JP4251521B2 - トランザクション・ベースのネットワークにおける自動化された選択的介入 - Google Patents

トランザクション・ベースのネットワークにおける自動化された選択的介入 Download PDF

Info

Publication number
JP4251521B2
JP4251521B2 JP2000542900A JP2000542900A JP4251521B2 JP 4251521 B2 JP4251521 B2 JP 4251521B2 JP 2000542900 A JP2000542900 A JP 2000542900A JP 2000542900 A JP2000542900 A JP 2000542900A JP 4251521 B2 JP4251521 B2 JP 4251521B2
Authority
JP
Japan
Prior art keywords
call
fraud
network
authentication
score
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2000542900A
Other languages
English (en)
Other versions
JP2002510941A (ja
Inventor
バウリアー,ジェラルド,ドナルド
カヒル,ミカエル,エッチ.
フェラーラ,ヴァージニア,ケイ
ランバート,ダイアン
Original Assignee
ルーセント テクノロジーズ インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=26762716&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP4251521(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by ルーセント テクノロジーズ インコーポレーテッド filed Critical ルーセント テクノロジーズ インコーポレーテッド
Publication of JP2002510941A publication Critical patent/JP2002510941A/ja
Application granted granted Critical
Publication of JP4251521B2 publication Critical patent/JP4251521B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/47Fraud detection or prevention means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/58Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP based on statistics of usage or network monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/22Arrangements for supervision, monitoring or testing
    • H04M3/36Statistical metering, e.g. recording occasions when traffic exceeds capacity of trunks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • H04M3/382Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/60Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
    • H04M2203/6027Fraud preventions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/01Details of billing arrangements
    • H04M2215/0148Fraud detection or prevention means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/01Details of billing arrangements
    • H04M2215/0188Network monitoring; statistics on usage on called/calling number

