MXPA02005701A - Interfase de programacion de aplicacion de servidor de protocolo de iniciacion de sesion. - Google Patents

Interfase de programacion de aplicacion de servidor de protocolo de iniciacion de sesion.

Info

Publication number
MXPA02005701A
MXPA02005701A MXPA02005701A MXPA02005701A MXPA02005701A MX PA02005701 A MXPA02005701 A MX PA02005701A MX PA02005701 A MXPA02005701 A MX PA02005701A MX PA02005701 A MXPA02005701 A MX PA02005701A MX PA02005701 A MXPA02005701 A MX PA02005701A
Authority
MX
Mexico
Prior art keywords
call
termination
fraudulent
telephone
origin
Prior art date
Application number
MXPA02005701A
Other languages
English (en)
Inventor
Deo Ajay
Original Assignee
Mci Worldcom Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mci Worldcom Inc filed Critical Mci Worldcom Inc
Publication of MXPA02005701A publication Critical patent/MXPA02005701A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1033Signalling gateways
    • H04L65/104Signalling gateways in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1023Media gateways
    • H04L65/103Media gateways in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1096Supplementary features, e.g. call forwarding or call holding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Telephonic Communication Services (AREA)
  • Communication Control (AREA)

Abstract

Se proporcionan un sistema y metodo para detectar y prevenir una llamada telefonica fraudulenta en un sistema de telecomunicaciones. En primer lugar, un numero de terminacion de una primera llamada (80) y un numero de origen de una segunda llamada (805) son recibidos de una red de telecomunicaciones. El numero de terminacion de la primera llamada es comparado con el numero de origen de las segundas llamadas, las cuales se originan dentro de un periodo de tiempo predeterminado de la terminacion de la primera llamada (807). Despues de la comparacion, se determina si las primera y segunda llamadas son llamadas telefonicas fraudulentas.

Description

DETECCION Y PREVENCION DE FRAUDE TELEFONICO DESCRIPCION DE LA INVENCION La presente invención se refiere en general a un sistema de telecomunicaciones, y más particularmente a un método y sistema para detectar y prevenir una llamada telefónica fraudulenta basada en datos de registro de llamada. En una sociedad que depende de la telecomunicación, las llamadas telefónicas fraudulentas se han incrementado a niveles en donde son un problema tanto para los proveedores del servicio telefónico como para los clientes legítimos. Las actividades de llamadas telefónicas fraudulentas incluyen fraudes de tarjetas de llamada, fraude de Central Privada Telefónica Manual (PBX), envío, enlace, intromisión de llamadas, etc. Las llamadas telefónicas fraudulentas por lo general acarrean el uso no autorizado de números telefónicos de facturación, tales como números telefónicos de origen, números de tarjeta para llamar, y números de tarjetas de crédito, los cuales están asociados con cuentas de facturación del cliente para clientes legítimos. Si el proveedor de servicio telefónico carga llamadas fraudulentas a un cliente legítimo, el cliente por lo general se queja sobre la factura. Los proveedores de servicio telefónico generalmente absorben los costos de estas llamadas fraudulentas con el fin de mantener una buena relación con sus clientes. Como tales, los proveedores de servicio telefónico han intentado recibir y prevenir dichas llamadas fraudulentas. En sistemas convencionales, las llamadas fraudulentas han sido identificadas verificando manualmente datos de registro de llamada para detectar patrones de llamada fraudulentos. Los datos de registro de llamada pueden incluir un número telefónico de origen, un número telefónico de terminación, un número facturado, el tiempo de cada llamada, etc. El método convencional para verificar manualmente los datos de registro de llamada para detectar y prevenir llamadas fraudulentas es de gran trabajo, muy costoso y consumidor de tiempo. Además, los patrones de llamadas fraudulentas generalmente solamente pueden ser identificados solo un tiempo substancial después de la ocurrencia de las llamadas fraudulentas en un método y sistema convencionales para detectar llamadas fraudulentas. La presente invención proporciona un método y sistema para detectar y prevenir automáticamente una llamada telefónica fraudulenta a través de la revisión de los datos de registro de llamada telefónica. Más particularmente la presente invención proporciona un método y un sistema para detectar y prevenir el enlace de llamada. Con el fin de detectar y prevenir el enlace de llamada, la presente invención detecta patrones de llamada telefónica fraudulentos potenciales comparando el número telefónico de terminación de una primera llamada con el número telefónico de origen de una segunda llamada. Otro objeto de la presente invención es proporcionar un método y sistema para la detección y prevención en tiempo real de llamadas telefónicas fraudulentas. De acuerdo con la presente, el número telefónico de terminación de