MXPA00009425A - Identificacion automatizada y selectiva en redes basadas en transacciones - Google Patents

Identificacion automatizada y selectiva en redes basadas en transacciones

Info

Publication number
MXPA00009425A
MXPA00009425A MXPA/A/2000/009425A MXPA00009425A MXPA00009425A MX PA00009425 A MXPA00009425 A MX PA00009425A MX PA00009425 A MXPA00009425 A MX PA00009425A MX PA00009425 A MXPA00009425 A MX PA00009425A
Authority
MX
Mexico
Prior art keywords
fraud
call
authentication
calls
computer
Prior art date
Application number
MXPA/A/2000/009425A
Other languages
English (en)
Inventor
Gerald Donald Baulier
Michael H Cahill
Virginia Kay Ferrara
Diane Lambert
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of MXPA00009425A publication Critical patent/MXPA00009425A/es

Links

Abstract

Las pérdidas por fraude en una red de comunicación se reducen substancialmente mediante la invocación automática y selectiva de una o más medidas de autentificación basada en una inscripción de fraudes que indican la probabilidad del fraude para esa llamada particular o llamadas previamente inscritas. Mediante la invocación selectiva de la autentificación en solamente esas llamadas que son sospechosas o que están confirmadas que son fraudulentas, la prevención del fraude puede lograrse de una forma en la cual se reducen las perdidas por fraude y se minimizan las interrupciones a suscriptores legítimos. Usando como ejemplo el fraude en la telecomunicación, un suscriptor es registrado en un sistema mediante la recolección de datos de ese subscriptor basado en el método particular de autentificación que estásiendo usado, tal como el reconocimiento compartido (por ejemplo, contraseñas), validación biométrica (por ejemplo, verificación de voz), y similares. Una vez registrado, se activa la función de autentificación para la cuenta del suscriptor y entonces las llamadas subsecuentes son inscritas para la probabilidad del fraude durante la fase del establecimiento de la llamada. La inscripción de llamadas estima la probabilidad del fraude para cada llamada basada en el compartimiento aprendido de un suscriptor individual y el compartimiento aprendido de perpetradores de fraudes. Si no se sospechade fraude con base en la inscripción de fraudes, entonces puede continuar el procesamiento normal de la llamada sin la necesidad de la autentificación. Si se sospecha de fraude con base en la inscripción de fraudes, entonces el sistema automáticamente invoca la autentificación. Si la autentificación indica la sospecha de un fraude, por ejemplo, registros de voz que no coinciden, entonces la llamada puede ser bloqueada o referirse a otra medida de prevención apropiada, por ejemplo, la intercepción por un operador. Si no hay indicación de fraude por medio de la autentificación, entonces puede continuar el procesamiento normal de la llamada.