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Telephonic Communication Services (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、概して、トランザクション・ベースのネットワークに関し、特に使用の自動解析に基づいてトランザクション・ベースのネットワークにおいてプロセスを選択的に呼び出すための、たとえば、使用の解析に基づいて自動認証機構を選択的に呼び出して通信ネットワークにおける不正の可能性を知るための、自動化された方法に関する。
【0002】
【従来の技術】
本出願は、引用によって本明細書の記載に援用する1998年4月3日出願の米国仮特許出願第60/080,006号の利益を主張する。また、本出願は、引用によって本明細書の記載に援用する共存出願の米国特許出願第_____号(Baulier 1‐1‐1‐4)にも関連している。
【0003】
通信ネットワークの不正使用は、驚異的な比率で発生している問題である。一例として、電気通信ネットワークを使って不正に関連するコストは数十億ドル/年と推定され、さらに増加している。このすさまじい財務的負担に関して、電気通信産業は不正の発生を減らすための方法を求め続け、一方同時に、合法の加入者に対するサービスの混乱を最小化しようとしている。
【0004】
電気通信の不正の形式は多くあるが、現在のネットワークにおける最も一般的な2つのタイプまたはカテゴリーの不正は、サービスの窃盗不正および加入不正である。たとえば、サービスの窃盗不正は電話呼出しカード、セルラー電話、または電話回線の非合法的使用を含み、一方、加入不正はサービスに対して決して支払う意志のない犯罪者が新しい顧客を装う時に発生する可能性がある。加入不正は検出および防止が特に難しかった。というのは、不正活動を区別するためのベースとして使えるアカウントにおける合法の呼出し活動が欠けているからである。いずれの場合においても、これらのタイプの不正に起因する損失は大きな問題である。
【0005】
多くの会社はそれぞれの製品提供において卓越した不正検出を誇っているが、サービス提供者と顧客の操業的および経済的利害関係に対処する包括的な不正管理システムは存在しないという事実が残っている。たとえば、ほとんどのシステムの共通の欠点は、かなりな量の不正活動が1つのアカウントにおいて既に発生してしまった後で、その不正が検出されることである。さらに、現在のシステムにおいて実装されているいくつかの不正防止対策は、不正確な検出機構にもっぱら基づいており、合法の顧客にかなり大きな混乱を与える可能性がある。結果として、顧客の「動揺」の結果、顧客がより安全なシステムを求めてサービス提供者を変更する可能性がある。
【0006】
一般に、従来のシステムの短所は不正を検出してそれに応答するために必要な時間の量の面で容易に明らかである。たとえば、毎月の料金の請求書からの顧客のフィードバックに基づいた不正検出は、サービス提供者または顧客のいずれにとっても受け入れられない方法である。また、「しきい値化」技法に基づいた自動不正検出システムも、リアルタイムまたはほぼリアルタイムのベースで不正を管理するのにはあまり役立たない。たとえば、しきい値化は、普通は、ある時間(たとえば、何日間、何週間、何カ月間か)にわたってトラヒックを集計し、加入者に対するプロファイル(たとえば、呼出しパターン)を設立し、そして不正を識別するためのしきい値を適用する必要がある。これらのシステムは、あまり有効であるとはみなされない。というのは、合法のユーザがそのしきい値を超える使用を発生する可能性があり、そして検出および防止の前に発生する可能性のある不正の量が大きい可能性があるからである(たとえば、米国特許第5,706,338号、“Real‐Time Communications Fraud Monitoring System”(リアルタイム通信不正監視システム)および米国特許第5,627,886号、“System and Method for Detecting Fraudulent Network Usage Patterns Using Real‐Time Network Monitoring”(リアルタイムのネットワーク監視を使ってネットワークの不正使用パターンを検出するためのシステムおよび方法)参照)。
【0007】
不正を検出するスピードは、たとえば、ニューラル・ネットワーク、統計解析、メモリベースの推論、遺伝的アルゴリズム、および他のデータ探索技法などの技術を使うことによって改善することができるが、単に不正の検出が改善されても、それだけでは問題の完全な解決にはならない。特に、これらの技法を組み込んでいるシステムは、不正を検出しようとしてほぼリアルタイムのベースで個々の呼出しデータを受信して処理することができる場合であっても、これらのシステムは依然としてリアルタイムまたはリアルタイムに近いベースで不正を検出するようには応答しない。1つの例においては、システムは不正を調べている人、ネットワーク監視または運用センターに対して警告を発生することができる。しかし、警告は調査キューの一部となり、一般的にはただちに調べられるか、それに対して対策されることにはならず、それによってその検出された不正に対する応答における潜伏期間の量が大きくなる。検出された不正に応答することにおけるこれらのシステムの反作用的性質のために、サービス提供者および顧客はその警告が発生された後にかなりな量の経済的損失をやはり被る。さらに、不正確な検出に基づいた自動化された防止の結果、合法の加入者に対するサービスの混乱を招くことになる。
【0008】
また、不正との戦いにおいて使うために、各種の形式の認証ベースのシステムも提案されてきた。音声検証はそのような認証技法の1つであり、その場合、呼出し者の音声サンプルが以前に記憶された声紋と比較される。音声検証は不正を減らすためのサービス提供者の要求のいくつかを満たすことができるが、このタイプの認証技法を組み込んでいる従来の技術のシステムは、合法の加入者に対するサービスにおける混乱の面で大きな欠点を有している。特に、音声検証を実行するための呼出しセットアップ時に各呼出しごとに中断することは合法の加入者にとって煩わしく、そして呼出し処理および不正防止資源の不必要な浪費である。さらに、このタイプの認証方式はネットワーク内の呼出しの処理においてかなりな量のコストおよび不必要な遅延を導入する可能性がある。
【0009】
音声検証を採用した不正防止システムの1つの特定の例が、米国特許第5,623,539号に記述されている。この例においては、利用者に気付かれないように回線が絶えず監視され、音声信号解析が使われて、電話の会話の中の少なくとも一人の参加者が合法的であるかどうかを判定する。より詳しく言えば、そのパーティの音声情報を分離するために音声信号解析が使われ、この情報が記憶されている声紋の情報と比較される。上記の短所に加えて、このシステムは技術的および運用上の問題(たとえば、常時活性化されていて、呼出しは既に進行していなければならないことなど)以外に法律的および社会的な側面(たとえば、プライバシーの侵害)の両方において極めて非実際的でもある。
【0010】
認証ベースのシステムのもう1つの例は、無線ネットワークにおけるローマー検証復元(Roamer Verification Reinstatement)(RVR)機能である。いくつかのRVR実装は、呼出し者が自分のホーム呼出し領域の外側でサービスを使おうとした時に音声検証を使用する。この認証技法は前の例よりは侵害が少ないが、RVRはホーム領域の内部でのシステムの不正使用には効果的には対処できない。というのは、それは不正スコアリングのいくつかの形式の代わりに初期スタートアップ条件(たとえば、ホーム領域の外側)に基づいているからである。
【0011】
【課題を解決するための手段】
通信ネットワークにおける不正による損失は、本発明の原理に従って大幅に減らされる。それは不正の可能性に対する呼出しのスコアリングの関数として、特定の呼出しについての1つまたはそれ以上の認証方法を自動的かつ選択的に呼び出すことによって行われる。不正であることが疑わしいか、あるいは確認されている呼出しだけについて認証を選択的に呼び出すことによって、不正による損失を減らし、コストを減らし、そして合法の加入者に対する混乱を最小化するように不正防止が達成される。さらに、不正スコアリングに基づいた選択的認証の結果、呼出し処理および不正管理資源がより有効に使われる。
【0012】
電気通信の不正を減らすための1つの実施形態においては、加入者はシステムの中で使われている特定の認証方法に基づいてその加入者についてのデータを収集することによってシステムの中に登録される。たとえば、共用知識タイプの認証のために収集されるべきデータは、パスワードであり、一方音声検証タイプの認証のために声紋を収集することができる。登録されると、その加入者のアカウントに対する認証機能が活性化されければならない。例を示す方法によってのみ、認証の活性化は統合化された不正管理システムからの入力に基づいて行われ、そのシステムは疑わしい不正のケースおよび/または呼出し詳細情報の解析に基づいた認証を推奨し、あるいは活性化はネットワーク内の提供している機能に基づいて行われる。次にそれ以降の呼出しは呼出しのセットアップ要求フェーズの間に不正の可能性に対してスコアが計算される。一般に、不正のスコアリングは個々の加入者の学習された挙動と、不正の犯罪者の学習された挙動とに基づいて各呼出しごとに不正の確率を評価する。その解析およびその結果の不正のスコアに基づいてその使用が不正を示していなかった場合、通常の呼出し処理が認証の必要なしに再開される。不正のスコアに基づいて不正の疑いがあった場合、システムは自動的に認証を呼び出す。その認証が不正の疑惑、たとえば、声紋がマッチしていないことを示した場合、その呼出し者はブロックされるか、あるいは他の適切な防止対策に対して差し向けられる。たとえば、オペレータまたは顧客サービス担当者によって横取りされる。認証によって不正が示されなかった場合、通常の呼出し処理を再開することができる。
【0013】
要約すると、本発明の原理による選択的認証は呼出しごとまたはアカウントごとのベースのいずれか、すなわち、現在の呼出しのスコアに基づいて、あるいは以前の統合化不正管理システムによって管理されている不正ケースに基づいて呼び出すことができる。
【0014】
本発明のより完全な理解は、以下の図面に関連付けて本発明の以下の詳細な記述を考慮することから得られる。図面中で類似の要素は類似の参照番号で参照される。
【0015】
【発明の実施の形態】