una primera llamada es comparado con el número telefónico de origen de una llamada, la cual se origina dentro del tiempo determinado previamente a partir de la primera llamada. En general, la segunda llamada se origina substancialmente al mismo tiempo como la terminación de la primera llamada. De acuerdo con un aspecto de la presente invención, se proporciona un método para detectar y prevenir una llamada telefónica fraudulenta es un sistema de telecomunicaciones. En primer lugar, el número de terminación de una primera llamada y el número de origen de una segunda llamada son recibidos a partir de una red de telecomunicaciones. El número de terminación de la primera llamada es comparado con los números de origen de las segundas llamadas, las cuales se originan dentro un período de tiempo determinado previamente a partir de la primera llamada. Después de la comparación, se determina si las primera y segunda llamadas corresponden a un enlace fraudulento de llamada telefónica a bloques circundados establecidos por los portadores locales. De acuerdo con otro aspecto de la presente invención, se proporciona un sistema de seguridad para detectar y prevenir una llamada telefónica fraudulenta. El sistema de seguridad recibe el número de terminación de una primera llamada y lo almacena en un elemento de almacenamiento. El sistema de seguridad incluye un cronómetro, el cual calcula el período de tiempo determinado previamente a partir de la primera llamada. El sistema de seguridad también recibe el número de origen y una segunda llamada, la cual se origina dentro del período de tiempo determinado previamente establecido por el cronómetro. El sistema de seguridad compara el número de terminación de la primera de llamada con el número de origen de la segunda llamada para determinar si las primera y la segunda llamadas corresponden o no a un patrón de llamada fraudulenta. La presente invención puede ser aplicada a varios sistemas de telecomunicaciones para detectar fraude de telecomunicaciones. La presente invención también se aplica a sistemas de verificación de seguridad para detectar un acceso no autorizado a un sistema objetivo. Además, la presente invención puede ser aplicada a un sistema de verificación de fraude en tiempo real. Como resultado la presente invención proporciona un método y sistema de detección automáticos para detectar el abuso de enlace de llamadas. Una modalidad ilustrativa de la presente invención será descrita a continuación con relación a los siguientes dibujos. La Figura 1 es un diagrama de bloque que ilustra el enlace de llamadas y la detección del enlace de llamadas de acuerdo con al presente invención. La Figura 2 es un diagrama de bloque que ilustra una configuración ilustrativa de la red central mostrada en la Figura 1. La Figura 3 es un diagrama de bloque que ilustra un ejemplo de un enlace de llamadas a una terminación internacional, en donde la rriodalidad ilustrativa de la presente invención es aplicada. La Figura 4 es una formato de ejemplo de datos de registro de llamada, el cual se utiliza en la modalidad ilustrativa de la presente invención. La Figura 5 es un diagrama de bloque que ilustra un detector de enlace de llamada utilizando un origen de llamada. La Figura 6 es un diagrama de bloque que ilustra una configuración de detector alternativa. La Figura 7 es un diagrama de bloque que ilustra otra modalidad extendida de la presente invención mostrada en las Figuras 5 y 6. La Figura 8 es un diagrama de flujo de los pasos realizados en la modalidad ilustrativa para detectar una llamada telefónica fraudulenta. La Figura 9 es un diagrama de flujo de los pasos que se realizan cuando se determina que el número de origen es igual al número de terminación en el paso 807 de la Figura 8. La modalidad ilustrativa de la presente invención se refiere a una técnica de detección de fraude en llamadas telefónicas que utiliza datos de registro de llamada, incluyendo números telefónicos de origen, números telefónicos de terminación, números facturados y el tiempo de las llamadas. En particular, la modalidad ilustrativa de la presente invención proporciona un método y sistema para detectar y prevenir el fraude en enlace de llamadas, en donde las llamadas son enlazadas a bloques circundantes establecidos por portadores locales. Un patrón de fraude de enlace de llamada es identificado comparando el número telefónico de terminación de una primera llamada con el número telefónico de origen de segundas de llamadas que se originan dentro de un período de tiempo determinado previamente después de que la primera llamada termina. El número telefónico de terminación de la primera llamada y el número telefónico de origen de la segunda llamada son recibidos a partir de una base de datos de registro de llamadas en la red central. La modalidad ilustrativa de la presente invención también emplea una base de datos de números exentos o libre para almacenar números telefónicos, los cuales están exentos o libre de un patrón de enlace de llamada fraudulenta. La base de datos de números