Description

TJJEMLTFICACi?j AUTOMATIZADA Y SEUECTIVA EN REDES BASADAS EN TRANSACCIONES REFERENCIA CRUZADA A SOLICITUDES RELACIONADAS La presente solicitud reclama los beneficios de la Solicitud Provisional de los Estados Unidos de Norteamérica No. de Serie 60/080,006 presentada el 3 de Abril de 1998, la cual se incorpora aquí como referencia. Esta solicitud está también relacionada con la Solicitud Norteamericana No. de Serie (Baulier 1-1-1-4), de la misma fecha, la cual se incorpora aquí como referencia.
CAMPO DE LA TÉCNICA La presente invención se relaciona en general con redes basadas en transacciones y, más específicamente, con un criterio automatizado para la invocación selectiva de procesos en redes basadas en transacciones con base en análisis automatizado del uso tal como, por ejemplo, invocación selectiva de mecanismos de autentificación automatizada basada en el análisis del uso para determinar la probabilidad de fraude en redes de comunicaciones.
REF.: 122552 ANTECEDENTES DE LA INVENCIÓN El uso fraudulento de las redes de comunicaciones es un problema de proporciones asombrosas. El costo asociado con el fraude al usar, por ejemplo, las redes de telecomunicaciones, se estima en miles de millones de dólares al año y va en aumento. Dada la tremenda responsabilidad financiera, la industria de las telecomunicaciones continúa buscando formas para reducir la ocurrencia del fraude mientras que al mismo tiempo minimiza las interrupciones del servicio a los subscriptores legítimos.
Aunque existen muchas formas de fraude a las telecomunicaciones, dos de los tipos más prevalecientes o categorías de fraudes en las redes actuales son, el fraude por robo del servicio y la subscripción fraudulenta. Por ejemplo, el fraude por robo del servicio puede involucrar el uso ilegítimo de tarjetas para llamadas, teléfonos celulares, o líneas telefónicas, mientras que la subscripción fraudulenta puede ocurrir cuando un perpetrador que no tiene la intención de pagar por un servicio aparece como un nuevo cliente. La subscripción fraudulenta ha sido particularmente difícil de detectar y prevenir debido a la deficiencia en cualquier actividad de las llamadas legítimas en la cuenta que de otra manera podría usarse como base para diferenciar la actividad fraudulenta. En cualquier caso, las perdidas atribuibles a estos tipos de fraude son un problema significativo.
Muchas compañías se jactan de una superior detección del fraude en su oferta de productos, sin embargo, permanece el hecho de que un sistema de administración integral del fraude no existe para el manejo comparativo de los intereses operacionales y económicos de los proveedores de servicio y clientes. Por ejemplo, una desventaja común de la mayoría de los sistemas es que la detección del fraude ocurre después de que una cantidad substancial de actividad fraudulenta ha tenido lugar en una cuenta. Además, algunas medidas de prevención del fraude implementadas en la actualidad, las cuales se basan solamente en mecanismos de detección imprecisos, pueden ser causa de interrupciones frecuentes para el cliente legítimo. Como resultado, puede que el cliente cambie frecuentemente de proveedores de servicio en la búsqueda por un sistema más seguro.
En general, las fallas de los sistemas anteriores son fácilmente evidentes en términos de la cantidad de tiempo que se requiere para detectar y responder al fraude. Por ejemplo, la detección del fraude basado en la retroalimentación de clientes por medio de las cuentas mensuales no es un criterio aceptable tanto para los proveedores de servicios como para los clientes. Asimismo, los sistemas de detección automatizada de fraudes basados en técnicas de "establecer umbrales"' tampoco son particularmente útiles en la administración del fraude en una base de tiempo real o cercano al tiempo real, por ejemplo, el establecimiento de umbrales involucra típicamente la acumulación de tráfico en el tiempo (por ejemplo, días, semanas, meses), el establecimiento de perfiles para los subscriptores (por ejemplo, rutas de llamadas), y la aplicación de umbrales para identificar fraudes. Estos sistemas no se ve que son particularmente efectivos debido a que los usuarios legítimos pueden generar usos que excedan los umbrales y la cantidad de fraude que puede ocurrir antes de la detección y prevención es elevada (véase, por ejemplo, la Patente Norteamericana No. 5,708,338, "Real-Time Communications Fraud Monitoring System (Sistema de Monitoreo de Fraude en Comunicaciones de Tiempo Real)" y la Patente Norteamericana No. 5,627,886, "System and Method for Detecting Fraudulent Network Usage Patterns Using Real-Time Network Monitoring (Sistema y Método para la Detección de Rutas de uso Fraudulento en Redes Usando Monitoreo de Red en Tiempo Real)").
A pesar de que la velocidad en la detección del fraude puede mejorarse usando tecnologías tales como redes neuronales, análisis estadístico, razonamiento con base en memoria algoritmos genéticos, y otras técnicas de extracción de datos, la detección mejorada de fraudes por sí sola no resuelve completamente el problema. En particular, aunque los sistemas que incorporan estas técnicas pueden recibir y procesar datos de llamada individuales en una base cercana al tiempo real en un intento por detectar el fraude, estos sistemas aún no responden al fraude detectado con base en tiempo real o cercano al tiempo real. En un ejemplo, un sistema puede generar una alerta a un investigador en un fraude, en un centro de monitoreo o de operaciones en la red. Sin embargo, una alerta se convierte en parte de una cola de investigación y generalmente no será examinada o no se actuará inmediatamente, dando por lo tanto como resultado una cantidad significativa de latencia en la respuesta a la detección del fraude. Debido a la naturaleza reactiva de estos sistemas en respuesta al fraude detectado, se incurre aún en una cantidad considerable de pérdidas financieras por parte de los proveedores de servicios y clientes después de que la alerta ha sido generada. Además, la prevención automatizada basada en la detección imprecisa resultará en la interrupción del servicio para los subscriptores legítimos.
También se han propuesto varias formas de sistemas basados en autentificación para usarse en el combate del fraude. La verificación de voz es una de tales técnicas de autentificación en la cual una muestra de voz del que llama es comparada con un registro de voz previamente almacenado. Aunque la verificación de voz puede cumplir con algunos de los requerimientos del proveedor para reducir el fraude, los sistemas de la técnica anterior que implementan este tipo de técnica de autentificación tienen desventajas significativas en términos de la interrupción del servicio la suscriptores legítimos. En particular, la interrupción de cada llamada durante el establecimiento de la llamada para ejecutar la verificación de la voz es una molestia para los suscriptores legítimos y una pérdida innecesaria del procesamiento de la llamada y de los recursos de prevención de fraude. Además, este tipo de esquema de autentificación puede introducir una cantidad substancial de costos y retrasos innecesarios en el procesamiento de llamadas en la red.
Un ejemplo específico de un sistema de prevención de fraudes empleando la verificación de voz se describe en la Patente Norteamericana No. 5,623,539. En este ejemplo, una línea es constantemente monitoreada, la transparencia a los usuarios, y el análisis de la señal de voz se usa para determinar si al menos un participante en la conversación telefónica es legítimo. Más específicamente, la señal de voz es usada para segregar información hablada de las partes y comparar esta información con información de registros de voz. Además de los defectos anteriores, este sistema es también altamente impráctico tanto en términos legales como en aspectos sociales (por ejemplo, invasión de la privacidad) así como en aspectos técnicos y operacionales (por ejemplo, activado todo el tiempo, las llamadas deben estar en progreso, etc. ) .
Otro ejemplo de un sistema basado en autentificación es la característica del Restablecimiento de Verificación Roamer (RVR) en redes inalámbricas. Algunas implementaciones de RVR usan verificación de voz cuando una persona que llama intenta usar el servicio fuera de su área sede de llamada. A pesar de que esta técnica de autentificación es menos intrusa que el ejemplo previo, el RVR no puede manejar efectivamente el uso fraudulento del sistema en el área sede, debido a que se basa en las condiciones iniciales de arranque (por ejemplo, fuera del área sede) en lugar de alguna forma de inscripción del fraude .
BREVE DESCRIPCIÓN DE LA INVENCIÓN Las pérdidas por fraude en una red de comunicaciones se reducen substancialmente de conformidad con los principios de la invención por medio de la invocación automática y selectiva de una o más medidas de autentificación en una llamada particular como una función de la inscripción de llamadas para la probabilidad del fraude. Mediante la invocación selectiva de autentificación en solamente aquellas llamadas que son sospechosas o están confirmadas que son fraudulentas, la prevención del fraude puede lograrse en una forma que reduce las pérdidas por fraude, reduce costos, y minimiza las interrupciones a suscriptores legítimos. Además, la autentificación selectiva basada en la inscripción del fraude da como resultado un uso más eficiente del procesamiento de la llamada y recursos de administración del fraude.
