicha comparación, un perfil (112) de uso de usuario para dicho identificador, que sea representativo de un cierto número de usuarios diferentes del identificador, comparar (124) el perfil de uso de usuario con un umbral para uso fraudulento, y generar (126) una señal de estado de fraude en el caso de que el perfil de uso de usuario exceda dicho umbral.
36. Un método de acuerdo con la reivindicación 25, que incluye tomar muestras (114) de la voz del usuario de la primera transacción para generar una primera muestra de voz, generar una primera impresión de voz a partir de dicha primera muestra de voz y almacenar la primera impresión de voz con el identificador asociado en un archivo de impresión de voz, tomar muestras (114) de la voz del usuario de la transacción subsiguiente con el fin de generar una muestra de voz subsiguiente, y comparar (116) la muestra de voz subsiguiente con la primera impresión de voz con el propósito de determinar el perfil de uso de usuario de dicho identificador.
37. El método de acuerdo con la reivindicación 36, que incluye suministrar automáticamente la señal de estado de fraude al sistema de transacción para implementar la finalización automática de una transacción fraudulenta.
38. El método de acuerdo con la reivindicación 36 ó la reivindicación 37, que incluye:
proporcionar una indicación inicial acerca de si una transacción tiene una característica fraudulenta, utilizando medios de detección de fraude,
generar una señal de alerta de fraude en el caso de que la indicación inicial sea que la transacción tiene una característica fraudulenta, y
iniciar selectivamente el muestreo de voz en respuesta a la generación de la señal de alerta de fraude por parte del sistema de detección de fraude.
\newpage
39. Un método de acuerdo con la reivindicación 35, de tal modo que el método comprende adicionalmente:
tomar muestras de la primera voz de un usuario de uno de los identificadores; y
tomar muestras de la voz subsiguiente de un usuario del mismo identificador.
\vskip1.000000\baselineskip
40. Un método de acuerdo con la reivindicación 35, que comprende adicionalmente:
tomar muestras de la voz de cada usuario durante cada uso de dicho identificador.
\vskip1.000000\baselineskip
41. Un método de acuerdo con la reivindicación 35, en el cual determinar el perfil comprende identificar el número de usuarios exclusivos del identificador.
42. Un método de acuerdo con una cualquiera de las reivindicaciones 35 a 41, que comprende adicionalmente:
analizar características del uso de la red para determinar si se indica fraude en el uso de uno de los identificadores; y
generar una alerta de fraude para señalar la presencia de actividad fraudulenta cuando el análisis de características de uso indica la presencia de fraude y se genera una señal de estado de fraude.
43. Un método de acuerdo con la reivindicación 43, en el cual el análisis de características del uso de la red incluye las etapas de: analizar uno o más de los siguientes elementos para determinar si existe una indicación de uso fraudulento del identificador: la frecuencia de uso del identificador, la manera de uso del identificador, la duración de cada uso del identificador, o los tipos de transacciones llevadas a cabo con el identificador.
ES03739882T 2002-07-31 2003-07-31 Sistema y metodo para la deteccion y detencion de servicios fraudulentos. Expired - Lifetime ES2319178T3 (es)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
GB0217769 2002-07-31
GB0217769A GB0217769D0 (en) 2002-07-31 2002-07-31 A system for ascertaining the validity of fraud alerts generated by automated fraud management systems
GB0222643 2002-09-30
GB0222643A GB0222643D0 (en) 2002-07-31 2002-09-30 A system for the automatic detection and termination of fraudulent services

Publications (1)

Publication Number Publication Date
ES2319178T3 true ES2319178T3 (es) 2009-05-05

Family

ID=26247099

Family Applications (1)

Application Number Title Priority Date Filing Date
ES03739882T Expired - Lifetime ES2319178T3 (es) 2002-07-31 2003-07-31 Sistema y metodo para la deteccion y detencion de servicios fraudulentos.