ここで説明される実施形態は、電気通信ネットワークにおける不正を管理するのに特に適しており、そしてこの例の場合において記述されるが、この分野の技術に熟達した人であれば、その内容から他の非電気通信トランザクション・ベースのネットワークにおいても本発明の原理が採用できることが分かる。たとえば、本発明の原理はオンラインのクレジット・カード・トランザクション、インターネットベースのトランザクションなどをサポートするネットワークにおいて適用することができる。結果として、電気通信の例における「呼出し」および「呼出し詳細レコード」に対する参照は、非電気通信の例においては、「トランザクション」および「トランザクション・レコード」と等置することができる。さらに、本発明の原理は電気通信ネットワークにおける不正防止システムのコンテキストによって記述され、その中で不正の可能性を判定するために使用の解析に基づいて自動認証機構が選択的に呼び出されるが、本発明の原理は使用の自動解析に基づいてトランザクション・ベースのネットワークにおいてプロセスを選択的に呼び出すために、任意のタイプの自動化された方法に対して適用することができる。したがって、示されている実施形態およびここで記述されていることは例として示されているだけであり、制限的なものではない。
【0016】
図1は、本発明の一実施形態に従って通信ネットワークにおける不正を防止するための方法の一例を示している。一般に、登録のステップ101はそのシステムの中で使われている特定の認証方法をサポートするために必要なデータの収集を呼び出す。前に説明されたように、特定の認証技法は共用知識タイプ(たとえば、パスワード)または生物学的検証タイプ(たとえば、話者検証、網膜走査、指紋など)であってよい。したがって、登録ステップ101は話者検証が使われる場合は、声紋など、共用知識認証が使われる場合は、パスワードまたは複数のパスワードなどの適切なデータの収集を呼び出すことになる。さらに、登録ステップ101において収集されるデータは、単独の加入者にとってユニークであるか、あるいはそのアカウントに関連する複数の合法の加入者をサポートするものであってよい。
【0017】
本発明の原理に従って使うことができるいくつかの認証技法の例のより詳細な記述については、たとえば、米国特許第5,502,759号、米国特許第5,675,704号、米国特許第4,363,102号、および米国特許第5,677,989号を参照されたい。これらの特許は、それぞれその全体を引用によって本明細書の記載に援用する。しかし、これらの認証技法の例は、一例を示すものであっていずれにしても限定することを意味するものではない。したがって、本発明と一緒に使うのに適している多くの他の認証技法およびシステムは、この分野の技術に熟達した人にとっては明らかであり、この内容によって想像されるものである。
【0018】
例として、登録101は新しいアカウントの設立の結果として、あるいは外部プロセスによって監視されているアカウントにおける変化の結果として呼び出される可能性がある。さらに、認証のために必要なデータは、たとえば、加入者が認証サーバまたはプラットホームに対して接続する登録番号をダイヤルした結果として収集される可能性がある。この場合、登録プロセス(ステップ101)がその認証サーバまたはプラットホームによって実行されることになる。代わりに、認証のために必要なデータを外部システムによって収集することができる。その場合、そのネットワーク内の準備機能が登録プロセス(ステップ101)を呼び出し、その必要なデータを提供することになる。
【0019】
ステップ101において登録が完了した後、認証機能は登録済みの状態102に入り、そして次にその加入者のアカウントにおいて使うために利用できる。登録済みの状態102に入ると、次にそのアカウントについての認証機能がステップ104に示されているように活性化されなければならない。一般に、活性化トリガ103は2つのソース、たとえば、不正管理システムまたはネットワーク内の提供している機能から発生する可能性がある。第1の例においては、関連の米国特許第_____号(Baulier 1‐1‐1‐4)(その主題の全体を引用によって本明細書の記載に援用する)の中で開示されているような不正管理システムが、選択的認識機能の活性化をトリガするために使われる。簡単に言えば、この不正管理システムは、疑わしい不正活動のケースを解析し、そしてその疑わしい不正に応答するための勧告を自動的に発生する。したがって、その推奨された応答の1つが呼出しが処理されるようにする前に、それ以降の呼出しについて認証を呼び出すようにすることができる。したがって、不正防止システムからのこのタイプの出力を本発明の原理による活性化トリガ103として使うことができる。前記の特許出願に記載されているシステム例は、例として示されているだけであることを意味し、いずれにしても制限的なものではないことに留意されたい。したがって、他の不正管理システムによって供給される出力も活性化トリガ103として使うことができる。認証方式の精度(たとえば、選択性)は、その不正管理システムの精度の関数であることに注意することが大切である。したがって、正確な不正管理システムでは高度に目標が定められた方法で認証が呼び出されることになる。
【0020】
また、ネットワーク内の準備機能も本発明の原理に従って認証機能を活性化するための活性化トリガ103を供給することができる。さらに詳しく言えば、その認証機能は特定のアカウントに対して、ネットワーク内のそのアカウントに対して実装されている準備の要求に応答してそのアカウントに対して活性化することができる。準備の要求は不正関連の判定に基づいていることもあり、基づいていないこともある。たとえば、サービス提供者はその認証機能がそのアカウントにおける不支払い状態に基づいて活性化されるべきであることを決定することができる。電気通信ネットワークなどの1つのネットワーク内での準備サービスおよび機能に対する各種の技法は、この分野の技術に熟達した人にはよく知られている。
【0021】
ステップ104における活性化の後、呼出しが受信されると、選択的な認証が図1に示されている実施形態に従って2つの方法のうちの1つで実施される可能性がある。さらに詳しく言えば、認証がそれ以降の呼出しのスコアリングとは無関係に自動的に呼び出されるべきであるかどうかについての決定がステップ105においてなされる。たとえば、上記の不正管理システムは加入タイプの不正の可能性を解析が示したことに基づいて自動認証を推奨することができる。以前に説明されたように、加入不正は新しいアカウントが最初から不正のために設立された場合に発生する。したがって、不正使用を合法使用から区別するための能力は新しく開設されたアカウントにおけるすべての呼出し活動が不正であるという事実によって複雑になる。この場合にはそれ以降の呼出しを自動的に認証することによって、疑わしい不正加入の犯罪者からの声紋が以前に知られている加入不正ケースに関連する以前に格納されていた声紋とマッチする可能性がある。加入タイプの不正をよりよく検出して防止するために他の技法を使うこともできる。さらに、加入不正のケース以外の理由に対しては自動認証が望ましい可能性がある。したがって、自動認証機能はシステム内で何時どのように認証が呼び出されるかの更なる制御をサービス提供者に提供する。
【0022】
ステップ105においてそれ以降の呼出しを自動的に認証するための判定が行われた場合のシナリオに従って、適切な制御が実行され、システムはアクティブな認証状態107に入る。それ以降の呼出し109はその後選択される認証方法を使ってステップ112において認証される。ステップ112における認証の結果に基づいて不正の疑いがあった場合、ステップ114に示されているように適切な防止対策、たとえば、呼出しのブロック、検閲者への呼出しの回送などを実施することができる。認証の結果に基づいて不正の疑いがなかった場合、通常の呼出し処理をステップ115に示されているように再開することができる。
【0023】
自動認証が望ましくないとステップ105において判定された場合、システムがアクティブなスコアリング状態108に入るように適切な制御が行われる。この状態においては、すべての呼出し109がステップ110において不正の可能性に対してスコアが計算される。使用される特定のスコアリング技法が以下にさらに詳細に説明される。ステップ111に示されているように、不正スコアに基づいて不正の疑いがあった場合、システムは認証ステップ112およびそれ以降のステップを前に説明されたように自動的に呼び出す。不正スコアに基づいて不正の疑いがなかった場合、通常の呼出し処理をステップ115に示されているように再開することができる。本発明の原理に従って呼出しのスコアリングの関数として認証を選択的かつ自動的に呼び出すことによって、疑わしい不正を効果的に検出し、防止し、あるいは合法の加入者に対する侵入および混乱を最小化しながら管理することができる。さらに、呼出し処理の間に疑わしい不正のスコアの関数として選択的な目標とされる認証をトリガすることによって、サービス提供者は不正が発生したことに対してより効果的に応答することができる。
【0024】
図2は、図1からのステップ110に従って呼出しのスコアを計算するための1つの実施形態を示している簡単なブロック図である。一般に、呼出しのスコアリングはプロファイリングに基づいている。その中で加入者の呼出しパターンを表すシグネチャ(202)および不正の呼出しパターンを表す不正プロファイル(211)が、特定の呼出しについての不正の可能性を判定するために使われる。スコアが計算された呼出し情報が次に後で呼び出されるために格納され(201)、そして以下にさらに詳細に説明される呼出し制御(220)に対する転送以外に、繰返しおよび連続の更新プロセスにおいて使われる。
【0025】
図に示されているように、呼出しの詳細レコードがネットワーク200から呼出しスコアリング機能210に対して供給される。電気通信ネットワークにおける呼出しの詳細レコードの発生は、この分野の技術に熟達した人にとってはよく知られている。加入者のシグネチャをブロック203に示されているように初期化することができる。それは不正として確認されていないか、あるいは疑われていない呼出しからの、スコアが計算された呼出し詳細レコードを使って行われる。初期化は、たとえば、加入者が最初に1つまたはそれ以上の呼出しを掛ける時に発生する可能性がある。ブロック203にさらに示されているように、ブロック202からの格納された加入者シグネチャを、次に不正の疑いまたは確認がなされていないそれ以降の呼出しからの新しくスコアが計算された呼出し詳細レコードを使って更新することができる。したがって、加入者のシグネチャはその加入者の挙動に対して時間的に適応させることができる。
【0026】