En una modalidad ilustrativa para la reducción del fraude de las telecomunicaciones, un suscriptor es registrado en un sistema mediante la recolección de datos en ese suscriptor basado en un método particular de autentificación siendo usado por el sistema. Por ejemplo, los datos a ser recuperados por autentificación de tipo conocimiento compartido pueden ser contraseñas, mientras que un registro de voz puede -ser recuperado por una autentificación de tipo verificación de voz. Una vez registrada, la función de autentificación para la cuenta del suscriptor debe estar activada. A manera solo de ejemplo, la activación de la autentificación puede basarse en entradas de un sistema integrado de administración del fraude el cual recomienda la autentificación basada en el análisis del caso de sospecha de fraude y/o información de detalle de la llamada o la activación puede estar basada en funciones de aprovisionamiento en la red. Entonces las llamadas subsecuentes son inscritas para la probabilidad del fraude durante la fase de solicitud del establecimiento de la llamada. En general, las inscripciones de fraudes estiman la probabilidad de fraude para cada llamada basada en el comportamiento aprendido de un suscriptor individual y el comportamiento aprendido de perpetradores de fraude. Si el uso no es indicativo de fraude basado en el análisis y la inscripción del fraude resultante, entonces el procesamiento normal de la llamada puede continuar sin la necesidad de autentificación. Si se sospecha de fraude con base en las inscripciones de fraude, entonces el sistema automáticamente invoca la autentificación. Si la autentificación indica sospecha de fraude, por ejemplo, registros de voz que no coinciden, entonces la llamada puede bloquearse o referirse a otras medidas de prevención apropiadas, por ejemplo, intercepción del operador o representante del servicio al cliente. Si no hay indicación de fraude mediante la autentificación, entonces puede continuar el procesamiento normal de la llamada.
En suma, la autentificación selectiva de conformidad con los principios de la invención puede ser invocada ya sea con una base por llamada o una base por cuenta, es decir, basada en la inscripción actual de la llamada o basada en un caso de fraude previo que está siendo manejado por un sistema integrado de administración del fraude.
BREVE DESCRIPCIÓN DE LOS DIBUJOS.
Un entendimiento más completo de la presente invención puede obtenerse de la consideración de la siguiente descripción detallada de la invención en conjunción con los dibujos, con elementos similares referenciados con números de referencia similares, en los que: La Figura 1 es una diagrama de flujo simplificado del método de conformidad con una modalidad ilustrativa de la invención; la Figura 2 es un diagrama de bloques simplificado que ilustra como es implementada la inscripción de la llamada de conformidad con una modalidad de la invención; la Figura 3 es un diagrama de bloques simplificado de un sistema de conformidad con una modalidad ilustrativa de la invención; y las Figuras 4 y 5 son diagramas de bloque simplificados que muestran configuraciones de red de ejemplo en donde pueden usarse los principios de la invención.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN A pesar de que las modalidades ilustrativas aquí descritas son en particular muy apropiadas para la administración del fraude en una red de telecomunicaciones, y que serán descritas en este contexto de ejemplo, aquellos expertos en el arte entenderán de éstas enseñanzas que los principios de la invención pueden emplearse también en otras redes basadas en transacciones que no son de telecomunicaciones. Por ejemplo, los principios de la invención pueden aplicarse en redes que soportan transacciones de tarjeta de crédito en línea, transacciones basadas en Internet, y similares. Consecuentemente las referencias a "llamadas" y "registros de detalles de llamadas" en un ejemplo de telecomunicaciones pueden equivaler a "transacciones" y "registro de transacciones", respectivamente en un ejemplo que no sea de telecomunicaciones, y así por el estilo.
La Figura 1 muestra un método de ejemplo para la prevención del fraude en una red de comunicaciones de conformidad con una modalidad de la invención. En general, la etapa de registro 101 involucra la recolección de datos que se necesitan para soportar el método particular de autentificación que está siento usado por el sistema. Como se describió previamente, la técnica particular de autentificación puede ser de un tipo de reconocimiento compartido (por ejemplo, contraseñas) o tipo validación biométrica (por ejemplo, verificación de voz, barrido retinal, impresión de huella digital, etc.). Como tal, la etapa de registro 101 podría involucrar la recolección de datos apropiados tales como una impresión de voz si la verificación de voz es usada para autentificación, contraseñas de palabras o de códigos si es usada la autentificación por reconocimiento, y así sucesivamente. Además, la recolección de datos en la etapa de registro 101 puede ser única para un único suscriptor o puede soportar múltiples suscriptores legítimos asociados con la cuenta.
Para una descripción más detallada de algunos ejemplos de técnicas de autentificación que pueden usarse conjuntamente con los principios de la invención, véase por ejemplo, la Patente Norteamericana No. 5,502,759, la Patente Norteamericana No. 5,675,704, la Patente Norteamericana No. 4,362,102, y la Patente Norteamericana No. 5,677,989, cada una de las cuales se incorporan aquí en su totalidad como referencia. Deberá notarse, sin embargo, que estos ejemplos de técnicas de autentificación sólo pretenden ser ilustrativas más no limitativas en ninguna forma, Como tal, muchas otras técnicas de autentificación y sistemas apropiados para usarse con la presente invención podrán apreciarse por aquellos expertos en el arte y están contempladas por las presentes enseñanzas.
A manera de ejemplo, el registro 101 puede ser invocado como resultado del establecimiento de una nueva cuenta o como resultado de cambios en la cuenta que son monitoreados por un proceso externo. Además, los datos que requieren de autentificación pueden recolectarse como resultado de la marcación de un número de registro por parte del suscriptor que se conecta a un servidor o plataforma de autentificación. En este caso, el proceso de registro (etapa 101) podría llevarse a cabo por el servidor o plataforma de autentificación. Alternativamente, los datos necesarios para la autentificación pueden ser recolectados por un sistema externo, en cuyo caso, las funciones de aprovisionamiento en la red podrían invocar el proceso de registro (etapa 101) y proveer los datos requeridos.
Después de que se completa el registro (etapa 101), la función de autentificación entra al estado de registro 102 y entonces está disponible para usarse en esa cuenta del suscriptor. Una vez en el estado de registro 102, la función de autentificación en la cuenta debe entonces activarse como se muestra en la etapa 104. En general, los dispositivos de activación 103 pueden originarse de dos fuentes, tales como un sistema de administración de fraudes o funciones de aprovisionamiento en una red. En este primer ejemplo, para activar la función de autentificación selectiva puede usarse un sistema tal como el que se describe en la Solicitud Norteamericana relacionada No. de Serie (Baulier 1-1-1-4), cuyo tema en su totalidad se incorpora aquí como referencia. En pocas palabras este sistema de administración de fraudes analiza casos de actividad fraudulenta sospechosa y automáticamente genera recomendaciones para responder a la sospecha de fraude. Como tal, una de las respuestas recomendadas puede ser la invocación de la autentificación en llamadas subsecuentes antes de permitir que esas llamadas sean procesadas. Este tipo de salidas de un sistema de administración de fraudes puede por lo tanto usarse como un dispositivo de activación 103 de conformidad con los principios de la presente invención. Podrá notarse que el sistema de ejemplo descrito en la patente antes mencionada pretende solamente ser ilustrativa y de ninguna manera limitativa. En consecuencia, pueden usarse como dispositivos de activación 103 salidas que son suministradas por otros sistemas de administración de fraudes. Es importante apuntar que la precisión (por ejemplo, la selectividad) del esquema de autentificación es una función de la precisión del sistema de administración de fraudes. Como tal un sistema preciso de administración de fraudes puede dar como resultado una autentificación que es invocada de una forma muy dirigida.
Las funciones de aprovisionamiento en una red pueden también suministrar dispositivos de activación 103 para activar la función de autentificación de conformidad con los principios de la invención. Más específicamente, la función de autentificación puede activarse para una cuenta particular en respuesta a un petición de aprovisionamiento que es implementada para esa cuenta en la red. Una petición de aprovisionamiento puede o no estar basada en determinaciones relacionadas al fraude. Por ejemplo, un proveedor de servicios puede decidir que la función de autentificación debería activarse en un estado de negación de pago en la cuenta. Varias técnicas para servicios de aprovisionamiento y funciones en una red, tal como en una red de telecomunicaciones, son bien conocidas por aquellos expertos en el arte.