Country Status (9)

Country Link
US (1) US7512221B2 (es)
EP (1) EP1527552B1 (es)
AT (1) ATE389271T1 (es)
AU (1) AU2003281737A1 (es)
DE (1) DE60319708T2 (es)
DK (1) DK1527552T3 (es)
ES (1) ES2319178T3 (es)
GB (1) GB2391373A (es)
WO (1) WO2004012387A1 (es)

Families Citing this family (158)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6401066B1 (en) * 1999-11-09 2002-06-04 West Teleservices Holding Company Automated third party verification system
US9400589B1 (en) 2002-05-30 2016-07-26 Consumerinfo.Com, Inc. Circular rotational interface for display of consumer credit information
US9710852B1 (en) 2002-05-30 2017-07-18 Consumerinfo.Com, Inc. Credit report timeline user interface
US7792715B1 (en) 2002-09-21 2010-09-07 Mighty Net, Incorporated Method of on-line credit information monitoring and control
US7451113B1 (en) 2003-03-21 2008-11-11 Mighty Net, Inc. Card management system and method
US20040215579A1 (en) * 2003-04-24 2004-10-28 George Redenbaugh Supplemental address verification
RU2377303C2 (ru) 2003-06-30 2009-12-27 Коммонвелт Сайентифик Энд Индастриал Рисерч Организейшн Пшеница с модифицированной активностью ветвящего фермента, а также полученные из нее крахмал и крахмалсодержащие продукты
US8732004B1 (en) 2004-09-22 2014-05-20 Experian Information Solutions, Inc. Automated analysis of data to generate prospect notifications based on trigger events
JP2006252462A (ja) * 2005-03-14 2006-09-21 Ntt Docomo Inc 電子価値交換方法、利用者装置及び第三者装置
US8175889B1 (en) 2005-04-06 2012-05-08 Experian Information Solutions, Inc. Systems and methods for tracking changes of address based on service disconnect/connect data
US8793131B2 (en) 2005-04-21 2014-07-29 Verint Americas Inc. Systems, methods, and media for determining fraud patterns and creating fraud behavioral models
US9571652B1 (en) 2005-04-21 2017-02-14 Verint Americas Inc. Enhanced diarization systems, media and methods of use
US8930261B2 (en) * 2005-04-21 2015-01-06 Verint Americas Inc. Method and system for generating a fraud risk score using telephony channel based audio and non-audio data
US20120253805A1 (en) 2005-04-21 2012-10-04 Anthony Rajakumar Systems, methods, and media for determining fraud risk from audio signals
US20120053939A9 (en) * 2005-04-21 2012-03-01 Victrio Speaker verification-based fraud system for combined automated risk score with agent review and associated user interface
US20070280436A1 (en) * 2006-04-14 2007-12-06 Anthony Rajakumar Method and System to Seed a Voice Database
US8073691B2 (en) * 2005-04-21 2011-12-06 Victrio, Inc. Method and system for screening using voice data and metadata
US8924285B2 (en) * 2005-04-21 2014-12-30 Verint Americas Inc. Building whitelists comprising voiceprints not associated with fraud and screening calls using a combination of a whitelist and blacklist
US8639757B1 (en) 2011-08-12 2014-01-28 Sprint Communications Company L.P. User localization using friend location information
US9113001B2 (en) 2005-04-21 2015-08-18 Verint Americas Inc. Systems, methods, and media for disambiguating call data to determine fraud
US8510215B2 (en) * 2005-04-21 2013-08-13 Victrio, Inc. Method and system for enrolling a voiceprint in a fraudster database
US20060248019A1 (en) * 2005-04-21 2006-11-02 Anthony Rajakumar Method and system to detect fraud using voice data
US20060269050A1 (en) * 2005-05-25 2006-11-30 Subex Systems Limited Adaptive fraud management systems and methods for telecommunications
US20060282270A1 (en) * 2005-06-09 2006-12-14 First Data Corporation Identity verification noise filter systems and methods
US8109435B2 (en) * 2005-07-14 2012-02-07 Early Warning Services, Llc Identity verification switch
US20070043577A1 (en) * 2005-08-16 2007-02-22 Sheldon Kasower Apparatus and method of enabling a victim of identity theft to resolve and prevent fraud
US20070266439A1 (en) * 2005-11-30 2007-11-15 Harold Kraft Privacy management and transaction system
US8244532B1 (en) * 2005-12-23 2012-08-14 At&T Intellectual Property Ii, L.P. Systems, methods, and programs for detecting unauthorized use of text based communications services
US8832048B2 (en) * 2005-12-29 2014-09-09 Nextlabs, Inc. Techniques and system to monitor and log access of information based on system and user context using policies
US9081981B2 (en) 2005-12-29 2015-07-14 Nextlabs, Inc. Techniques and system to manage access of information using policies
US8027439B2 (en) * 2006-09-18 2011-09-27 Fair Isaac Corporation Self-calibrating fraud detection
US7995994B2 (en) * 2006-09-22 2011-08-09 Kineto Wireless, Inc. Method and apparatus for preventing theft of service in a communication system
US8036979B1 (en) 2006-10-05 2011-10-11 Experian Information Solutions, Inc. System and method for generating a finance attribute from tradeline data
US20080115213A1 (en) * 2006-11-14 2008-05-15 Fmr Corp. Detecting Fraudulent Activity on a Network Using Stored Information