exentos puede ser provista para evitar que llamadas legítimas sean identificadas como llamadas fraudulentas. La modalidad ilustrativa también incluye un mecanismo de bloqueo, de manera que si se intenta una llamada a un número telefónico previamente determinado como parte de un patrón de llamada fraudulenta se instituye un bloque para bloquear la llamada fraudulenta intentada en tiempo real. Como resultado, la modalidad ilustrativa proporciona un método y sistema para la detección de llamadas fraudulentas revisando automáticamente datos de registro de llamadas para ubicar un patrón de llamada fraudulenta, incluyendo patrones de fraude de enlace de llamada. La presente invención puede ser aplicada a un sistema de verificación de seguridad para detectar un acceso no autorizado a un sistema objetivo, así como a un sistema de telecomunicación para detectar un fraude de telecomunicaciones. La Figura 1 es un ejemplo de un diagrama de bloque que ilustra el enlace de llamadas y la detección del enlace de llamadas de acuerdo con la modalidad ilustrativa de la presente invención. La Figura 1 muestra una parte de origen (OP) 101 y una parte de terminación (TP) 103, que están interconectadas entre sí a través de una red 107, tal como una red telefónica. El portador local coloca bloques en la red para proteger contra una llamada fraudulenta originada de la parte de origen a la parte de terminación. Los bloques intentan evitar que la parte de origen llame a la parte de terminación. Los bloques pueden ser asociados con una ubicación geográfica de la parte de origen, y la ubicación geográfica de la parte de terminación; una combinación tanto de las ubicaciones de origen/como de terminación; y/o pueden ser conmutadas. En enlace es un método en donde los perpetradores, tales como piratas o intrusos informáticos, utilizan para rodear dichos bloques que un proveedor de servicio de teléfono coloca en la red para controlar las llamadas telefónicas fraudulentas. Los perpetradores también pueden utilizar en enlace para esconder o evitar la detección de su número de origen. El enlace puede ser realizado a través de varios tipos de dispositivos tales como centrales privadas telefónicas manuales (PBXs), teléfonos celulares o teléfonos que son de llamada enviada a un número de acceso. Estos dispositivos pueden originar una segunda llamada, mientras mantienen una primera llamada en línea. Los perpetradores de enlace de llamadas pueden enlazar llamadas a través de un portador, o pueden enlazar llamadas a través de portadores múltiples. El enlace puede tener muchas formas y se pueden utilizar diferentes productos de facturación. El resultado final es derivar el bloque y/o dificultar la identificación del punto de origen. Como se muestra en la Figura 1, en una transacción típica de enlace, la parte de origen 101 coloca una primera llamada a una parte intermedia (IP) 105 con el fin de rodear bloques establecidos en la red 107 contra llamadas fraudulentas originadas de la parte de origen 101 a la parte de terminación de 103. La parte intermedia 105 incluye un dispositivo de origen de llamada tal como una central privada telefónica manual (PBX), un servicio de teléfono celular o un teléfono de envío de llamadas. Si la parte de origen 101 puede tener acceso al dispositivo de origen de llamada de la parte intermedia 105, la parte de origen 101 puede colocar una segunda llamada en el dispositivo de origen de llamada a la parte de terminación 103, mientras espera en la primera llamada. El detector 109 provisto por la modalidad de la presente invención opera en los datos de registro de llamada de la red 107 para detectar una llamada fraudulenta potencial. Los datos de registro de llamada substancialmente son generados por un procesamiento de llamada normal en la red. Los nodos de conmutación y otros nodos inteligentes pueden generar los datos de registro de llamada. Si una primera llamada se origina de la parte de origen 101 hacia el parte intermedia 105, el detector 109 recibe un número de terminación de la primera llamada que está almacenado en la base de datos de registro de llamada de la red 107. Además, si la segunda llamada se origina de la parte intermedia 105 hacia el parte de terminación 103, el detector 109 también recibe un número de origen de la segunda llamada a partir de la base de datos de registro de llamada en la red 107. La segunda llamada se origina dentro de un período de tiempo determinado previamente a partir de la primera llamada. Si el número de determinación de la primera llamada es idéntico al número de origen de la segunda llamada, las primera y segunda llamadas pueden ser determinadas como una llamada fraudulenta. Cuando una llamadas telefónica fraudulenta es detectada en la red local 107, el detector 109 notifica a la red local 109 del enlace fraudulento de llamada. La Figura 2 es un diagrama de bloque que ilustra una configuración ilustrativa de la red 107 entre la parte de origen y la parte de terminación mostradas en la Figura 1. La red incluye una unidad telefónica 201 de una