加入者のシグネチャの初期化は、履歴的な呼出しレコードなどによって定義することができる、合法の呼出し挙動のあらかじめ定義された属性に基づいても行うことができることに留意されたい。この方法で、加入不正を比較的容易に検出することができる。というのは、合法の加入者のシグネチャを、呼出し活動の非常に早い段階においてさえ、合法の呼出しの期待される(あるいは予測される)挙動と相関付けることができるからである。したがって、たとえば、新しいアカウントについての任意の即時不正呼出し挙動が、その加入者のシグネチャを初期化することに対する唯一のベースを提供するわけではない。
【0027】
また、加入者のシグネチャは、加入者の呼出し挙動の多くの側面を監視することができる。それらとしては呼出しレート、曜日のタイミング、時間のタイミング、呼出しの持続時間、料金請求の方法、地理的条件などがあるが、それらに限定されるわけではない。結果として、シグネチャは、通常、いくつか例をあげれば、発信番号、宛先番号、料金請求番号、開始時刻および日付、発信場所、キャリヤ選択、呼出し待機指示、呼出し転送指示、三方向の呼出し/転送指示、オペレータ支援要求、およびネットワーク・セキュリティ機能不全指示などの、その呼出し詳細レコードの中に含まれている情報からシグネチャを導くことができる。加入者のシグネチャを設立して更新するために使われる特定の要素は、ネットワークのタイプ(たとえば、有線、無線、呼出しカード、非電気通信など)、使用されている特定のスコアリング方法、あるいはこの分野の技術に熟達した人にとっては明らかである他のファクタによって変わる可能性がある。
【0028】
一般に、各呼出しはその呼出しがブロック202から呼び出されたその加入者のシグネチャに対してどのように比較されるか、そしてブロック211から呼び出される不正プロファイルに対してどのように比較されるかによってスコアが計算される。例をあげれば、不正プロファイルは確認された、あるいは疑わしい不正の呼出しからのスコアが計算された呼出し詳細レコードを使って初期化され、更新される(ブロック212)。1つの簡単な例においては、その呼出しの詳細が既知の挙動からの疑わしい偏位を表している場合に高い不正スコアが発生され、そしてその呼出し詳細が問題の加入者のアカウントに対する代表的な挙動に非常に近い場合には低い不正スコアが発生される。呼出しのスコアリング機能210からの出力として総合の不正スコアを提供する他に、ケース分析の目的のために不正スコアに対する呼出しの各種の要素の相対的な寄与も含められるべきである。これについては、米国特許出願第_____号に関連してさらに詳細に説明される。たとえば、次の要素の寄与を後続のケース解析のために含めることができる。それらは、曜日、時刻、持続時間、次々の呼出し間の時間、宛先、呼出し待機の使用、呼出し転送の使用、三方向呼出しの使用、オペレータ・サービスの使用、発信点、ローミング・サービスの使用(無線の場合のみ)、呼出し中のハンドオフの回数(無線の場合のみ)、ネットワーク・セキュリティ警告の出現、キャリヤ選択、および国際完了サービスの使用などである。
【0029】
呼出しのスコアリングは顧客固有の、そして呼出しごとのベースで実行されるので、より正確な不正スコアは、誤り検出(すなわち、「誤り肯定」)の量を減らしながら、不正の可能性をよりよく示しているスコアを得ることができる。さらに、呼出しごとのベースで呼出しのスコアリングを正確に実行するために、この分野の技術に熟達した人であれば、1つの適切な実装はリアルタイム処理のプラットホームを使って上記の機能を実行することであることが分かる。そのようなリアルタイム処理のプラットホームの一例は、ルーセント・テクノロジーズのQTM(商標)リアルタイム・トランザクション処理プラットホームであり、それは、J.バウリア(Baulier)他の、1997年11月24日付の、“Sunrise:A Real‐Time Event‐Processing Framework”(夜明け:リアルタイムのイベント処理フレームワーク)、Bell Labs Technical Journalの中で記述されている。それは引用によって本明細書の記載に援用する。
【0030】
この分野の技術に熟達した人にとっては、上記のような呼出しのスコアリング機能210の機能を実装するために適している多くの異なる呼出しスコアリング技法があり得ることが分かる。特に、統計解析、確率的スコアリング、メモリベースの推論、データ探索、ニューラル・ネットワーキング、などの方法が知られており、ここに記述された本発明の実施形態と組み合わせて使うことが考えられる。これらの技法のいくつかの例が、フォーセット(Fawcett)他の“Adaptive Fraud Detection”(適応型不正検出)、Data Mining and Knowledge Discovery 1,291‐316(1997)および1998年10月6日に発行された米国特許第5,819,226号“Fraud Detection Using Predictive Modeling”(予測モデリングを使った不正検出)の中で記述されており、それぞれを引用によって本明細書の記載に援用する。
【0031】
図3は、本発明の原理に従って代表的な電気通信ネットワークの中に不正を制御するためのシステムの1つの実施形態を示している簡単なブロック図である。図に示されているように、システム300は、呼出しのスコアリング機能210および認証機能225に結合されている呼出し制御機能220を含む。システム300はさらにネットワーク200に結合されており、ネットワーク200は、加入者224などの多数の加入者にサービスする。準備機能250がネットワーク200、呼出し制御機能220、呼出しのスコアリング機能210、および認証機能225のそれぞれと結合されていて通信する。ここに記述されている機能は、その関連する機能および動作を実行するようにプログラムされているコンピュータのハードウェアおよびソフトウェアを使って実施できることが分かる。
【0032】
動作において、電気通信ネットワーク200の中の加入者224による呼出しの発信が、いくつかのアクションを発生させる。先ず最初に、呼出しのセットアップのための要求が呼出し制御220に対して発行される。呼出し制御220は、その呼出しセットアップ要求に応答していくつかの機能を実行する。たとえば、呼出し制御220は、その呼出しセットアップ要求を解析し、呼出しのスコアリング210を条件付きで呼び出し、および/または認証225を条件付きで呼び出し、そしてそれ以降でその呼出しを完了し、および/または適切な呼出し詳細レコードを発生する。特に、呼出し制御220は呼出しのスコアリング210と認証225と結合して動作し、以前に図1のフローチャートに記述されたステップを実行する。
【0033】
要約すると、呼び出されるか、あるいは活性化されると、呼出しのスコアリング機能210は呼出し制御機能220から供給されたその呼出しの詳細レコードに基づいて呼出しのスコアを計算し、その特定の呼出しに対して認証が呼び出される必要があるかどうかについての決定のためのベースを提供する。認証機能225は、ユーザ224に関するデータ、あるいはユーザ224からのデータを、呼出し制御220によって設立されたコネクションを経由して直接に、あるいは呼出し制御220によって提供されているサービスを経由して間接的に、のいずれかで受信する。認証機能225に対して供給されるデータのタイプは、使用されている認識方法のタイプ、たとえば、声紋解析、他の生物学的解析、パスワードなどによって変わる。準備機能250はそれらのシステムのうちの任意の1つによって、あるいは外部システム(図示せず)によって発生された要求に基づいて、呼出し制御220、呼出しスコアリング210、および認証機能225の中の情報の状態を変化させる。さらに、準備機能250は、呼出しのスコアリングおよび認証プロセスに基づいて、特定の呼出しに対してネットワーク200と結合して適切なアクションを実施するために使うことができる。
【0034】
図4および図5は、それぞれ本発明の原理が使えるインテリジェント・ネットワーク(IN)ベースのアーキテクチャおよびアジャンクト(adjunct)ベースのアーキテクチャを示している。本発明の原理を多くの異なるタイプのネットワーク・アーキテクチャにおいて使えることに留意されたい。したがって、ここで示されて記述されているネットワーク・アーキテクチャの例は、単に例を示すだけであっていずれにしても制限的なものではないことを意味する。
【0035】
図4を参照して、ユーザ424は、任意のタイプの顧客構内装置または移動送信機によってサポートされる。この実施形態においては、呼出し制御420がインテリジェント・ネットワーク(IN)アーキテクチャの3つのノード、すなわち、サービス・スイッチング・ポイント(SSP)421、信号転送ポイント(STP)422、およびサービス制御ポイント(SCP)423において実装されている。サービス・スイッチング・ポイント421は呼出しセットアップ要求の基本的解析を提供し、呼出しを回送し、そしてサービス処理のガイダンスに対する要求をサービス制御ポイント423に対して送信する。サービス制御ポイント423はサービスの決定を行い、呼出しのスコアリングの機能410からの呼出しスコアリングのサポートを要求し、そして適切な時に認証機能425に対して呼出しを回送するよう、サービス・スイッチング・ポイント421に指示する。サービス・スイッチング・ポイント421、サービス制御ポイント423、および必要な場合は認証機能425の間の通信は共通のチャネル・シグナリング・ネットワークによってサポートされ、その中でメッセージを1つまたはそれ以上の信号転送ポイント422によって回送することができる。呼出しスコアリング機能410は別のオペレーション・システムの中に実装することができる。したがって、呼出しスコアリング機能410と呼出し制御420との間のインターフェースは呼出し処理のスピードおよび信頼性があるオペレーション・インターフェース経由でのサービス制御ポイント423である。認証機能425は別のサービス・ノード、たとえば、図に示されているような認証サーバの中、あるいはサービス制御ポイント423の中のいずれかでサポートすることができる。準備はサービス管理システム450の中で実行することができる。
【0036】