US8180873B2 (en) * 2006-11-14 2012-05-15 Fmr Llc Detecting fraudulent activity
US8145560B2 (en) * 2006-11-14 2012-03-27 Fmr Llc Detecting fraudulent activity on a network
US7856494B2 (en) 2006-11-14 2010-12-21 Fmr Llc Detecting and interdicting fraudulent activity on a network
US7657569B1 (en) 2006-11-28 2010-02-02 Lower My Bills, Inc. System and method of removing duplicate leads
US7778885B1 (en) 2006-12-04 2010-08-17 Lower My Bills, Inc. System and method of enhancing leads
US20080140438A1 (en) * 2006-12-08 2008-06-12 Teletech Holdings, Inc. Risk management tool
US8606626B1 (en) 2007-01-31 2013-12-10 Experian Information Solutions, Inc. Systems and methods for providing a direct marketing campaign planning environment
US8606666B1 (en) 2007-01-31 2013-12-10 Experian Information Solutions, Inc. System and method for providing an aggregation tool
US20080201158A1 (en) * 2007-02-15 2008-08-21 Johnson Mark D System and method for visitation management in a controlled-access environment
JP5229217B2 (ja) * 2007-02-27 2013-07-03 日本電気株式会社 音声認識システム、方法およびプログラム
US20080294540A1 (en) 2007-05-25 2008-11-27 Celka Christopher J System and method for automated detection of never-pay data sets
US7958050B2 (en) * 2007-07-02 2011-06-07 Early Warning Services, Llc Payment account monitoring system and method
US8666841B1 (en) 2007-10-09 2014-03-04 Convergys Information Management Group, Inc. Fraud detection engine and method of using the same
US8127986B1 (en) 2007-12-14 2012-03-06 Consumerinfo.Com, Inc. Card registry systems and methods
US9990674B1 (en) 2007-12-14 2018-06-05 Consumerinfo.Com, Inc. Card registry systems and methods
US10373198B1 (en) 2008-06-13 2019-08-06 Lmb Mortgage Services, Inc. System and method of generating existing customer leads
US8312033B1 (en) 2008-06-26 2012-11-13 Experian Marketing Solutions, Inc. Systems and methods for providing an integrated identifier
US9256904B1 (en) 2008-08-14 2016-02-09 Experian Information Solutions, Inc. Multi-bureau credit file freeze and unfreeze
DE102008046339A1 (de) * 2008-09-09 2010-03-11 Giesecke & Devrient Gmbh Freigabe von Transaktionsdaten
US8060424B2 (en) 2008-11-05 2011-11-15 Consumerinfo.Com, Inc. On-line method and system for monitoring and reporting unused available credit
US20100328035A1 (en) * 2009-06-29 2010-12-30 International Business Machines Corporation Security with speaker verification
US20110137760A1 (en) * 2009-12-03 2011-06-09 Rudie Todd C Method, system, and computer program product for customer linking and identification capability for institutions
US8417525B2 (en) * 2010-02-09 2013-04-09 International Business Machines Corporation Adaptive voice print for conversational biometric engine
US9652802B1 (en) 2010-03-24 2017-05-16 Consumerinfo.Com, Inc. Indirect monitoring and reporting of a user's credit data
US8725613B1 (en) 2010-04-27 2014-05-13 Experian Information Solutions, Inc. Systems and methods for early account score and notification
US10453093B1 (en) 2010-04-30 2019-10-22 Lmb Mortgage Services, Inc. System and method of optimizing matching of leads
EP2589234A4 (en) 2010-06-29 2018-01-24 Georgia Tech Research Corporation Systems and methods for detecting call provenance from call audio
US9619826B1 (en) * 2010-07-30 2017-04-11 West Corporation Third-party authentication systems and methods
US9800721B2 (en) * 2010-09-07 2017-10-24 Securus Technologies, Inc. Multi-party conversation analyzer and logger
US8782217B1 (en) 2010-11-10 2014-07-15 Safetyweb, Inc. Online identity management
US8484186B1 (en) 2010-11-12 2013-07-09 Consumerinfo.Com, Inc. Personalized people finder
US9147042B1 (en) 2010-11-22 2015-09-29 Experian Information Solutions, Inc. Systems and methods for data verification
EP2676197B1 (en) 2011-02-18 2018-11-28 CSidentity Corporation System and methods for identifying compromised personally identifiable information on the internet
US9665854B1 (en) 2011-06-16 2017-05-30 Consumerinfo.Com, Inc. Authentication alerts
US9483606B1 (en) 2011-07-08 2016-11-01 Consumerinfo.Com, Inc. Lifescore
US8949958B1 (en) * 2011-08-25 2015-02-03 Amazon Technologies, Inc. Authentication using media fingerprinting
GB201115007D0 (en) * 2011-08-31 2011-10-12 Bae Systems Plc Detection of predetermined activities by users of mobile telephony networks
US9106691B1 (en) 2011-09-16 2015-08-11 Consumerinfo.Com, Inc. Systems and methods of identity protection and management
US8738516B1 (en) 2011-10-13 2014-05-27 Consumerinfo.Com, Inc. Debt services candidate locator
US11030562B1 (en) 2011-10-31 2021-06-08 Consumerinfo.Com, Inc. Pre-data breach monitoring
US9026678B2 (en) 2011-11-30 2015-05-05 Elwha Llc Detection of deceptive indicia masking in a communications interaction
US10250939B2 (en) * 2011-11-30 2019-04-02 Elwha Llc Masking of deceptive indicia in a communications interaction