parte de origen (OP), una unidad telefónica 203 de una parte de terminación local (TP1), una unidad telefónica 205 de una parte de terminación de larga distancia (TP2), portadores centrales locales (LECs) 211 y 213, y un portador interlocal (IXC) 212. La parte de origen y la parte de terminación local se suscriben al mismo LEC 211, mientras que la parte de terminación de larga distancia se suscribe a un LEC 213 diferente. Las unidades telefónicas 201, y 203 de la parte de origen y la parte de terminación local están conectadas a conmutadores en la oficina de conmutación del LEC 211 a través de líneas de transmisión. Similarmente, la unidad telefónica 205 de una parte de terminación de larga distancia también está conectada a un conmutador en la oficina de conmutación de LEC 213 a través de líneas de transmisión. El LEC 211 y el LEC 213 están interconectados entre si a través de un portador interlocal (IXC) 212 el cual proporciona servicio de larga distancia. El LEC 211 generalmente dirige una llamada local que se origina en la parte de origen hacia la parte de terminación local. La llamada local es dirigida a través de uno o más conmutadores en la oficina de conmutación del LEC 211, el cual conmuta o conecta las líneas de transmisión que operan hacia las unidades telefónicas 201 y 203 de la parte de origen y la parte de terminación local. Además, el LEC 211 dirige una llamada que se origina en la parte de origen hacia una parte de terminación de larga distancia. Cuando la parte de origen coloca una llamada de larga distancia, la cual está dirigida a la parte de terminación, la llamada es enviada a un conmutador en la oficina de conmutación del LEC de origen 211. El LEC de origen 211 determina que portador interlocal está designado para que la llamada sea colocada en la unidad telefónica 201 de la parte de origen, y solicita la portador interlocal 212 si el portador interlocal 212 puede manejar la llamada. La solicitud pasa con información sobre la llamada, tal como un número de origen, un número de terminación y un número de facturación con el fin de dirigir apropiadamente y facturar la llamada. Si el portador interlocal 212 puede manejar la llamada el LEC de origen 211 envía la llamada al portador interlocal 212 con la información de la llamada, la cual se almacena en la base de datos de registro de llamadas. Después de determinar la disponibilidad del número telefónico de terminación, el portador ínterlocal 212 envía la llamada al LEC de terminación 213, y la llamada es consecuentemente dirigida a la unidad telefónica 205 de la parte de terminación de larga distancia con información de identificación de número automático (ANI). Si la parte de terminación tiene un dispositivo para descifrar la información de ANI, el número de origen o la identificación de origen pueden ser presentados en la pantalla de una unidad telefónica en la parte de terminación. Como resultado, la parte de origen y las partes de terminación están interconectadas entre sí a través de la red local 107. La Figura 3 es un ejemplo de un diagrama de bloque que ilustra el enlace de llamadas a una terminación internacional. Una parte de origen 301 está geográficamente localizada, por ejemplo, en Nueva York y desea colocar una llamada a un destino internacional utilizando una tarjeta para hacer llamada robada. En general, los proveedores de larga distancia colocan bloques en sus redes para bloquear llamadas fraudulentas que se originan de una ciudad grande, tal como Nueva York, a un destino internacional con el fin de evitar una pérdida de ingreso. Ya que el portador de larga distancia puede tener bloques en su red para protegerse contra de llamadas de terminación internacionales, utilizando la tarjeta para hacer llamadas robada provista por el proveedor de larga distancia, la parte de origen 301 coloca una llamada de terminación doméstica utilizando la tarjeta para hacer llamadas robada para enlazar bloques establecidos por el proveedor de larga distancia. La parte de origen 301 coloca de llamada de terminación doméstica a una parte intermedia 305, tal como un negocio en lowa, con el fin de enlazar los bloques. La llamada es enviada a la oficina de conmutación del LEC de origen 311 en Nueva York. Después de examinar el portador ¡nterlocal designado para manejar la primera llamada, el LEC de origen 311 en Nueva York envía la primera llamada al portador interlocal 312. La información de llamada, incluyendo un número de origen, un número de terminación y un número facturado, es enviada junto con la llamada. La información de llamada está contenida en uno o más registros de llamada, los cuales son almacenados en la base de datos de registro de llamada. Después de que el portador interlocal 312 determina la disponibilidad de líneas apropiadas y conmutadores apropiados para la parte intermedia 305, el portador interlocal 312 envía la llamada a un LEC de terminación 315 en lowa. El LEC de terminación 315 termina la primera llamada conectando la primera llamada a la parte intermedia 305. Si el negocio en lowa, la parte