Cuando una llamada es recibida después de la activación en la etapa 104 puede implementarse la autentificación selectiva en una o dos formas de acuerdo con la modalidad de ejemplo mostrada en la Figura 1. Más específicamente, una determinación se realiza en la etapa 105 como si una autentificación debiera invocarse automáticamente independientemente de la inscripción de llamadas subsecuentes. Por ejemplo, el sistema anterior de administración de fraudes puede recomendar una autentificación automática basada en un caso de análisis que muestra la probabilidad de un fraude del tipo de subscripción. Como se describió con anterioridad, el fraude por subscripción ocurre al establecerse una nueva cuenta para uso fraudulento desde el principio. Como tal la habilidad para diferenciar el uso fraudulento del uso legítimo es complicado por el hecho de que toda actividad de llamada en la cuenta recientemente abierta es fraudulenta. Al autentificar automáticamente las llamadas subsecuentes en este caso, podría compararse un registro de voz de una subscripción sospechosa de un perpetrador de fraude con un registro de voz previamente almacenado asociado con un caso conocido de suscripción fraudulenta. También pueden emplearse otras técnicas para una mejor detección y prevenir la suscripción fraudulenta. Además, la autentificación automática puede ser deseable por razones diferentes a los casos de fraude por suscripción. Por lo tanto, las características de autentificación automática proporcionan al proveedor de servicios control adicional de cuando y cómo se invoca la autentificación en el sistema.
Siguiendo con el escenario en donde se realiza una determinación en la etapa 105 para automáticamente autentificar llamadas subsecuentes, se llevan a cabo controles apropiados de manera tal que el sistema entra en un estado de autentificación activa 107. Las llamadas subsecuentes 109 son entonces autentificadas en la etapa 112 usando el método de autentificación de selección. Si se sospecha de fraude con base en los resultados de autentificación en la etapa 112 entonces se pueden implementar medidas de prevención apropiadas como se muestra en la etapa 114, por ejemplo, bloqueo de la llamada, ruteo de la llamada al servidor, etc. Si no se sospecha de fraude con base en los resultados de la autentificación, entonces se puede continuar con el procesamiento normal de la llamada como se muestra en la etapa 115.
Si no se desea la autentificación automática como se determina en la etapa 105, entonces se efectúan los controles apropiados de tal forma que el sistema entre en el estado de inscripción activa 108. En este estado todas las llamadas 109 serán inscritas para la probabilidad del fraude en la etapa 110. La técnica particular de inscripción usada se describirá abajo con mayor detalle. Si se sospecha de fraude con base en las inscripciones de fraude, como se muestra en la etapa 111, entonces el sistema automáticamente invoca la etapa de autentificación 112 y las etapas subsecuentes como se describió anteriormente. Si no se sospecha de fraude con base en las inscripciones de fraude, entonces puede continuar el procesamiento normal de la llamada como se muestra en la etapa 115. Al invocar selectivamente y automáticamente la autentificación como una función de la inscripción de llamadas de conformidad con los principios de la invención, la sospecha de fraude puede detectarse efectivamente, prevenirse o de otra manera administrarse minimizando al mismo tiempo la intrusión e interrupción a suscriptores legítimos. Además, al activar la autentificación selectiva y dirigida como una función de las inscripciones de sospecha de fraude durante el procesamiento de la llamada, los proveedores de servicio pueden responder con mayor efectividad al fraude mientras éste ocurre.
La Figura 2 es un diagrama de bloques simplificado que muestra una modalidad ilustrativa para la inscripción de llamadas de conformidad con la etapa 110 de la figura 1. En general, la inscripción de llamadas se basa en el perfilado en donde una firma (202) representativa de una ruta de la llamada de un suscriptor y un perfil de fraude (211) representativo de una ruta de llamada fraudulenta son usados para determinar la probabilidad de fraude en una llamada particular. Entonces, la información de llamadas inscritas se almacenan (201) para su posterior recuperación y su uso en el proceso iterativo y de actualización continua así como su envío al control de llamada (220) la cual será descrita abajo con mayor detalle.
Como se muestra, los registros de detalles de llamadas se suministran de la red 200 a la función de inscripción de llamada 210. La generación de los registros de detalles de llamadas en las redes de telecomunicaciones es bien conocida por aquellos expertos en el arte. La firma de un suscriptor puede inicializarse como se muestra en el bloque 203 usando los registros de detalle de las llamadas inscritas de llamadas que no han sido confirmadas o se sospechan como fraudulentas. La inicialización puede ocurrir, por ejemplo, cuando un suscriptor coloca inicialmente una o más llamadas.
Como se muestra adicionalmente en el bloque 203, las firmas almacenadas del suscriptor del bloque 202 pueden entonces actualizarse usando registros de detalles de llamadas inscritos de llamadas subsecuentes que no están confirmadas o se sospechan como fraudulentas. Como tal, la firma de un suscriptor puede adaptarse al comportamiento del suscriptor con el tiempo.
Podrá notarse que la inicialización de la firma de un suscriptor puede basarse también en atributos predefinidos del comportamiento legítimo de llamadas que puede definirse mediante registros históricos de llamadas. De esta manera, la suscripción fraudulenta puede detectarse con mayor facilidad porque la firma de un suscriptor legítimo, aún en las etapas más tempranas de la actividad de llamadas, puede correlacionarse con el comportamiento esperado (o predicho) de usuarios legítimos que realizan llamadas. Como tal, cualquier comportamiento fraudulento en la llamada en una nueva cuenta, por ejemplo, no proporcionará la única base para incializar la firma del suscriptor. Deberá notarse también que la firma de un suscriptor puede monitorear muchos aspectos del comportamiento de la llamada de un suscriptor incluyendo, pero no limitándose a: porcentaje de llamadas, tiempo con base en día de la semana, tiempo con base en la hora del día, duración de la llamada, método de facturación geografía, y así por el estilo. Consecuentemente, una firma puede derivarse de información que típicamente está contenida en los registros de detalles de llamadas tales como número de origen; número de terminación; número facturado; tiempo de inicio y fecha; localidad de origen; selección de portador; indicadores de espera de llamada; indicadores de envío de llamada; indicadores de llamada/transferencia de tres vías; solicitudes de asistencia por operadora; e indicadores de fallas de seguridad en la red, por nombrar unos pocos. Los elementos particulares a usar para establecer y actualizar la firma de un suscriptor puede depender del tipo de red (por ejemplo, línea alámbrica, línea inalámbrica, tarjeta de llamada, no telecomunicaciones, etc.), el método de inscripción particular que es usado así como otros factores que podrían apreciarse por aquellos expertos en el arte.
Generalmente, cada llamada podrá inscribirse dependiendo de cómo compara la llamada con la firma del suscriptor recuperada del bloque 202 y cómo compara con un perfil de fraude recuperado del bloque 211. A manera de ejemplo, los perfiles de fraude pueden inicializarse y actualizarse (bloque 212) usando registros de detalle de llamadas inscritas de llamadas confirmadas o fraudulentas sospechosas. En un ejemplo simplificado, se genera una inscripción elevada de fraude si los detalles de la llamada representan una desviación sospechosa del comportamiento conocido y una baja inscripción de fraude se genera si los detalles de llamadas representan en gran medida el comportamiento típico para la cuenta del suscriptor en cuestión. Además de proveer una inscripción de fraude global como salida de la función de inscripción de llamada, las contribuciones relativas de varios elementos de la llamada a la inscripción del fraude, deberá incluirse también para propósitos de análisis del caso, el cual se describe con mayor detalle en la Solicitud Norteamericana relacionada con el número de serie Por ejemplo, las contribuciones de los siguientes elementos pueden incluirse para el subsecuente análisis del caso: día de la semana; hora del día; duración; tiempo entre llamadas consecutivas; destino; uso de llamada en espera; uso de envío de llamada; uso de llamada de tres vías; uso de servicios de operadora; punto de origen; uso de servicios de roaming (sólo línea inalámbrica) ; número de desconexiones durante las llamadas (sólo línea inalámbrica); aparición de alertas de seguridad en la red; selección de portador; y uso de servicios de complementación internacionales. Nuevamente, esta lista pretende ser únicamente ilustrativa y en ninguna forma limitativa.