US20130139254A1 (en) 2011-11-30 2013-05-30 Elwha LLC, a limited liability corporation of the State of Delaware Deceptive indicia notification in a communications interaction
US20130139259A1 (en) 2011-11-30 2013-05-30 Elwha Llc Deceptive indicia profile generation from communications interactions
US9832510B2 (en) * 2011-11-30 2017-11-28 Elwha, Llc Deceptive indicia profile generation from communications interactions
US9042867B2 (en) 2012-02-24 2015-05-26 Agnitio S.L. System and method for speaker recognition on mobile devices
US9390445B2 (en) 2012-03-05 2016-07-12 Visa International Service Association Authentication using biometric technology through a consumer device
US9853959B1 (en) 2012-05-07 2017-12-26 Consumerinfo.Com, Inc. Storage and maintenance of personal data
US9721563B2 (en) 2012-06-08 2017-08-01 Apple Inc. Name recognition system
US9368116B2 (en) 2012-09-07 2016-06-14 Verint Systems Ltd. Speaker separation in diarization
US9837078B2 (en) 2012-11-09 2017-12-05 Mattersight Corporation Methods and apparatus for identifying fraudulent callers
US9654541B1 (en) 2012-11-12 2017-05-16 Consumerinfo.Com, Inc. Aggregating user web browsing data
US10134400B2 (en) 2012-11-21 2018-11-20 Verint Systems Ltd. Diarization using acoustic labeling
US8856894B1 (en) 2012-11-28 2014-10-07 Consumerinfo.Com, Inc. Always on authentication
US9916621B1 (en) 2012-11-30 2018-03-13 Consumerinfo.Com, Inc. Presentation of credit score factors
US10255598B1 (en) 2012-12-06 2019-04-09 Consumerinfo.Com, Inc. Credit card account data extraction
US8694315B1 (en) * 2013-02-05 2014-04-08 Visa International Service Association System and method for authentication using speaker verification techniques and fraud model
US8972400B1 (en) 2013-03-11 2015-03-03 Consumerinfo.Com, Inc. Profile data management
US10102570B1 (en) 2013-03-14 2018-10-16 Consumerinfo.Com, Inc. Account vulnerability alerts
US8812387B1 (en) 2013-03-14 2014-08-19 Csidentity Corporation System and method for identifying related credit inquiries
US9406085B1 (en) 2013-03-14 2016-08-02 Consumerinfo.Com, Inc. System and methods for credit dispute processing, resolution, and reporting
US9870589B1 (en) 2013-03-14 2018-01-16 Consumerinfo.Com, Inc. Credit utilization tracking and reporting
US10719591B1 (en) 2013-03-15 2020-07-21 Google Llc Authentication of audio-based input signals
US10664936B2 (en) 2013-03-15 2020-05-26 Csidentity Corporation Authentication systems and methods for on-demand products
US9633322B1 (en) 2013-03-15 2017-04-25 Consumerinfo.Com, Inc. Adjustment of knowledge-based authentication
US10541997B2 (en) 2016-12-30 2020-01-21 Google Llc Authentication of packetized audio signals
US11064250B2 (en) * 2013-03-15 2021-07-13 Google Llc Presence and authentication for media measurement
US10685398B1 (en) 2013-04-23 2020-06-16 Consumerinfo.Com, Inc. Presenting credit score information
US9721147B1 (en) 2013-05-23 2017-08-01 Consumerinfo.Com, Inc. Digital identity
US9460722B2 (en) 2013-07-17 2016-10-04 Verint Systems Ltd. Blind diarization of recorded calls with arbitrary number of speakers
US9984706B2 (en) 2013-08-01 2018-05-29 Verint Systems Ltd. Voice activity detection using a soft decision mechanism
US9443268B1 (en) 2013-08-16 2016-09-13 Consumerinfo.Com, Inc. Bill payment and reporting
US9053711B1 (en) * 2013-09-10 2015-06-09 Ampersand, Inc. Method of matching a digitized stream of audio signals to a known audio recording
US10325314B1 (en) 2013-11-15 2019-06-18 Consumerinfo.Com, Inc. Payment reporting systems
US9477737B1 (en) 2013-11-20 2016-10-25 Consumerinfo.Com, Inc. Systems and user interfaces for dynamic access of multiple remote databases and synchronization of data based on user rules
US10262362B1 (en) 2014-02-14 2019-04-16 Experian Information Solutions, Inc. Automatic generation of code for attributes
US9589566B2 (en) * 2014-03-21 2017-03-07 Wells Fargo Bank, N.A. Fraud detection database
USD759689S1 (en) 2014-03-25 2016-06-21 Consumerinfo.Com, Inc. Display screen or portion thereof with graphical user interface
USD759690S1 (en) 2014-03-25 2016-06-21 Consumerinfo.Com, Inc. Display screen or portion thereof with graphical user interface
USD760256S1 (en) 2014-03-25 2016-06-28 Consumerinfo.Com, Inc. Display screen or portion thereof with graphical user interface
US9892457B1 (en) 2014-04-16 2018-02-13 Consumerinfo.Com, Inc. Providing credit data in search results
US10373240B1 (en) 2014-04-25 2019-08-06 Csidentity Corporation Systems, methods and computer-program products for eligibility verification
CN105306657B (zh) * 2014-06-20 2019-07-26 中兴通讯股份有限公司 身份识别方法、装置及通讯终端
US10127911B2 (en) 2014-09-30 2018-11-13 Apple Inc. Speaker identification and unsupervised speaker adaptation techniques
US10334099B2 (en) * 2014-10-29 2019-06-25 United Services Automobile Association (Usaa) Media forked application system in call centers