intermedia 305, incluye un dispositivo de origen de llamada (tal como un equipo de PBX, un teléfono celular o un teléfono de envío de llamadas) la parte de origen 301 puede enlazar la primera llamada a un destino deseado a través del dispositivo de origen de llamada en la parte intermedia 305. En particular, la parte de origen 301 coloca una segunda llamada a una terminación internacional utilizando el dispositivo de origen de llamada. Al asumir que el dispositivo de origen de llamada es una central privada telefónica manual (PBX), la PBS conmuta y dirige llamadas internamente. Dirige llamadas externamente y proporciona un tono de marcación a los usuarios internos de la parte intermedia 305. Si la parte de origen 301 puede accesar al sistema de PBX de la parte intermedia 305, la parte de origen 301 es capaz de marcar 9 para la terminación externa de la PBX. Si la parte de origen 301 marca 00 para el operador de larga distancia, la parte de origen 301 puede hacer una llamada a una terminación internacional. En este caso, la segunda llamada (es decir, la llamada internacional) es facturada al número a partir del cual de originó la segunda llamada (es decir, el número de la PBX en la parte intermedia 305). Aquellos expertos en la técnica apreciarán que el dispositivo de origen de llamada no necesita ser un equipo de PBX, un teléfono celular o un teléfono de envío de llamada; más bien, el dispositivo puede ser cualquier dispositivo que pueda capturar la parte de origen de la primera llamada y mantener la parte de origen de la primera llamada como una parte de origen 301 para una segunda llamada que se origina desde el dispositivo. La segunda llamada se origina del dispositivo de origen de llamada de la parte intermedia 305 y es enviada al LEC intermedio 315 en lowa. Ya que el portador interlocal 312 tiene menos bloques en la ubicación de origen de lowa para llamadas de terminación internacionales, esta segunda llamada tiene una mayor probabilidad de éxito que una llamada fraudulenta que ser origina de Nueva York. Después del examen, el LEC 315 en lowa envía la segunda llamada al portador interlocal 312, con la información de la llamada, incluyendo el número de origen, el número de terminación y el número facturado, los cuales se almacenan en la base de datos de registro de llamada como se muestra en la Figura 3. El portador interlocal 312 recibe una llamada del LEC 315 en lowa y determina que las líneas apropiadas y conmutadores apropiados están disponibles a lo largo de la trayectoria de llamada hacia el número telefónico de terminación. Después de la determinación, el portador interlocal 312 envía la llamada con el número telefónico de terminación al portador local extranjero 313, el cual dirige la segunda llamada a una parte extranjera 303. La Figura 4 es un ejemplo de datos de registro de llamada los cuales se utilizan en la modalidad de la presente invención. La red local crea datos de registro de llamada para cada llamada y los datos de registro de llamada son almacenados en un elemento de almacenamiento de la red. Los datos de registro de llamada generalmente incluyen la fecha 401 y la hora 403 en el cual se origina la llamada. En particular, los datos de registro de llamada incluyen un número facturado 405, un número de origen 407 y un número de terminación 409. El número facturado 405 es el número de cuenta cargada para la llamada telefónica. El número facturado 405 puede incluir un número de tarjeta para hacer llamadas, un número de tarjeta de crédito, un número de teléfono de origen, un número de teléfono de terminación, etc. En una marcación residencial normal, el número telefónico es idéntico al número facturado tal como en el registro de llamada No. 4 de la Figura 3. Los datos de registro de llamada ilustrativos en la Figura 4, muestran varias llamadas telefónicas durante un corto período de tiempo. El No. 2 de registro de llamada muestra una llamada originada de una parte de origen en 212-210-9182, a una parte intermedia en 515-565-5500. Para ilustrar la operación de la modalidad ilustrativa, suponer que la llamada telefónica asociada constituye la extremidad inicial de una transacción de enlace de llamada que es fraudulenta. La primera llamada es facturada al número de facturación, 21345839485900, el cual para propósitos de ilustración, se presume que el número de una tarjeta para hacer llamadas robada. El No. 4 de registro de llamada muestra que una llamada que se origina de la parte intermedia en 515, 565-5500 a un a parte extranjera en 86-591-19-4944. Esta llamada es un ejemplo de la segunda extremidad de una transacción de enlace de llamada. La segunda llamada es facturada a la parte intermedia en 515-565-5500, y la parte de origen puede hacer una llamada de terminación internacional sin ser facturada. La modalidad ilustrativa procesa estos datos de registro de llamada como se describe con detalle más adelante para identificar la transacción de enlace de llamada y para evitar cualquier llamada internacional adicional que se origine de la parte intermedia.