図5に示されている1つの可能なアジャンクト実装において、すべての呼出し制御はスイッチング要素510の内部で実施され、一方、不正管理(たとえば、スコアリング)および認証サービスは共通のアジャンクト520からサポートされる。スイッチング要素510とアジャンクト520との間のインターフェースは、呼出しのセットアップ・シグナリング、サービス・シグナリングおよび音声トランキングをサポートしている任意のリンク、たとえば、統合サービス・ディジタル・ネットワーク(ISDN)基本レート・インターフェース(BRI)または一次レート・インターフェース(PRI)などであってよい。この実装例においては、スイッチング要素510が呼出しセットアップ要求の解析を提供し、サービスの決定を行い、アジャンクト520からの呼出しスコアリング・サポートを要求し、認証のためにそれらの呼出しをアジャンクト520に対して回送するかどうかを判定する。アジャンクト520は呼出しのスコアリングおよび認証を提供する。ここでも準備はすべての要素に接続されている別の準備システム530の中で実行される。
【0037】
上記の基本のフローは、各種の電気通信サービスに対して適用できる。制限的でない1つの例は呼出しカードである。この呼出しカードの場合において本発明の原理がどのように適用できるかを理解するのに役立てるために、呼出しにおける不正防止がない場合の代表的な呼出しカード・サービスによって実行される処理について先ず最初に簡単に説明する。
【0038】
図4は、呼出しカード・サービスをサポートしている多くの可能なネットワーク実装のうちの1つであり、準備および呼出し処理の両方を示すことができる。新しいアカウントが開設されると、そのアカウントについての情報がサービス管理システム450からSCP423に対してロードされる。その時、そのサービスの加入者424は自分のカードを使うことができる。加入者424は呼出しをダイヤルし、その呼出しがSSP421によって追加のサービスを要求しているように解釈される。これは、普通は、その呼出しのダイヤリング、たとえば、0+プレフィクスのダイヤリングまたはオペレータ・サービスに関連する無料の番号などに基づいている。SSP421との対話を通じて、加入者は呼出しカード・サービスが要求されていることを識別し、自分のカード番号を入力する。そのカード番号がSCP423によって検証され、SCP423はSSP421に対してその呼出しを完了し、カード情報をふたたび催促し、その呼出しをオペレータまたは拒否サービスに対して回送するよう指示する。
【0039】
呼出し内での(in‐call)防止をこのサービス・フローに対して適用することができる。ここでも、制限的でない例として図4を考える。カード上の新しいサービスが開かれると、認証情報が外部システムによって収集されるか、あるいはサービス管理システム450によって認証425の中にロードされるかのいずれかが行われる。後者の場合、その加入者は特定の番号をダイヤルするよう指示され、それは認証システム425へのコネクションのための要求として呼出し制御420によって横取りされる。認証システム425はその呼出しを登録として認識し、そして必要な情報を加入者から収集する。認証システムが適切にロードされると、サービス管理システムは、SCP423の中にアカウント情報をロードし、そのサービスが使える状態になる。
【0040】
そのアカウントの履歴の中のある点において、スコアリング410が、呼出しの詳細レコードに基づいて認証が活性化されるべきであることを決定する。スコアリング410はサービス管理システム450を経由して要求を発行し、認証を活性化する。この例においては、スコア・ベースの認証が要求されると仮定する。活性化されると、それ以降の呼出しは次のように処理される。加入者424は呼出しをダイヤルし、それが追加のサービスを要求しているとしてSSP421によって解釈される。これは、普通は、呼出しのダイヤリング、たとえば、0+プレフィクスまたはオペレータ・サービスに関連する無料の電話番号のダイヤリングに基づいている。SSP421との対話を通じて、その加入者はその呼出しカード・サービスが要求されていることを識別し、自分のカード番号を入力する。そのカード番号は検証のために、SCP423へ送信され、SCP423はまたこのアカウントについてスコアリングおよび認証が活性化されていることを認識する。カードを検証している間、SCP423はスコアリング410に対するスコアリング要求を送信し、スコアリング410はその呼出しを認証するか、SCP検証(認証なし)に従ってその呼出しを処理するか、その呼出しを検閲者に対して回送するか、あるいはその呼出しを完全に拒否するかのいずれかに対する指示によって応答する。その応答が信用できるものであった場合、SCP423はその呼出しを認証425に対して回送するようSSP421に対して指令を送る。次に、認証機能は自分が採用している認証技法を使って加入者424を調べる。認証の結果(合格、不合格、あいまい)がSSP421を経由してSCP423へ戻される。次にSCPはその呼出しが許可されるべきか、拒否されるべきか、あるいは検閲者に対して回送されるべきかを決定し、その結果に従ってSSP421に指示する。オプションとして、SCP423はケース管理の目的のためにスコアリング410に対して認証についての情報を提供する。
【0041】
呼出しカード・サービスに対する呼出し中の保護の実施は、複数のプラットホームを使っても実行できることにも留意されたい。したがって、特定のサービス(たとえば、呼出しカード)および特定のネットワーク構成に基づいた本発明の原理の実装の詳細に対する各種の変更が、ここで説明されている内容の観点においてこの分野の技術に熟達した人にとっては明らかとなる。
【0042】
ここで説明されたように、本発明は方法および装置の形式でそれらの方法を実行するために組み込むことができる。また、本発明はフロッピー・ディスク、CD‐ROM、ハード・ドライブまたは任意の他のマシン可読記憶媒体などの具体的な媒体の中に組み込まれたプログラム・コードの形式で実現することもでき、その場合、そのプログラム・コードはコンピュータなどのマシンによってロードされて実行され、そのマシンが本発明を実施するための装置となる。また、本発明はプログラム・コードの形式で実施することもでき、たとえば、記憶媒体の中に記憶されるか、マシンの中にロードされ、そして/または実行されるか、あるいは何らかの伝送媒体上で、たとえば、電気的配線、またはケーブル上で光ファイバを通して、あるいは電磁放射を経由して送信され、その場合、プログラム・コードはコンピュータなどのマシンによってロードされて実行され、そのマシンが本発明を実施するための装置となる。汎用プロセッサ上に実装された時、そのプログラム・コード・セグメントがプロセッサと組み合わさって特定の論理回路に類似した動作をするユニークな装置を提供する。
【0043】
また、前記は本発明の原理を単に示しているに過ぎないことにも留意されたい。したがって、この分野の技術に熟達した人であれば、ここには明示的には記述または示されていないが、本発明の原理を具体化し、その精神および適用範囲内に含まれる各種の配置構成を工夫することができる。さらに、ここで具体的に延べられるすべての例および条件付きの言語は、主として本発明の原理およびその技術を促進するために、発明者によって貢献される概念を読者が理解するのを助けるための説明のためだけに明示的に示されることが意図されており、そのような特別に記述された例および条件に対して制限されることがないものとして解釈されるべきである。さらに、ここで具体的に示されている特定の例以外に、本発明の原理、態様、および実施形態を示しているすべての記述は、その構造的等価性および機能的等価性の両方を包含することが意図されている。さらに、そのような等価性は将来において開発される等価性以外に、現在の既知の等価物の両方を含み、すなわち、構造とは無関係に同じ機能を実行する開発された要素をすべて含む。
【0044】
したがって、たとえば、ここで示されているブロック図は、本発明の原理を実施している回路例の概念的な図を示していることは、この分野の技術に熟達した人であれば理解することができるだろう。同様に、任意のフローチャート、流れ図、状態遷移図、擬似コードなどは、コンピュータ可読媒体の中に実質的に表現することができ、コンピュータまたはプロセッサによって実行されるようにすることができる各種のプロセスを表し、そのようなコンピュータまたはプロセッサが明示的に示されているかどうかには無関係である。
【0045】
図面に示されている各種の要素の機能は適切なソフトウェアに関連しているソフトウェアを実行することができるハードウェア以外に、専用のハードウェアの使用を通して提供することができる。プロセッサによって提供される時、その機能は単独の専用プロセッサによって、単独の共用プロセッサによって、あるいはいくつかが共用される場合がある複数の個々のプロセッサによって提供することができる。さらに、「プロセッサ」または「コントローラ」はソフトウェアを実行することができるハードウェアだけを排他的に示すと解釈されるべきではなく、ディジタル信号プロセッサ(DSP)のハードウェア、ソフトウェアを記憶するための読出し専用メモリ(ROM)、ランダム・アクセス・メモリ(RAM)および不揮発性記憶装置を暗黙のうちに含むことができるが、それに限定されるわけではない。他のハードウェア、従来の、および/またはカスタムのハードウェアも含めることができる。同様に、図面に示されているどのスイッチも概念的なものに過ぎない。それらの機能はプログラム・ロジックの動作を通じて、専用ロジックを通じて、プログラム制御および専用ロジックの対話を通じて、あるいは手動であっても、そのコンテキストからより詳しく理解されるような、実施者による選択が可能な特定の技法で実行することができる。
【0046】
特許請求の範囲において、指定された機能を実行するための手段として表現されている任意の要素は、その機能を実行する任意の方法を包含することが意図されている。それらは、たとえば、a)その機能を実行する回路要素の組合せまたは、b)任意の形式でのソフトウェア、したがって、その機能を実行するためのソフトウェアを実行するための適切な回路と組み合わされたファームウェア、マイクロコードなどを含む。そのような特許請求の範囲によって定義される本発明は、各種の具体的に示された手段によって提供される機能が組み合わされ、その特許請求の範囲が要求する方法でもたらされるという事実の中に存在する。したがって、出願者はここに示されているものと等価な機能を提供することができる任意の手段を、本発明の範囲内に入るものとみなす。
【図面の簡単な説明】
【図1】 本発明の一実施形態による方法の簡単なフローチャートである。
【図2】 本発明の一実施形態に従って呼出しのスコアリングがどのように実施されるかを示している簡単なブロック図である。
【図3】 本発明の一実施形態によるシステムの簡単なブロック図である。
【図4】 本発明の原理を使うことができるネットワーク構成の例を示している簡単なブロック図である。
【図5】 本発明の原理を使うことができるネットワーク構成の例を示している簡単なブロック図である。