US10339527B1 (en) 2014-10-31 2019-07-02 Experian Information Solutions, Inc. System and architecture for electronic fraud detection
US9232052B1 (en) * 2014-11-21 2016-01-05 Marchex, Inc. Analyzing voice characteristics to detect fraudulent call activity and take corrective action without using recording, transcription or caller ID
FR3028981B1 (fr) * 2014-11-21 2017-01-06 Cie Ind Et Financiere D'ingenierie Ingenico Procede de detection d'un risque de substitution d'un terminal, dispositif, programme et support d'enregistrement correspondants
US9922048B1 (en) 2014-12-01 2018-03-20 Securus Technologies, Inc. Automated background check via facial recognition
US10445152B1 (en) 2014-12-19 2019-10-15 Experian Information Solutions, Inc. Systems and methods for dynamic report generation based on automatic modeling of complex data structures
US9875743B2 (en) 2015-01-26 2018-01-23 Verint Systems Ltd. Acoustic signature building for a speaker from multiple sessions
US10567477B2 (en) 2015-03-08 2020-02-18 Apple Inc. Virtual assistant continuity
US9578173B2 (en) 2015-06-05 2017-02-21 Apple Inc. Virtual assistant aided communication with 3rd party service in a communication session
US11151468B1 (en) 2015-07-02 2021-10-19 Experian Information Solutions, Inc. Behavior analysis using distributed representations of event data
TR201517657A2 (tr) * 2015-12-31 2017-07-21 Turkcell Teknoloji Arastirma Ve Gelistirme Anonim Sirketi Uzun süreli̇ aramalarin tespi̇t edi̇lmesi̇ni̇ sağlayan bi̇r si̇stem
US10250925B2 (en) * 2016-02-11 2019-04-02 Motorola Mobility Llc Determining a playback rate of media for a requester
US10043516B2 (en) 2016-09-23 2018-08-07 Apple Inc. Intelligent automated assistant
US20180131710A1 (en) * 2016-11-07 2018-05-10 Microsoft Technology Licensing, Llc Network telephony anomaly detection images
CN106782564B (zh) 2016-11-18 2018-09-11 百度在线网络技术(北京)有限公司 用于处理语音数据的方法和装置
JP2018170672A (ja) * 2017-03-30 2018-11-01 西日本電信電話株式会社 声紋認証装置、声紋認証方法、およびプログラム
DK201770439A1 (en) 2017-05-11 2018-12-13 Apple Inc. Offline personal assistant
DK179745B1 (en) 2017-05-12 2019-05-01 Apple Inc. SYNCHRONIZATION AND TASK DELEGATION OF A DIGITAL ASSISTANT
DK179496B1 (en) 2017-05-12 2019-01-15 Apple Inc. USER-SPECIFIC Acoustic Models
DK201770431A1 (en) 2017-05-15 2018-12-20 Apple Inc. Optimizing dialogue policy decisions for digital assistants using implicit feedback
DK201770432A1 (en) 2017-05-15 2018-12-21 Apple Inc. Hierarchical belief states for digital assistants
DK179560B1 (en) 2017-05-16 2019-02-18 Apple Inc. FAR-FIELD EXTENSION FOR DIGITAL ASSISTANT SERVICES
US10699028B1 (en) 2017-09-28 2020-06-30 Csidentity Corporation Identity security architecture systems and methods
WO2019077013A1 (en) 2017-10-18 2019-04-25 Soapbox Labs Ltd. METHODS AND SYSTEMS FOR PROCESSING AUDIO SIGNALS CONTAINING VOICE DATA
US10896472B1 (en) 2017-11-14 2021-01-19 Csidentity Corporation Security and identity verification system and architecture
CN108428132B (zh) 2018-03-15 2020-12-29 创新先进技术有限公司 欺诈交易识别方法、装置、服务器及存储介质
US10388286B1 (en) 2018-03-20 2019-08-20 Capital One Services, Llc Systems and methods of sound-based fraud protection
US11538128B2 (en) 2018-05-14 2022-12-27 Verint Americas Inc. User interface for fraud alert management
US10911234B2 (en) 2018-06-22 2021-02-02 Experian Information Solutions, Inc. System and method for a token gateway environment
US20200074541A1 (en) 2018-09-05 2020-03-05 Consumerinfo.Com, Inc. Generation of data structures based on categories of matched data items
KR20200034020A (ko) 2018-09-12 2020-03-31 삼성전자주식회사 전자 장치 및 그의 제어 방법
US10887452B2 (en) 2018-10-25 2021-01-05 Verint Americas Inc. System architecture for fraud detection
US11315179B1 (en) 2018-11-16 2022-04-26 Consumerinfo.Com, Inc. Methods and apparatuses for customized card recommendations
US11238656B1 (en) 2019-02-22 2022-02-01 Consumerinfo.Com, Inc. System and method for an augmented reality experience via an artificial intelligence bot
EP3987743A1 (en) 2019-06-20 2022-04-27 Verint Americas Inc. Systems and methods for authentication and fraud detection
US10839060B1 (en) * 2019-08-27 2020-11-17 Capital One Services, Llc Techniques for multi-voice speech recognition commands
US11941065B1 (en) 2019-09-13 2024-03-26 Experian Information Solutions, Inc. Single identifier platform for storing entity data
US11374976B2 (en) * 2019-10-15 2022-06-28 Bank Of America Corporation System for authentication of resource actions based on multi-channel input
US11868453B2 (en) 2019-11-07 2024-01-09 Verint Americas Inc. Systems and methods for customer authentication based on audio-of-interest
US20210374756A1 (en) * 2020-05-29 2021-12-02 Mastercard International Incorporated Methods and systems for generating rules for unseen fraud and credit risks using artificial intelligence