La Figura 5 es un diagrama de bloque que ilustra componentes del detector 109 con más detalle. El detector de llamada fraudulenta 109 detecta llamadas fraudulentas que son parte de la transacción de enlace de llamada basándose en un origen de llamada en una parte intermedia. El detector de enlace de llamada incluye memorias intermedias de recepción 501, 502, un cronómetro 505, un comparador 507 y una alarma 509. Como se describió anteriormente, la red local genera los datos de registro de llamada para cada llamada y almacena los datos de registro de llamada generados en un elemento de almacenamiento. Las memorias intermedias 501 y 503 reciben los datos de registro de llamada del elemento de almacenamiento en la red. La memoria intermedia de terminación 503 recibe un número de terminación de una primera llamada que se origina de una parte de origen a una parte intermedia. La memoria intermedia de origen 501 también recibe el número de origen de una segunda llamada que se origina de la parte intermedia a una parte de terminación. El cronómetro 505 es utilizado para calcular un período de tiempo a partir de la primera llamada hacia la segunda llamada, las cuales se toman en cuenta. El cronómetro 505 establece una tolerancia de una diferencia de tiempo entre la primera llamada y la segunda llamada. En general, en el enlace de llamadas, el origen de la segunda llamada se hace substancialmente al mismo tiempo de la terminación de la primera llamada. Un comparador 507 compara el número de terminación de una primera llamada con el número de origen de la segundas llamadas, las cuales se originan dentro de un período de tiempo establecido por el cronómetro 505. Si el número de terminación de la primera llamada es idéntico al número de origen de las segundas llamadas, las cuales se originan dentro de un período de tiempo establecido por el cronómetro 505, la alarma 509 activa una notificación de una ocurrencia de una llamada telefónica fraudulenta a la red local. Haciendo referencia de regreso a la Figura 4, si el cronómetro es fijado a dos minutos y el número 2 de registro de llamada se recibe como información de una primera llamada, el número 3 y número 4 de registro de llamada caen dentro del período de tiempo (es decir, los dos minutos). El número de terminación 411 de la llamada mostrada en el No. 2 de registro de llamada es idéntico al No. de origen 413 de la llamada mostrada en el No. 4 de registro de llamada. De acuerdo con la modalidad ilustrada de la presente invención, mostrada en la Figura 5, las llamadas mostradas en el No. 2 y No 4 de registro de llamada corresponde al enlace de llamada y, por lo tanto, la alarma 509 significa la ocurrencia de una llamada potencialmente fraudulenta. La Figura 6 es un ejemplo de un diagrama de bloque que ilustra una implementación alternativa del detector del llamada fraudulenta 109. En la figura, el detector de llamada fraudulenta 109 también incluye memorias intermedias de recepción 601 y 603, un cronómetro 605, un comparador 607 y una alarma 609. Esta implementación además incluye una base de datos 611 para almacenar números telefónicos, los cuales están exentos del resultado de la modalidad mostrada en la Figura 5. En este caso, el comparador 608 además compara el número de terminación de una primera llamada y el número de origen de una segunda llamada con los números telefónicos almacenados en la base de datos de números exentos 611. Aquellos expertos en la técnica apreciarán que los comparadores 607 y 608 pueden ser implementados en un procesador 606 de un sistema de computadora. La alarma 609 notifica una llamada fraudulenta solamente si el número telefónico detectado no está incluido en la base de datos de números exentos 611, aunque el número de terminación de la primera llamada sea idéntico al número de origen de las segundas llamadas, las cuales se originan dentro del período de tiempo establecido por el cronómetro 605. La base de datos de números exentos 611 es provista para evitar que las llamadas colocadas por el cliente legítimo sean determinadas como un patrón de llamada fraudulenta. Aquellos expertos en la técnica apreciarán que la base de datos de número exento puede incluir una pluralidad de números telefónicos para uso legítimo. Por ejemplo, la base de datos de números exentos puede incluir números telefónicos 1-8XX. La Figura 7 es un ejemplo de un diagrama de bloque que ilustra otra implementación alternativa de un detector de llamada fraudulenta 109. En la Figura 7, el detector de llamada fraudulenta también incluye memorias intermedias de recepción 701 y 703, un cronómetro 705, comparadores 707 y 708, una alarma 709 y una base de datos de números exentos 711. Un elemento de almacenamiento 