Claims (8)

  1. 電気通信ネットワークにおける不正活動を減らすための方法であって、
    リアルタイムにトランザクションを処理するプラットホームを用いた不正の可能性に対する呼のスコアリングから導かれる不正スコアに応じて、特定の呼に関し、呼処理状態の間に少なくとも1つの認証手段を選択的に呼び出すステップであって、前記不正スコアは、合法の加入者のシグネチャおよび不正シグネチャに応じて導かれる、ステップと、
    不正スコアにかかわらず、加入不正の可能性に関連するケース分析に基づいて、認証手段を自動的に選択するステップとを含み、
    これにより、前記ネットワーク内の不正活動が目標とされる基準で減少し、前記ネットワーク内の合法活動に対する混乱が減少することを特徴とする方法。
  2. 前記少なくとも1つの認証手段が、音声検証、生物学的検証および共用知識ベース検証から構成されるグループから選択される請求項1に記載の方法。
  3. 請求項1に記載の方法において、スコアリングが、呼ごとのベースで行われる方法。
  4. 請求項1に記載の方法において、前記不正スコアが、前記加入者のシグネチャを含む、加入者について知られている挙動と、前記不正シグネチャを含む、不正呼活動について知られている挙動とに基づいている方法。
  5. ネットワーク内の不正活動を減らすためのシステムであって、
    リアルタイムにトランザクションを処理するプラットホームを用いてネットワーク内の呼のスコアを計算し、そして不正の可能性を示す不正スコアを発生するための手段であって、前記不正スコアは合法の加入者のシグネチャおよび不正シグネチャに応じて導かれる、手段と、
    前記不正スコアに応答して、特定の呼に対する呼処理状態の間に少なくとも1つの認証手段を選択的に呼び出すための手段と
    不正スコアにかかわらず、加入不正の可能性に関連するケース分析に基づいて、認証手段を自動的に選択する手段とを含み、
    これにより、前記ネットワーク内の不正活動が目標とされる基準で減少し、前記ネットワーク内の合法活動に対する混乱が減少することを特徴とするシステム。
  6. 請求項1に記載の方法において、前記不正スコアに基づき不正の疑いがある呼および不正であると確認された呼について、前記少なくとも1つの認証手段が選択的に呼び出される方法。
  7. 請求項5に記載のシステムにおいて、前記ネットワークが、1つまたはそれ以上のサービス交換ポイント(SSP)と、1つまたはそれ以上の信号転送ポイント(STP)と、1つまたはそれ以上のサービス制御ポイント(SCP)とを含んでいるインテリジェント・ネットワーク(IN)であるシステム。
  8. 請求項5に記載のシステムにおいて、前記ネットワークがアジャンクト・ベースのネットワークであるシステム。
JP2000542900A 1998-04-03 1999-04-05 トランザクション・ベースのネットワークにおける自動化された選択的介入 Expired - Lifetime JP4251521B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US8000698P 1998-04-03 1998-04-03
US60/080,006 1998-04-03
US09/283,673 1999-04-02
US09/283,673 US6157707A (en) 1998-04-03 1999-04-02 Automated and selective intervention in transaction-based networks
PCT/US1999/007442 WO1999052261A1 (en) 1998-04-03 1999-04-05 Automated and selective authentication in transaction-based networks