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0598469A3 (en) * 1992-10-27 1996-07-10 Daniel P Dunlevy Interactive credit card fraud control process.
US5502759A (en) * 1993-05-13 1996-03-26 Nynex Science & Technology, Inc. Apparatus and accompanying methods for preventing toll fraud through use of centralized caller voice verification
US5623539A (en) * 1994-01-27 1997-04-22 Lucent Technologies Inc. Using voice signal analysis to identify authorized users of a telephone system
US6327345B1 (en) * 1994-09-16 2001-12-04 Mci Communications Corporation Method and system therefor of establishing an acceptance threshold for controlling fraudulent telephone calls
US6266640B1 (en) * 1996-08-06 2001-07-24 Dialogic Corporation Data network with voice verification means
US5937043A (en) * 1996-11-27 1999-08-10 Mciworldcom, Inc. Mechanism for a system and method for detecting fraudulent use of collect calls
US6078807A (en) * 1997-08-26 2000-06-20 International Business Machines Corporation Telephony fraud detection using voice recognition techniques
US6157707A (en) * 1998-04-03 2000-12-05 Lucent Technologies Inc. Automated and selective intervention in transaction-based networks
US6633632B1 (en) * 1999-10-01 2003-10-14 At&T Corp. Method and apparatus for detecting the number of speakers on a call
FR2814025B1 (fr) * 2000-09-08 2004-08-06 France Telecom Gestion individualisee de communications pour usage collectif d'un terminal telephonique