Debido a que la inscripción se lleva a cabo con base en el cliente específico y de llamada por llamada, puede obtenerse una inscripción del fraude más precisa que es más indicativa de la probabilidad del fraude mientras que se reduce la cantidad de falsas alarmas (es decir, "falsos positivos") . Además, para realizar en forma precisa una inscripción de llamada con base en la llamada por llamada, aquellos expertos en el arte podrán reconocer que una implementación adecuada sería la de ejecutar las funciones arriba descritas usando la plataforma de procesamiento de tiempo real. Uno de tales ejemplos de plataforma - de procesamiento en tiempo real es la plataforma de procesamiento de transacción en tiempo real QTM™ de Lucent Technologies, la cual se describe en el artículo de J. Baulier y colaboradores "Sunrise: A Real -Time Event Processing Fra ework (Amanecer: Una estructura de Procesamiento de Eventos en Tiempo Real) " , Bell Labs Technical Journal, Noviembre 24, 1997, y misma que se incorpora aquí como referencia.
Aquellos expertos en el arte podrán apreciar que muchas técnicas diferentes para la inscripción de llamadas pueden ser apropiadas para la implementación de la funcionalidad de la función de inscripción de llamadas 210 como se describió anteriormente. En particular, las técnicas de inscripción de llamadas basadas en análisis estadístico, inscripción probabilística, razonamiento basado en memoria, extracción de datos, redes neuronales, y otras metodologías son conocidas y se contemplan para usarse en conjunción con las modalidades ilustrativas de la inscripción aquí descrita, Algunos ejemplos de estos métodos y técnicas se describen por Fawcett y colaboradores, "Adapta tive Fraud Detection (Detección Adaptativa del Fraude) " , Data Mining and Knowledge Discovery 1, 291-316 (1997) y en la Patente Norteamericana No. 5,819,226, "Fraud Detection Using Predictive Modeling (Detección de fraude usando el Modelamiento Predictivo) " , publicado en 6 de Octubre de 1998, cada uno de los cuales se incorpora aquí como referencia.
La Figura 3 es un diagrama de bloques simplificado que muestra una modalidad ilustrativa de un sistema para el control del fraude en una red típica de telecomunicaciones de conformidad con los principios de la invención. Como se muestra, el sistema 300 incluye la función de control de llamadas 220 acoplada con la función de inscripción de llamadas 210 y la función de autentificación 225. El sistema 300 está adicionalmente acoplado a la red 200, la cual sirve a un número de suscriptores, tal como el suscriptor 224. La función de aprovisionamiento 250 está acoplada y se comunica con cada una de las de la red 200, la función de control de llamadas 220, la función de inscripción de llamadas 210, y la función de autentificación 225. Podrá apreciarse que las funciones aquí descritas pueden implementarse usando equipo de cómputo y software programado para llevar a cabo funciones y operaciones asociadas.
En la operación, el origen de una llamada por parte del • suscriptor 224 en una red de telecomunicaciones 200 ocasionará que ocurran varias acciones. Primero, se emite una petición para llamada al control de llamadas 220. El control de llamadas 220 realiza varias funciones en respuesta a la petición para establecer la llamada. Por ejemplo, el control de llamadas 220 analiza la petición para establecer la llamada, condicionalmente invoca la inscripción de llamadas 210 y/o condicionalmente invoca la autentificación 225, y puede subsecuentemente completar la llamada y/o generar los registros de detalles de la llamada apropiados. En particular, el control de llamadas 220 opera en conjunción con la inscripción de llamadas 210 y la autentificación 225 para llevar a cabo las etapas previamente descritas en el diagrama de flujo de la Figura 1.
En suma, la función de inscripción de la llamada 210, cuando es invocada o de otra forma activada, inscribe las llamadas con base en los registros de detalle de las llamadas suministrados por la función de control de las llamadas 220 y proporciona la base para una decisión de si la autentificación necesita ser invocada para la llamada en particular. La función de autentificación 225 recibe datos acerca de o del usuario 224 ya sea directamente vía una conexión establecida por el control de llamadas 220 o indirectamente vía servicios proporcionados por el control de llamadas 220. El tipo de datos suministrados a la función de autentificación 225 variará dependiendo del tipo de método de autentificación que se utilice, por ejemplo, análisis del registro de voz, análisis de otras biometrías, contraseñas, y otros. La función de aprovisionamiento 250 cambia el estado de la información en el control de llamadas 220, la inscripción de llamadas 210, y la función de autentificación 225 basada en peticiones generadas por uno de esos sistemas o por un sistema externo (no mostrado) . Adicionalmente, la función de aprovisionamiento 250 puede ser usada para implementar acciones apropiadas en conjunción con la red 200 para una llamada particular basada en la inscripción de la llamada y el proceso de autentificación.
Las Figuras 4 y 5 muestran una arquitectura basada en una Red Inteligente (IN) y una arquitectura basada en la adjunción, respectivamente, en las cuales se pueden usar los principios de- la invención. Deberá notarse que los principios de la invención pueden usarse en muchos tipos diferentes de arquitecturas de red. Como tal, los ejemplos de arquitecturas mostradas y descritas aquí pretenden ser únicamente ilustrativas y de ninguna manera limitativas.
Con referencia a la Figura 4, el usuario 424 puede estar apoyado por cualquier tipo de equipo de premisas del cliente o transmisor móvil. En esta modalidad ilustrativa, el control de llamadas 420 está implementado en tres nodos en la arquitectura de la Red Inteligente (IN), en aquellos que son Punto de Conmutación de Servicio (SSP) 421, Punto de Transferencia de Señal (STP) 422, y Punto de Control de Servicio (SCP) 423. El punto de conmutación de servicio 421 proporciona análisis básico a las peticiones de establecimiento de llamadas, enruta llamadas, y envía peticiones para la guía del procesamiento de servicio al Punto de Control de Servicio 423. El Punto de Control de servicio 423 efectúa decisiones de servicio, solicita apoyo para la inscripción de llamadas de la función de inscripción de llamadas 410, e instruye al Punto de Conmutación de Servicio 421, para enrutar las llamadas a la función de autentificación 425 (cuando sea apropiado) . La comunicación entre el Punto de Conmutación de Servicio 421, el Punto de control de Servicio 423, y, si se desea, la función de autentificación 425, se soporta por medio de una red de señalización de canal común en la cual los mensajes pueden enrutarse por medio de uno o más de Puntos de Transferencia de Señal 422. La función de inscripción de llamadas 410 podría implementarse en un sistema de operaciones separadas. Como tal, la interfaz entre la función de inscripción de llamadas 410 y el control de llamadas 420 es el Punto de Control de Servicio 423 vía una interfaz de operaciones con capacidad de velocidades de procesamiento y confiabilidad. La función de autentificación 425 puede soportarse en un nodo de servicios separados, por ejemplo, un servidor de autentificación como se muestra, o un Punto de Control de Servicio 423. El aprovisionamiento se lleva a cabo en el Sistema de Administración de Servicio 450.
En una posible implementación adjunta mostrada en la Figura 5, todo el control de la llamada se implementa en el elemento de conmutación 510 mientras que la administración del fraude (por ejemplo, inscripción) y los servicios de autentificación se soportan fuera de un adjunto común 520. La interfaz entre el elemento de conmutación 510 y el adjunto 520 puede ser cualquiera que soporte la señalización del establecimiento de la llamada, la señalización del servicio y línea de voz, tal como la Red Digital de Servicios Integrados (ISDN), la Interfaz de Servicios Básicos (BRI) o Interfaz de Servicios Primarios (PRI) • En esta implementación ilustrativa, el elemento de conmutación 510 proporciona un análisis para la petición del establecimiento de la llamada, realiza decisiones de servicios, solicita soporte para la inscripción de llamadas del adjunto 520, determina en dónde enrutar llamadas al adjunto 520 para la autentificación y ruteo de esas llamadas. El adjunto 520 proporciona inscripciones de llamadas y autentificación. Nuevamente, el aprovisionamiento se realiza en un sistema de aprovisionamiento separado 530 que se conecta a todos los elementos .
El flujo básico descrito anteriormente puede aplicarse a una variedad de servicios de telecomunicaciones. Un ejemplo ilustrativo pero no limitativo es la tarjeta de llamadas. Una breve descripción del proceso realizado por los servicios típicos de tarjetas de llamadas en la ausencia de la prevención del fraude en llamadas entrantes se proporciona primero para ayudar a entender cómo pueden aplicarse los principios de la invención en el contexto de la tarjeta de llamadas.