Publications (2)

Publication Number Publication Date
JP2002510941A JP2002510941A (ja) 2002-04-09
JP4251521B2 true JP4251521B2 (ja) 2009-04-08

Family

ID=26762716

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000542900A Expired - Lifetime JP4251521B2 (ja) 1998-04-03 1999-04-05 トランザクション・ベースのネットワークにおける自動化された選択的介入

Country Status (9)

Country Link
US (1) US6157707A (ja)
EP (1) EP1068715B1 (ja)
JP (1) JP4251521B2 (ja)
CN (1) CN1295753A (ja)
AU (1) AU3382399A (ja)
BR (1) BR9909163A (ja)
CA (1) CA2327338C (ja)
DE (1) DE69942789D1 (ja)
WO (1) WO1999052261A1 (ja)

Families Citing this family (124)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6763098B1 (en) * 1998-06-01 2004-07-13 Mci Communications Corporation Call blocking based on call properties
US6356630B1 (en) * 1999-07-09 2002-03-12 Lucent Technologies, Inc. Telephone calling card service system integrating virtual destination numbers
DE69930237T2 (de) * 1999-10-29 2006-08-10 Alcatel Verfahren zum Erlauben der Kommunikation zwischen zwei Vorrichtungen, sowie solche Vorrichtung und ein Telekommunikationssystem
KR100384943B1 (ko) * 1999-12-30 2003-06-18 엘지전자 주식회사 인증 실패/권한 부정 가입자에 대한 지능망적 처리방법
US8074256B2 (en) * 2000-01-07 2011-12-06 Mcafee, Inc. Pdstudio design system and method
US6779120B1 (en) 2000-01-07 2004-08-17 Securify, Inc. Declarative language for specifying a security policy
EP1260077B1 (de) * 2000-02-29 2005-04-13 Swisscom Mobile AG Verfahren zur transaktionsbestaetigung, authentifizierungsserver und wap-server
EP1132797A3 (en) * 2000-03-08 2005-11-23 Aurora Wireless Technologies, Ltd. Method for securing user identification in on-line transaction systems
US6570968B1 (en) * 2000-05-22 2003-05-27 Worldcom, Inc. Alert suppression in a telecommunications fraud control system
US20030208689A1 (en) * 2000-06-16 2003-11-06 Garza Joel De La Remote computer forensic evidence collection system and process
US7917647B2 (en) 2000-06-16 2011-03-29 Mcafee, Inc. Method and apparatus for rate limiting
US20020161711A1 (en) * 2001-04-30 2002-10-31 Sartor Karalyn K. Fraud detection method
CA2451491C (en) * 2001-07-18 2009-06-02 Daon Holdings Limited A distributed network system using biometric authentication access
US7149296B2 (en) * 2001-12-17 2006-12-12 International Business Machines Corporation Providing account usage fraud protection
US6804331B1 (en) 2002-03-27 2004-10-12 West Corporation Method, apparatus, and computer readable media for minimizing the risk of fraudulent receipt of telephone calls
US6937702B1 (en) 2002-05-28 2005-08-30 West Corporation Method, apparatus, and computer readable media for minimizing the risk of fraudulent access to call center resources
US9710852B1 (en) 2002-05-30 2017-07-18 Consumerinfo.Com, Inc. Credit report timeline user interface
US9400589B1 (en) 2002-05-30 2016-07-26 Consumerinfo.Com, Inc. Circular rotational interface for display of consumer credit information
US7403967B1 (en) 2002-06-18 2008-07-22 West Corporation Methods, apparatus, and computer readable media for confirmation and verification of shipping address data associated with a transaction
GB2391373A (en) * 2002-07-31 2004-02-04 David Toms A system for the automatic detection of a fraudulent transaction
US7971237B2 (en) * 2003-05-15 2011-06-28 Verizon Business Global Llc Method and system for providing fraud detection for remote access services
US7817791B2 (en) * 2003-05-15 2010-10-19 Verizon Business Global Llc Method and apparatus for providing fraud detection using hot or cold originating attributes
US7740168B2 (en) 2003-08-18 2010-06-22 Visa U.S.A. Inc. Method and system for generating a dynamic verification value
US7761374B2 (en) * 2003-08-18 2010-07-20 Visa International Service Association Method and system for generating a dynamic verification value
EP1668490A4 (en) * 2003-10-03 2008-05-14 Npx Technologies Ltd METHOD AND SYSTEMS FOR DETERMINING THE RELIABILITY OF TRANSACTIONS
GB2407681B (en) * 2003-10-29 2007-02-28 Vecommerce Ltd Voice recognition system and method
US20050125280A1 (en) * 2003-12-05 2005-06-09 Hewlett-Packard Development Company, L.P. Real-time aggregation and scoring in an information handling system
US7313575B2 (en) * 2004-06-14 2007-12-25 Hewlett-Packard Development Company, L.P. Data services handler
US20060041464A1 (en) * 2004-08-19 2006-02-23 Transunion Llc. System and method for developing an analytic fraud model
US7653742B1 (en) 2004-09-28 2010-01-26 Entrust, Inc. Defining and detecting network application business activities
DE102005007802A1 (de) * 2005-02-21 2006-08-24 Robert Bosch Gmbh Verfahren zur Objektplausibilisierung in Fahrerassistenzsystemen
JP2006259836A (ja) * 2005-03-15 2006-09-28 Oki Consulting Solutions Co Ltd 不正利用監視システムおよび不正利用監視方法
US7783745B1 (en) 2005-06-27 2010-08-24 Entrust, Inc. Defining and monitoring business rhythms associated with performance of web-enabled business processes
US8082349B1 (en) 2005-10-21 2011-12-20 Entrust, Inc. Fraud protection using business process-based customer intent analysis
US8234494B1 (en) * 2005-12-21 2012-07-31 At&T Intellectual Property Ii, L.P. Speaker-verification digital signatures
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US9065643B2 (en) 2006-04-05 2015-06-23 Visa U.S.A. Inc. System and method for account identifier obfuscation
US8495231B1 (en) * 2006-05-16 2013-07-23 Cisco Technology, Inc. System and method for remote call control
US7657497B2 (en) 2006-11-07 2010-02-02 Ebay Inc. Online fraud prevention using genetic algorithm solution
US8542802B2 (en) 2007-02-15 2013-09-24 Global Tel*Link Corporation System and method for three-way call detection
US8285656B1 (en) 2007-03-30 2012-10-09 Consumerinfo.Com, Inc. Systems and methods for data verification
US8010502B2 (en) * 2007-04-13 2011-08-30 Harris Corporation Methods and systems for data recovery
US20080294540A1 (en) 2007-05-25 2008-11-27 Celka Christopher J System and method for automated detection of never-pay data sets
US8121942B2 (en) * 2007-06-25 2012-02-21 Visa U.S.A. Inc. Systems and methods for secure and transparent cardless transactions
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
CN100566251C (zh) 2007-08-01 2009-12-02 西安西电捷通无线网络通信有限公司 一种增强安全性的可信网络连接方法
US9990674B1 (en) 2007-12-14 2018-06-05 Consumerinfo.Com, Inc. Card registry systems and methods
US8127986B1 (en) 2007-12-14 2012-03-06 Consumerinfo.Com, Inc. Card registry systems and methods
US8312033B1 (en) 2008-06-26 2012-11-13 Experian Marketing Solutions, Inc. Systems and methods for providing an integrated identifier
US9256904B1 (en) 2008-08-14 2016-02-09 Experian Information Solutions, Inc. Multi-bureau credit file freeze and unfreeze
US8060424B2 (en) 2008-11-05 2011-11-15 Consumerinfo.Com, Inc. On-line method and system for monitoring and reporting unused available credit
BRPI0921124A2 (pt) 2008-11-06 2016-09-13 Visa Int Service Ass sistema para autenticar um consumidor, método implementado por computador, meio legível por computador, e, computador servidor.
US9225838B2 (en) 2009-02-12 2015-12-29 Value-Added Communications, Inc. System and method for detecting three-way call circumvention attempts
US20110022518A1 (en) * 2009-07-22 2011-01-27 Ayman Hammad Apparatus including data bearing medium for seasoning a device using data obtained from multiple transaction environments
US9396465B2 (en) * 2009-07-22 2016-07-19 Visa International Service Association Apparatus including data bearing medium for reducing fraud in payment transactions using a black list
US20110106579A1 (en) * 2009-11-04 2011-05-05 Sapience Technology, Inc. System and Method of Management and Reduction of Subscriber Churn in Telecommunications Networks
US9652802B1 (en) 2010-03-24 2017-05-16 Consumerinfo.Com, Inc. Indirect monitoring and reporting of a user's credit data
US8725613B1 (en) * 2010-04-27 2014-05-13 Experian Information Solutions, Inc. Systems and methods for early account score and notification
US9118669B2 (en) 2010-09-30 2015-08-25 Alcatel Lucent Method and apparatus for voice signature authentication
US8930262B1 (en) 2010-11-02 2015-01-06 Experian Technology Ltd. Systems and methods of assisted strategy design
US9147042B1 (en) 2010-11-22 2015-09-29 Experian Information Solutions, Inc. Systems and methods for data verification
US9058607B2 (en) * 2010-12-16 2015-06-16 Verizon Patent And Licensing Inc. Using network security information to detection transaction fraud
WO2012112781A1 (en) 2011-02-18 2012-08-23 Csidentity Corporation System and methods for identifying compromised personally identifiable information on the internet
US9558519B1 (en) 2011-04-29 2017-01-31 Consumerinfo.Com, Inc. Exposing reporting cycle information
US9607336B1 (en) 2011-06-16 2017-03-28 Consumerinfo.Com, Inc. Providing credit inquiry alerts
US9483606B1 (en) 2011-07-08 2016-11-01 Consumerinfo.Com, Inc. Lifescore
US9106691B1 (en) 2011-09-16 2015-08-11 Consumerinfo.Com, Inc. Systems and methods of identity protection and management
US8738516B1 (en) 2011-10-13 2014-05-27 Consumerinfo.Com, Inc. Debt services candidate locator
US11030562B1 (en) 2011-10-31 2021-06-08 Consumerinfo.Com, Inc. Pre-data breach monitoring
US8458090B1 (en) * 2012-04-18 2013-06-04 International Business Machines Corporation Detecting fraudulent mobile money transactions
US9853959B1 (en) 2012-05-07 2017-12-26 Consumerinfo.Com, Inc. Storage and maintenance of personal data
US9654541B1 (en) 2012-11-12 2017-05-16 Consumerinfo.Com, Inc. Aggregating user web browsing data
US9916621B1 (en) 2012-11-30 2018-03-13 Consumerinfo.Com, Inc. Presentation of credit score factors
US10255598B1 (en) 2012-12-06 2019-04-09 Consumerinfo.Com, Inc. Credit card account data extraction
US8572398B1 (en) 2013-02-13 2013-10-29 Daniel Duncan Systems and methods for identifying biometric information as trusted and authenticating persons using trusted biometric information
US8914645B2 (en) 2013-02-13 2014-12-16 Daniel Duncan Systems and methods for identifying biometric information as trusted and authenticating persons using trusted biometric information
US9143506B2 (en) 2013-02-13 2015-09-22 Daniel Duncan Systems and methods for identifying biometric information as trusted and authenticating persons using trusted biometric information
US9697263B1 (en) 2013-03-04 2017-07-04 Experian Information Solutions, Inc. Consumer data request fulfillment system
US9870589B1 (en) 2013-03-14 2018-01-16 Consumerinfo.Com, Inc. Credit utilization tracking and reporting
US10102570B1 (en) 2013-03-14 2018-10-16 Consumerinfo.Com, Inc. Account vulnerability alerts
US8812387B1 (en) 2013-03-14 2014-08-19 Csidentity Corporation System and method for identifying related credit inquiries
US9406085B1 (en) 2013-03-14 2016-08-02 Consumerinfo.Com, Inc. System and methods for credit dispute processing, resolution, and reporting
US9633322B1 (en) 2013-03-15 2017-04-25 Consumerinfo.Com, Inc. Adjustment of knowledge-based authentication
US10664936B2 (en) 2013-03-15 2020-05-26 Csidentity Corporation Authentication systems and methods for on-demand products
US10685398B1 (en) 2013-04-23 2020-06-16 Consumerinfo.Com, Inc. Presenting credit score information
US9721147B1 (en) 2013-05-23 2017-08-01 Consumerinfo.Com, Inc. Digital identity
US9443268B1 (en) 2013-08-16 2016-09-13 Consumerinfo.Com, Inc. Bill payment and reporting
JP2014027671A (ja) * 2013-09-13 2014-02-06 Fujitsu Ltd 無線基地局、通信システム及び通信制御方法
US10325314B1 (en) 2013-11-15 2019-06-18 Consumerinfo.Com, Inc. Payment reporting systems
US10102536B1 (en) 2013-11-15 2018-10-16 Experian Information Solutions, Inc. Micro-geographic aggregation system
US9477737B1 (en) 2013-11-20 2016-10-25 Consumerinfo.Com, Inc. Systems and user interfaces for dynamic access of multiple remote databases and synchronization of data based on user rules
US9529851B1 (en) 2013-12-02 2016-12-27 Experian Information Solutions, Inc. Server architecture for electronic data quality processing
CN103685613B (zh) * 2013-12-05 2016-08-17 江苏大学 一种基于语音识别的防电话诈骗系统及其方法
US10262362B1 (en) 2014-02-14 2019-04-16 Experian Information Solutions, Inc. Automatic generation of code for attributes
USD759690S1 (en) 2014-03-25 2016-06-21 Consumerinfo.Com, Inc. Display screen or portion thereof with graphical user interface
USD759689S1 (en) 2014-03-25 2016-06-21 Consumerinfo.Com, Inc. Display screen or portion thereof with graphical user interface
USD760256S1 (en) 2014-03-25 2016-06-28 Consumerinfo.Com, Inc. Display screen or portion thereof with graphical user interface
US9892457B1 (en) 2014-04-16 2018-02-13 Consumerinfo.Com, Inc. Providing credit data in search results
US10373240B1 (en) 2014-04-25 2019-08-06 Csidentity Corporation Systems, methods and computer-program products for eligibility verification
US9996837B2 (en) 2014-06-06 2018-06-12 Visa International Service Association Integration of secure protocols into a fraud detection system
US10339527B1 (en) 2014-10-31 2019-07-02 Experian Information Solutions, Inc. System and architecture for electronic fraud detection
US9641680B1 (en) * 2015-04-21 2017-05-02 Eric Wold Cross-linking call metadata
US11151468B1 (en) 2015-07-02 2021-10-19 Experian Information Solutions, Inc. Behavior analysis using distributed representations of event data
US10757154B1 (en) 2015-11-24 2020-08-25 Experian Information Solutions, Inc. Real-time event-based notification system
US20180089688A1 (en) * 2016-09-27 2018-03-29 Mastercard International Incorporated System and methods for authenticating a user using biometric data
CN110383319B (zh) 2017-01-31 2023-05-26 益百利信息解决方案公司 大规模异构数据摄取和用户解析
US9930088B1 (en) 2017-06-22 2018-03-27 Global Tel*Link Corporation Utilizing VoIP codec negotiation during a controlled environment call
US10735183B1 (en) 2017-06-30 2020-08-04 Experian Information Solutions, Inc. Symmetric encryption for private smart contracts among multiple parties in a private peer-to-peer network
US10616411B1 (en) 2017-08-21 2020-04-07 Wells Fargo Bank, N.A. System and method for intelligent call interception and fraud detecting audio assistant
US10699028B1 (en) 2017-09-28 2020-06-30 Csidentity Corporation Identity security architecture systems and methods
US10896472B1 (en) 2017-11-14 2021-01-19 Csidentity Corporation Security and identity verification system and architecture
US10911234B2 (en) 2018-06-22 2021-02-02 Experian Information Solutions, Inc. System and method for a token gateway environment
CN109003181B (zh) * 2018-08-17 2022-05-13 腾讯科技(深圳)有限公司 可疑用户确定方法、装置、设备和计算机可读存储介质
US10901757B1 (en) * 2018-08-29 2021-01-26 West Corporation System and method for assisting an agent during a client interaction
US11265324B2 (en) 2018-09-05 2022-03-01 Consumerinfo.Com, Inc. User permissions for access to secure data at third-party
US10963434B1 (en) 2018-09-07 2021-03-30 Experian Information Solutions, Inc. Data architecture for supporting multiple search models
US10951635B2 (en) * 2018-09-20 2021-03-16 Cisco Technology, Inc. System and method to estimate network disruption index
US11315179B1 (en) 2018-11-16 2022-04-26 Consumerinfo.Com, Inc. Methods and apparatuses for customized card recommendations
US11620403B2 (en) 2019-01-11 2023-04-04 Experian Information Solutions, Inc. Systems and methods for secure data aggregation and computation
US11238656B1 (en) 2019-02-22 2022-02-01 Consumerinfo.Com, Inc. System and method for an augmented reality experience via an artificial intelligence bot
US11941065B1 (en) 2019-09-13 2024-03-26 Experian Information Solutions, Inc. Single identifier platform for storing entity data
US11880377B1 (en) 2021-03-26 2024-01-23 Experian Information Solutions, Inc. Systems and methods for entity resolution
US11463574B1 (en) * 2021-06-07 2022-10-04 Capital One Services, Llc Restricting access based on voice communication parameters
WO2024111023A1 (ja) * 2022-11-21 2024-05-30 楽天グループ株式会社 情報処理システム、情報処理方法、及び情報処理プログラム