713 está provisto para almacenar números telefónicos fraudulentos recientemente detectados. Si el comparador 708 detecta una llamada telefónica fraudulenta que no exenta de un patrón de llamada fraudulenta, los números telefónicos detectados son almacenados en la base de datos de números detectados 713. El comparador 714 de la presente invención, por lo tanto, además compara el número de terminación de la primera llamada y el número de origen de la segunda llamada con los números telefónicos fraudulentos previamente detectados almacenados en la base de datos de números detectados 713. Si el comparador 714 encuentra el número de terminación de la primera llamada y el número de origen de la segunda llamada son idénticos a los números telefónicos fraudulentos previamente detectados almacenados en la base de datos de números detectados 713 una unidad bloqueadora 715 coloca bloques en la segunda llamada para evitar que una llamada fraudulenta complete una llamada deseada. Como resultado, esta modalidad de la presente invención tiene el efecto de proporcionar una reacción en tiempo real para evitar que se complete una llamada fraudulenta. Aquellos expertos en la técnica apreciarán que los comparadores 707, 708 y 714 pueden ser implementados en un procesador 706 de un sistema de computadora. La Figura 8 es un diagrama de flujo de los pasos realizados en la modalidad ilustrativa de la presente invención para detectar una llamada telefónica fraudulenta. Como se describió anteriormente, la red local genera datos de registro de llamada para cada llamada y almacena los datos generados en un elemento de almacenamiento. El método de detección opera en los datos de registro de llamada. El primer paso, por lo tanto, es proporcionar los datos de registro de llamada (paso 801). Un número de terminación de una primera llamada que se origina de una parte de origen a una parte intermedia es extraído de los datos de registro de llamada (paso 803). Subsecuentemente, el número de origen de una segunda llamada que se origina de la parte intermedia a una parte de terminación es extraído (paso 805). El número de terminación de la primera llamada después es comparado con el número de origen de la segunda llamada, la cual se origina dentro de un período de tiempo determinado previamente a partir de la primera llamada (paso 807). En general, la segunda llamada se origina substancialmente al mismo tiempo de una terminación de la primera llamada. Si el número de terminación de la primera llamada y el número de origen de la segunda llamada son iguales, la modalidad ilustrativa concluye que se ha colocado una llamada fraudulenta. La Figura 9 es un diagrama de flujo de los pasos realizados por las extensiones de la modalidad ilustrativa que se ilustra en las Figuras 6 y 7. Esta modalidad además incluye el paso de comparar el número de terminación de la primera llamada y el número de origen de la segunda llamada con los números telefónicos exentos almacenados en la base de datos de números exentos (ver Figura 6), y el paso de comparar el número de terminación de la primera llamada y el número de origen de la segunda llamada con los números de llamada fraudulenta previamente detectados almacenados en la base de datos de números detectados (ver Figura 7). Cuando el número de origen y el número de terminación son iguales y las partes asociadas son colocadas dentro de los límites de tiempo especificados, se toman varios pasos. En primer lugar, los números telefónicos involucrados en transacciones fraudulentas previas son cargados de la base de datos de números detectados (paso 901). El número de terminación de la primera llamada y el número de origen de la segunda llamada, las cuales se originan dentro de un período de tiempo, son comparados con los números cargados (paso 903). Si el número de terminación de la primera llamada y el número de origen de la segunda llamada coinciden con los números telefónicos fraudulentos previamente detectados almacenados en la base de datos de números detectados, se implementan bloques para bloquear la segunda llamada (paso 913), y se envía una alarma a la red (paso 911). Como se mencionó anteriormente, los números exentos pueden ser denominados. Con el fin de utilizar los números exentos, los números telefónicos exentos deben ser cargados de la base de datos de números exentos (paso 905). El número de terminación de la primera llamada y el número de origen de la segunda llamada después son comparados con los números exentos (paso 907). Si el número de terminación de la primera llamada y el número de origen de la segunda llamada coinciden con los números exentos, la modalidad de la presente invención va al paso de finalización, lo cual significa