La Figura 4, la cual proporciona una de muchas posibles implementaciones de red que soportan servicios de tarjetas de llamadas, puede ilustrar tanto el aprovisionamiento el procesamiento de la llamada. Cuando se abre una nueva cuenta, la información en la cuenta se carga del sistema de administración de servicio 450 en SCP 423. Entonces el suscriptor 424 del servicio es capaz de usar su tarjeta. El suscriptor 424 marca una llamada la cual es interpretada por el SSP 421 requiriendo servicios adicionales. Esto usualmente se basa en la marcación de la llamada tal como la marcación de un prefijo 0+ o un número gratuito asociado con los servicios del operador. A través de la interacción con el SSP 421 el suscriptor identifica que los servicios de tarjeta de llamadas son solicitados e ingresa su número de tarjeta. El número de tarjeta se valida mediante el SSP 423, el cual instruye al SSP 421 para completar la llamada, solicita nuevamente información de la tarjeta, enruta la llamada a un operario o niega el servicio.
La prevención de las llamadas entrantes puede aplicarse a este flujo de servicios. Nuevamente, como un ejemplo ilustrativo pero no limitativo, considérese la Figura 4.
Cuando se abre un nuevo' servicio en la tarjeta, la información de autentificación se recolecta por un sistema externo y es cargado por el sistema de administración del servicio 450 en la autentificación 425, o se ingresa directamente por el suscriptor en la autentificación 425. En el último caso, el suscriptor es instruido para marcar un número particular el cual es interpretado por el control de la llamada 420 como una petición para la conexión en el sistema de autentificación 425. El sistema de autentificación 425 reconoce la llamada como un registro y recolecta la información requerida del suscriptor. Una vez que el sistema de autentificación ha sido cargado apropiadamente, el sistema de administración del servicio carga la información de la cuenta en el SSP 423 y el servicio queda listo para usarse.
En algún punto de la historia de la cuenta, la inscripción 410 determinará que la autentificación debería activarse, basada en los registros de detalles de llamadas. La inscripción 410 enviará una petición vía el sistema de administración de servicio 450 para activar la autentificación. En este ejemplo supóngase que se solicita la autentificación basada en la inscripción. Una vez activada, las llamadas subsecuentes se procesan como sigue. El suscriptor 424 marca una llamada la cual es interpretada por SSP 421 requiriendo servicios adicionales. Usualmente esto se basa en la marcación de la llamada tal como la marcación de un prefijo 0+ o un número gratuito asociado con los servicios del operador. A través de la interacción con el SSP 421, el suscriptor identifica que los servicios de tarjeta de llamada son solicitados e ingresa su número de tarjeta. El número de tarjeta se transmite al SCP 423 para su validación, el cual también reconoce que la inscripción y la autentificación han sido activadas en esta cuenta. Al validar la tarjeta el SCP 423 también transmite una petición de inscripción a las inscripciones 410 que responderán con una instrucción ya sea para autentificar la llamada, procesar la llamada de acuerdo a la validación SSP (sin autentificación), enrutar la llamada a un servidor, o negar totalmente la llamada. Si la respuesta es autentificar, el SCP 423 enviará una instrucción al SSP 421 para enrutar la llamada a la autentificación 425. La autentificación solicitará al suscriptor 424 para que use cualquier técnica de autentificación que emplee.. El resultado de la autentificación (contraseña, fallo, ambigüedad), se regresa al SCP 423 vía el SSP 421. Entonces el SCP decide si debe permitirse la llamada, negarse o enrutarse a una servidor y en consecuencia instruir al SSP 421. Opcionalmente el SCP 423 proporcionará información sobre la autentificación a la inscripción 410 para propósitos de administración del caso.
Deberá notarse también que la implementación de la prevención de las llamadas entrantes para servicios de tarjetas de llamadas pueden también llevarse a cabo usando plataformas múltiples. Consecuentemente, en vista de las presentes enseñanzas, aquellos expertos en el arte podrán apreciar varias modificaciones a los detalles de la implementación de los principios de la invención basada en servicios particulares (por ejemplo, tarjeta de llamadas) .
Como se describe aquí, la presente invención puede estar en la forma de una modalidad de métodos y aparatos para la práctica de esos métodos, la invención también puede estar en la forma de una modalidad de código de programa como modalidad de un medio tangible, tal como discos flexibles, CD-ROMs, discos duros, o cualquier medio de almacenamiento leíble por máquina, en el cual, cuando el código de programa es cargado y ejecutado en una máquina, tal como una computadora, la máquina se convierte en el aparato para la práctica de la invención. La presente invención puede también estar en la forma de una modalidad de código de programa, por ejemplo, ya sea almacenado en un medio de almacenamiento, cargado en y/o ejecutado por una máquina, o transmitido mediante un medio de transmisión, tal como alambre o cableado eléctrico, a través de fibra óptica, o vía radiación electromagnética, cuando el código de programa es cargado y ejecutado en una máquina, tal como una computadora, la máquina se convierte en un aparato para la práctica de la invención. Cuando se implementa en un procesador de propósito general, los segmentos del código de programa se combinan con el procesador para proveer un dispositivo único que opera análogamente a los circuitos lógicos específicos.
También podrá notarse que lo anterior solamente ilustra los principios de la invención. Por lo tanto podrá apreciarse que aquellos expertos en el arte podrán concebir varios arreglos, los cuales, aunque no se han descrito o mostrado explícitamente aquí, contienen los principios de la invención y están incluidos dentro de su espíritu y alcance. Además, todos los ejemplos y lenguaje condicional detallados aquí principalmente pretenden estar en forma expresa para propósitos pedagógicos para ayudar al lector en el entendimiento de los principios de la invención y los conceptos contribuidos por el (los) inventor (es) para enriquecer el arte, y deben interpretarse sin limitarse a tales ejemplos y condiciones específicamente detallados. Además, todas las afirmaciones presentes que detallan los principios, aspectos y modalidades de la invención, así como sus ejemplos específicos, pretenden abarcar sus equivalentes tanto estructurales como funcionales. Adicionalmente, se pretende que tales equivalentes incluyan tanto los equivalentes normalmente conocidos como los equivalentes desarrollados en el futuro, es decir, cualquier elemento desarrollado que ejecute la misma función, sin importar la estructura.
En consecuencia, por ejemplo, podrá apreciarse por aquellos expertos en el arte que los diagramas de bloques presentes representan vistas conceptuales de circuitos ilustrativos que involucran los principios de la invención.
Similarmente podrá apreciarse que cualquier gráfico de flujo, diagrama de flujo, diagrama de estado de transición, pseudocódigo y similares representan varios procesos que pueden representarse substancialmente en un medio leíble por computadora y ejecutarse mediante una computadora o procesador, ya sea que dicha computadora se muestre explícitamente o no.
Las funciones de los varios elementos mostrados en los dibujos pueden proveerse a través del uso de equipo dedicado así como de equipo capaz de ejecutar software en asociación con el software apropiado. Las funciones, cuando son proveídas por un procesador, pueden ser proveídas por un procesador sencillo, por un procesador sencillo compartido, o por una pluralidad de procesadores individuales, algunos de los cuales pueden estar compartidos. Además un "procesador" o "controlador" no debe entenderse como la referencia exclusivamente a equipo capaz de ejecutar software, y puede incluir implícitamente, sin limitación, equipo de procesadores de señal digital (DSP), memoria de sólo lectura (ROM) para el almacenamiento de software, memoria de acceso aleatorio (RAM), y almacenamiento no volátil. También pueden incluirse otros equipos convencionales y/o adaptados. De manera similar, cualquier tipo de conmutación mostrada en los dibujos son solamente conceptuales. Su función puede realizarse mediante la operación de lógica de programa, a través de lógica dedicada, a través de interacción de control de programa y lógica dedicada, o aún manualmente, siendo elegible la técnica particular por el implementador como mejor se entiende específicamente del contexto.
En las reivindicaciones anexas cualquier elemento expresado como medio para ejecutar una función especificada pretende abarcar cualquier forma de realización de esa función incluyendo, por ejemplo, a) una combinación de elementos de circuito que ejecutan esa función ó b) software en cualquier forma, incluyendo, por lo tanto, firmware, microcódigo, o similares, combinados con el circuito apropiado para ejecutar ese software para realizar esa función. La invención como se define por tales reivindicaciones se basa en el hecho de que las funcionalidades proporcionadas por los varios medios mencionados se combinan y se llevan a cabo en conjunto en la forma en que las reivindicaciones lo indican. Por lo tanto los solicitantes se refieren a cualquier medio que pueda proporcionar esas funcionalidades como equivalentes a los aquí mostrados.
Se hace constar que con relación a esta fecha, el mejor método conocido por la solicitante para llevar a la práctica la citada invención, es el que resulta claro de la presente descripción de la invención.
Habiéndose descrito la invención como antecede, se reclama como propiedad lo contenido en las siguientes.