Also Published As

Publication number Publication date
AU2003281737A1 (en) 2004-02-16
GB2391373A8 (en) 2004-04-21
GB0304816D0 (en) 2003-04-09
GB2391373A (en) 2004-02-04
ATE389271T1 (de) 2008-03-15
US7512221B2 (en) 2009-03-31
EP1527552B1 (en) 2008-03-12
WO2004012387A1 (en) 2004-02-05
EP1527552A4 (en) 2006-05-31
DK1527552T3 (da) 2008-07-14
DE60319708D1 (de) 2008-04-24
EP1527552A1 (en) 2005-05-04
DE60319708T2 (de) 2009-03-12
US20050185779A1 (en) 2005-08-25

Similar Documents

Publication Publication Date Title
ES2319178T3 (es) Sistema y metodo para la deteccion y detencion de servicios fraudulentos.
JP4251521B2 (ja) トランザクション・ベースのネットワークにおける自動化された選択的介入
TWI449394B (zh) User authentication, verification and code generation system maintenance subsystem
US9008625B2 (en) Fraud prevention techniques
ES2967436T3 (es) Detección y prevención de llamadas no deseadas en un sistema de telecomunicaciones
EP2989601B1 (en) Secure voice transactions
US10582043B1 (en) Method of identifying instances of international call interconnect bypass telecommunications fraud
US11395147B2 (en) System and method for real time fraud analysis of communications data
WO2008003337A1 (en) Charging of gprs traffic for roaming mobiles by performing traffic counting at the user terminal
WO2004049621A1 (en) Authentication and identification system and transactions using such an authentication and identification system
US20030046246A1 (en) Blocking server
Yelland Fraud in mobile networks
US20020097854A1 (en) Ani-based dialing in telephone networks
US6442265B1 (en) Method for detecting and reducing fraudulent telephone calls
CN106778334A (zh) 账号信息的保护方法及移动终端
US8379813B2 (en) Method and apparatus for authorizing a calling card telephone call
KR20110116290A (ko) 발신기관 인증 이미지 제공 방법 및 시스템
KR100612141B1 (ko) 스마트카드 핀 번호를 이용한 이동 단말의 안전보장 장치
KR20230106985A (ko) 불법 통신장비 탐지 장치 및 방법
RU2575805C2 (ru) Способ управления состоянием объекта с помощью мобильного устройства и система для его осуществления
RU2256216C2 (ru) Система оплаты услуг в телекоммуникационной сети
IT201900003249A1 (it) Sistema e metodo per l'attuazione di procedure di sicurezza nell'esecuzione di transazioni elettroniche