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4363102A (en) * 1981-03-27 1982-12-07 Bell Telephone Laboratories, Incorporated Speaker identification system using word recognition templates
US4799255A (en) * 1987-01-30 1989-01-17 American Telephone And Telegraph Company - At&T Information Systems Communication facilities access control arrangement
US5375244A (en) * 1992-05-29 1994-12-20 At&T Corp. System and method for granting access to a resource
US5357564A (en) * 1992-08-12 1994-10-18 At&T Bell Laboratories Intelligent call screening in a virtual communications network
US5819226A (en) * 1992-09-08 1998-10-06 Hnc Software Inc. Fraud detection using predictive modeling
CA2105034C (en) * 1992-10-09 1997-12-30 Biing-Hwang Juang Speaker verification with cohort normalized scoring
US5345595A (en) * 1992-11-12 1994-09-06 Coral Systems, Inc. Apparatus and method for detecting fraudulent telecommunication activity
US5506893A (en) * 1993-02-19 1996-04-09 At&T Corp. Telecommunication network arrangement for providing real time access to call records
TW225623B (en) * 1993-03-31 1994-06-21 American Telephone & Telegraph Real-time fraud monitoring system
US5602906A (en) * 1993-04-30 1997-02-11 Sprint Communications Company L.P. Toll fraud detection system
US5677989A (en) * 1993-04-30 1997-10-14 Lucent Technologies Inc. Speaker verification system and process
US5502759A (en) * 1993-05-13 1996-03-26 Nynex Science & Technology, Inc. Apparatus and accompanying methods for preventing toll fraud through use of centralized caller voice verification
US5448760A (en) * 1993-06-08 1995-09-05 Corsair Communications, Inc. Cellular telephone anti-fraud system
US5566234A (en) * 1993-08-16 1996-10-15 Mci Communications Corporation Method for controlling fraudulent telephone calls
US5504810A (en) * 1993-09-22 1996-04-02 At&T Corp. Telecommunications fraud detection scheme
US5465387A (en) * 1993-10-08 1995-11-07 At&T Corp. Adaptive fraud monitoring and control
US5495521A (en) * 1993-11-12 1996-02-27 At&T Corp. Method and means for preventing fraudulent use of telephone network
US5623539A (en) * 1994-01-27 1997-04-22 Lucent Technologies Inc. Using voice signal analysis to identify authorized users of a telephone system
US6327345B1 (en) * 1994-09-16 2001-12-04 Mci Communications Corporation Method and system therefor of establishing an acceptance threshold for controlling fraudulent telephone calls
US5627886A (en) * 1994-09-22 1997-05-06 Electronic Data Systems Corporation System and method for detecting fraudulent network usage patterns using real-time network monitoring
US5768354A (en) * 1995-02-02 1998-06-16 Mci Communications Corporation Fraud evaluation and reporting system and method thereof
GB2303275B (en) * 1995-07-13 1997-06-25 Northern Telecom Ltd Detecting mobile telephone misuse

Also Published As

Publication number Publication date
WO1999052261A1 (en) 1999-10-14
EP1068715B1 (en) 2010-09-22
CN1295753A (zh) 2001-05-16
EP1068715A1 (en) 2001-01-17
JP2002510941A (ja) 2002-04-09
AU3382399A (en) 1999-10-25
CA2327338C (en) 2004-09-21
US6157707A (en) 2000-12-05
CA2327338A1 (en) 1999-10-14
DE69942789D1 (de) 2010-11-04
BR9909163A (pt) 2000-12-05

Similar Documents

Publication Publication Date Title
JP4251521B2 (ja) トランザクション・ベースのネットワークにおける自動化された選択的介入
EP1527552B1 (en) A system and method for the detection and termination of fraudulent services
US6163604A (en) Automated fraud management in transaction-based networks
US7949111B2 (en) Call routing method
US9191351B2 (en) Real-time fraudulent traffic security for telecommunication systems
US8238532B1 (en) Method of and system for discovering and reporting trustworthiness and credibility of calling party number information
US8243896B1 (en) Selection of a particular communication carrier from a plurality of communication carriers in a secure environment
US20060210032A1 (en) Multilevel dynamic call screening
EP3577886B1 (en) Detection and prevention of unwanted calls in a telecommunications system
US8355492B1 (en) Systems and methods for remote call redirection detection and treatment
JP2003534731A (ja) 発信番号上での通話試行速度に基づく詐欺的行為の検出システムおよび方法
US6856982B1 (en) System, intelligent network service engine and method for detecting a fraudulent call using real time fraud management tools
JP2005505193A (ja) 電気通信システムにおける不正行為を妨げるために、悪い請求番号レコードを使用するための方法およびシステム
US6442265B1 (en) Method for detecting and reducing fraudulent telephone calls
JP2004527185A (ja) 共通の請求番号を使用して不正呼び出しを防ぐためのシステムおよび方法
US6590967B1 (en) Variable length called number screening
MXPA00009425A (en) Automated and selective authentication in transaction-based networks
MXPA00009409A (en) Automated fraud management in transaction-based networks

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20041228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050105

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20050405

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20050412

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050419

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051011

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060117

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060217

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20060310

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080630

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080708

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090116

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120130

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130130

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140130

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term