Claims (31)

REIVINDICACIONES
1. Un método implementado en computadora, para administrar el fraude en una red de telecomunicaciones, caracterizado porque comprende la etapa de : generar automáticamente una o más recomendaciones para responder a la actividad fraudulenta, sospechosa, en la red de telecomunicaciones, en donde las recomendaciones se derivan como una función de llamadas inscritas para la probabilidad de fraude, y porque las recomendaciones corresponden a atributos de la actividad fraudulenta sospechada, de manera tal que una respuesta recomendada a la actividad fraudulenta sospechosa es dirigida al tipo de fraude que está ocurriendo.
2. El método implementado en computadora, de conformidad con la reivindicación 1, caracterizado porque la inscripción es realizada en una base de llamada por llamada.
3. -El método implementado en computadora, caracterizado porque además comprende las etapas de : recibir registros de detalles de llamadas, que han sido inscritos para identificar la actividad potencialmente fraudulenta, en donde un registro de detalles de llamadas inscritas proporciona una indicación de la contribución de una pluralidad de variables de llamada predeterminadas, para la inscripción de fraude; e iniciar un análisis de casos en base a criterios predeterminados relacionados con cambios en las inscripciones de fraudes.
4. El método implementado en computadora, de conformidad con la reivindicación 3, caracterizado porque la etapa de iniciar un análisis de casos comprende las etapas de: a) separar una pluralidad de registros de detalles de llamadas inscritas, en base a inscripciones de fraude, en al menos un primer grupo representativo de una actividad no sospechosa y un segundo grupo que represente la actividad sospechosa; b) caracterizar a cada grupo de acuerdo con variables predeterminadas e inscripciones de fraude, para llamadas indi iduales, en los grupos respectivos ; c) generar una o más variables de decisión en base a la etapa b) y a información de subscriptores ; d) aplicar una o más reglas a una o más variables de decisión, para determinar si se satisface una condición predefinida; y e) cuando se satisfaga una condición predefinida, recomendar una o más respuestas para el fraude, prescritas, que correspondan a esa condi ción.
5. El método implementado en computadora, de conformidad con la reivindicación 4, caracterizado porque una inscripción de fraude, de una llamada individual, es representativa de la probabilidad de fraude, en base al comportamiento aprendido de un subscriptor, el cual comprende la firma del subscriptor y el comportamiento aprendido de la actividad de llamadas fraudulentas, la cual comprende una firma de fraude .
6. El método implementado en computadora, de conformidad con la reivindicación 5, caracterizado porque la una o más respuestas de fraude, prescritas, incluye medidas de prevención.
7. El método implementado en computadora, de conformidad con la reivindicación 6, caracterizado porque una de las medidas de prevención incluye implementar la prevención de fraudes, en base al aprovisionamiento.
8. El método implementado en computadora, de conformidad con la reivindicación 1, caracterizado porque las recomendaciones corresponden además a atributos de una actividad legí t ima .
9. El método implementado en computadora, de conformidad con la reivindicación 8, caracterizado porque las recomendaciones corresponden además a información del subscriptor y a atributos asociados con un caso.
10. El método implementado en computadora, para administrar el fraude en una red en donde ocurran transacciones, caracterizado porque comprende las etapas de: generar automáticamente una o más recomendaciones para responder a una actividad fraudulenta, sospechada, en la red, en donde las recomendaciones se derivan como -una función de transacciones inscritas para la probabilidad de fraude, y porque las recomendaciones corresponden a atributos seleccionados de la actividad fraudulenta, sospechosa, de manera tal que una respuesta recomendada para la actividad fraudulenta, sospechosa, se dirige al tipo de fraude que está ocurriendo.
11. El método implementado en computadora, de conformidad con la reivindicación 10, caracterizado porque además comprende las etapas de : recibir registros de transacciones que hayan sido inscritas para identificar una actividad potencialmente fraudulenta, en donde un registro de una transacción inscrita proporciona una indicación de la contribución de una pluralidad de variables de transacción, predeterminadas, para la inscripción de fraude; e iniciar una análisis de casos en base a criterios predeterminados relacionados con cambios en las inscripciones de fraudes
12. El método implementado en computadora, de conformidad con la reivindicación 11, caracterizado porque la etapa de iniciar un análisis de casos comprende las etapas de: a) separar una pluralidad de registros de transacciones inscritas, en base a inscripciones de fraudes, al menos en un primer grupo representativo de actividad no sospechosa y un segundo grupo representativo de actividad sospechosa; b) caracterizar cada grupo de acuerdo con variables predeterminadas y con inscripciones de fraudes, para transacciones individuales, en los grupos respectivos; c) generar una o más variables de decisión, en base a la etapa b) y a la información de subscriptores; d) aplicar una o más reglas para la una o más variables de decisión, para determinar si se satisface una condición predefinida; y e) cuando se satisface una condición predefinida, recomendar una o más respuestas al fraude, prescritas, que correspondan con esa condición
13. El método implementado en computadora, de conformidad con la rei indicación 12, caracterizado porque una inscripción de fraude, de una transacción individual, es representativa de la probabilidad de fraude, en base al comportamiento aprendido, de un subscriptor, el cual comprende la firma del subscriptor y el comportamiento aprendido de actividad fraudulenta que comprende una firma de fraude.
14. El método implementado en computadora, de conformidad con la reivindicación 13, caracterizado porque la una o más respuestas de fraude, prescritas, incluye(n) medidas de prevención .
15. El método implementado en computadora, de conformidad con la reivindicación 14, caracterizado porque una de las medidas de prevención incluye implementar la prevención de fraude, basada en el apro isionamiento, en la red.
16. El método implementado en computadora, de conformidad con la reivindicación 10, caracterizado porque la inscripción se realiza en una base de transacción por transacción.
17. El método implementado en computadora, de conformidad con la reivindicación 10, caracterizado porque las recomendaciones corresponden además a atributos de la actividad de transacciones legítimas.
18. El método implementado en computadora, de conformidad con la reivindicación 17, caracterizado porque las recomendaciones corresponden además a información del subscriptor.
19. El método implementado en computadora, de conformidad con la rei indicación 18, caracterizado porque las recomendaciones corresponden además a atributos asociados con un caso.
20. Un sistema para administrar fraude en una red en donde ocurren transacciones, caracterizado porque comprende: medios para derivar una o más recomendaciones para responder a actividad fraudulenta sospechosa, en la red, como una función de las transacciones inscritas para la probabilidad de fraude; y medios para generar automáticamente la una o más recomendaciones, en donde las recomendaciones corresponden a atributos seleccionados de la actividad fraudulenta, sospechosa, a fin de que una respuesta recomendada para la actividad fraudulenta, sospechosa, se dirige al tipo de fraude que está ocurriendo.
21. Un sistema para administrar el fraude en una red de telecomunicaciones, caracterizado porque comprende: al menos un dispositivo de memoria para recibir, almacenar, y suministrar registros de detalles de llamadas, que han sido inscritos para identificar potencialmente la actividad fraudulenta, en donde un registro de detalles de llamada inscrita, proporciona una indicación de la contribución a la inscripción de fraude, de una pluralidad de variables de llamada, predeterminadas; y un procesador de computadora, conectado a al menos un dispositivo de memoria, para ejecutar instrucciones programadas, para generar automáticamente una o más recomendaciones para responder a la actividad fraudulenta, sospechosa, en la red de telecomunicaciones, en donde las recomendaciones se derivan como una función de los registros de detalles de llamadas, inscritos, y porque las recomendaciones corresponden a atributos seleccionados, de la actividad fraudulenta, sospechosa, de manera tal que una repuesta recomendada, de la actividad fraudulenta, sospechosa, se dirige al tipo de fraude que está ocurriendo .
22. El método implementado en computadora, de conformidad con la reivindicación 3, caracterizado porque la pluralidad de variables de llamadas, predeterminadas, son variables seleccionadas del grupo que consiste del día de la semana, hora del día, duración de la llamada, tiempo entre llamadas consecutivas, origen, destino, uso de características especiales de llamada, aparición de una alerta de seguridad en la red, selección de compañía, y uso de servicios internacionales para la realización de llamadas.
23. El método de conformidad con la reivindicación 4, caracterizado porque es posible actualizar un caso, en una base iterativa y adaptativa, como una función de llamadas recientemente inscritas y recomendaciones de respuestas a fraudes, recientemente generadas.
24. El método implementado en computadora, de conformidad con la reivindicación 5, caracterizado porque la firma del subscriptor se deriva de atributos del comportamiento de las llamadas, seleccionados del grupo que consiste de la velocidad de la llamada, temporización del día de la semana, temporización de la hora del día, duración de la llamada, método de pago, y asociaciones geográficas.
25. El método implementado en computadora, de conformidad con la reivindicación 5, caracterizado porque los atributos del comportamiento de llamadas se derivan de información que se encuentra en registros de detalles de llamadas.
26. El método implementado en computadora, de conformidad con la reivindicación 5, caracterizado porque la firma fraudulenta se deriva a partir de atributos del comportamiento de llamadas, asociado con llamadas fraudulentas sospechosas y confirmadas.
27. El método implementado en computadora, de conformidad con la reivindicación 5, caracterizado porque la actividad fraudulenta sospechosa es indicada por factores seleccionados del grupo que consiste de una inscripción de fraude que excede un valor predeterminado, una inscripción de fraude indicativa de un cambio en la inscripción del fraude, de una cantidad prescrita, respecto a un número de llamadas prescritas, un evento de colisión indicado por un traslape en el tiempo, por dos o más llamadas, y un evento de violación de la velocidad, indicado por un cambio inconsistente en el punto de origen para cada una de dos o más llamadas, dada la cantidad de tiempo entre las dos o más llamadas.
28. Un sistema para administrar fraude en una red de telecomunicaciones, caracterizado porque comprende: un elemento para la inscripción de llamadas, que responde a los registros de detalles de llamadas, generados dentro de la red, para inscribir una llamada, para determinar la probabilidad de fraude; y un elemento para el análisis de casos, que responde a los registros de detalles, inscritos, y a la información de la cuenta del subscriptor, para analizar un caso de sospecha de fraude, en donde las respuestas de fraude, recomendadas, corresponden a los atributos del la sospecha de fraude, de manera tal que la administración de la sospecha de fraude se dirige al tipo de fraude que está ocurriendo.
29. El método implementado en computadora, de conformidad con la reivindicación 28, caracterizado porque el elemento de análisis de casos incluye una maquinaria basada en reglas, programable, para generar recomendaciones.
30. El sistema de conformidad con la reivindicación 28, caracterizado porque además comprende una función de aprovisionamiento, para implementar una o más de las respuestas de fraude, recomendadas .
31. El sistema de conformidad con la reivindicación 30, caracterizado porque la una o más respuestas de fraude recomendadas, se seleccionan del grupo de respuestas que consiste en bloquear la llamada, deshabilitar una o más de las características de llamada, para una cuenta en particular, asociada con la sospecha de fraude, y enviar una próxima llamada de la cuenta particular al personal de atención. RESUMEN DE LA INVENCIÓN Las pérdidas por fraude en una red de comunicaciones se reducen substancialmente mediante la invocación automática y selectiva de una o más medidas de autentificación basada en una inscripción de fraudes que indican la probabilidad del fraude para esa llamada particular o llamadas previamente inscritas. Mediante la invocación selectiva de la autentificación en solamente esas llamadas que son sospechosas o que están confirmadas que son fraudulentas, la prevención del fraude puede lograrse de una forma en la cual se reducen las pérdidas por fraude y se minimizan las interrupciones a suscriptores legítimos. Usando como ejemplo el fraude en la telecomunicación, un suscriptor es registrado en un sistema mediante la recolección de datos de ese subscriptor basado en el método particular de autentificación que está siendo usado, tal como el reconocimiento compartido (por ejemplo, contraseñas), validación biométrica (por ejemplo, verificación de voz), y similares. Una vez registrado, se activa la función de autentificación para la cuenta del suscriptor y entonces las llamadas subsecuentes son inscritas para la probabilidad del fraude durante la fase del establecimiento de la llamada. La inscripción de llamadas estima la probabilidad del fraude para cada llamada basada en el comportamiento aprendido de un suscriptor individual y el comportamiento aprendido de perpetradores de fraudes. Si no se sospecha de fraude con base en la inscripción de fraudes, entonces puede continuar el procesamiento normal de la llamada sin la necesidad de la autentificación. Si se sospecha de fraude con base en la inscripción de fraudes, entonces el sistema automáticamente invoca la autentificación. Si la autentificación indica la sospecha de un fraude, por ejemplo, registros de voz que no coinciden, entonces la llamada puede ser bloqueada o referirse a otra medida de prevención apropiada, por ejemplo, la intercepción por un operador. Si no hay indicación de fraude por medio de la autentificación, entonces puede continuar el procesamiento normal de la llamada.
MXPA/A/2000/009425A 1998-04-03 2000-09-26 Identificacion automatizada y selectiva en redes basadas en transacciones MXPA00009425A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US60/080,006 1998-04-03
US09283673 1999-04-02

Publications (1)

Publication Number Publication Date
MXPA00009425A true MXPA00009425A (es) 2002-03-05

Family

ID=

Similar Documents

Publication Publication Date Title
US6157707A (en) Automated and selective intervention in transaction-based networks
US6163604A (en) Automated fraud management in transaction-based networks
EP1527552B1 (en) A system and method for the detection and termination of fraudulent services
US20170264753A1 (en) System and Method for Call Treatment Using a Third Party Database
US7949111B2 (en) Call routing method
US9191351B2 (en) Real-time fraudulent traffic security for telecommunication systems
US5566234A (en) Method for controlling fraudulent telephone calls
US8243896B1 (en) Selection of a particular communication carrier from a plurality of communication carriers in a secure environment
JPH11502982A (ja) 通信サービスの不正使用の検出
WO1996008907A2 (en) Method and system therefor of establishing an acceptance threshold for controlling fraudulent telephone calls
JP2003534731A (ja) 発信番号上での通話試行速度に基づく詐欺的行為の検出システムおよび方法
US5596632A (en) Message-based interface for phone fraud system
US6636592B2 (en) Method and system for using bad billed number records to prevent fraud in a telecommunication system
US6442265B1 (en) Method for detecting and reducing fraudulent telephone calls
US6801607B1 (en) System and method for preventing fraudulent calls using a common billing number
US6590967B1 (en) Variable length called number screening
MXPA00009425A (es) Identificacion automatizada y selectiva en redes basadas en transacciones
MXPA00009409A (es) Administracion automatizada del fraude en redes basadas en transacciones