que no se encontraron patrones de llamada fraudulenta. De otra manera, el número de terminación de la primera llamada, el cual es idéntico al número de origen de la segunda llamada es almacenado en la base de datos de números detectados que serán comparados en el siguiente proceso (paso 909). Si se encuentra una llamada fraudulenta, la modalidad de la presente invención envía una alarma de una llamada telefónica fraudulenta a una red local (paso 911). Es evidente que se ha provisto, de acuerdo con la presente invención, un método y sistema para detectar y prevenir una llamada fraudulenta basándose en los datos de registro de llamadas. Aunque esta invención ha sido descrita junto con sus modalidades ilustrativas, es evidente que muchas alternativas, modificaciones y variaciones, serán evidentes para aquellos expertos en la técnica. Por ejemplo, la presente invención puede ser aplicada a un sistema de verificación de seguridad para detectar un acceso no autorizado al sistema objetivo, así como para un sistema de telecomunicaciones para detectar un fraude de telecomunicaciones. Por consiguiente, se pretende abarcar todas estas alternativas, modificaciones, y variaciones para que caigan dentro del espíritu y amplio alcance de las reivindicaciones anexas.

Claims (18)

REIVINDICACIONES
1. En un sistema de telecomunicaciones, un método para detectar y prevenir una llamada telefónica fraudulenta, el método comprende los pasos de: proporcionar datos de registro de llamada incluyendo un número de origen y un número de terminación de cada llamada; extraer los datos de registro de llamada de una primera llamada y una segunda llamada, la segunda llamada originándose dentro de un período de tiempo determinado previamente a partir de una terminación de la primera llamada; comparar el número de terminación de la primera llamada y el número de origen de la segunda llamada; y determinar un patrón de llamada telefónica fraudulenta basándose en la comparación de dicho paso de comparación.
2. El método de acuerdo con la reivindicación 1, que comprende además el paso para notificar una ocurrencia de una llamada telefónica fraudulenta.
3. El método de acuerdo con la reivindicación 1, en donde la primera llamada es una llamada de larga distancia doméstica.
4. El método de acuerdo con la reivindicación 1, en donde la segunda llamada es colocada para terminación internacional.
5. El método de acuerdo con la reivindicación 1, en donde la segunda llamada se origina substancialmente al mismo tiempo que una terminación de la primera llamada.
6. El método de acuerdo con la reivindicación 1, en donde el paso de determinar una llamada fraudulenta comprende el paso de comparar el número de terminación de la primera llamada y el número de origen de la segunda llamada con números telefónicos exentos previamente almacenados en un elemento de almacenamiento.
7. El método de acuerdo con la reivindicación 6, en donde los números telefónicos exentos incluyen los números 1-8XX.
8. El método de acuerdo con la reivindicación 1, que comprende además el paso de almacenar números telefónicos fraudulentos recientemente detectados en un elemento de almacenamiento.
9. El método de acuerdo con la reivindicación 8, en donde el paso de comparar además comprende el paso de comparar el número de terminación de la primera llamada y el número de origen de la segunda llamada con los números telefónicos fraudulentos previamente detectados en un elemento de almacenamiento.
10. El método de acuerdo con la reivindicación 9, que comprende además el paso de bloquear la segunda llamada.
11. En un sistema de computadora, un dispositivo para detectar y prevenir una llamada telefónica fraudulenta, el dispositivo comprende: un elemento de almacenamiento para proporcionar un número de terminación de una primera llamada y un número de origen de una segunda llamada; un cronómetro para calcular un período de tiempo determinado previamente a partir de la primera llamada; un procesador para comparar el número de terminación de la primera llamada con el número de origen de la segunda llamada originada dentro de un tiempo determinado previamente establecido por el cronómetro.
12. El dispositivo de acuerdo con la reivindicación 11, que comprende además una alarma para notificar una llamada telefónica fraudulenta basándose en la comparación del número de terminación de la primera llamada con el número de origen de la segunda llamada.
13. El dispositivo de acuerdo con la reivindicación 11, que comprende además un segundo elemento de almacenamiento para almacenar una base de datos de números telefónicos los cuales están exentos de un patrón de llamada telefónica fraudulenta.
14. El dispositivo de acuerdo con la reivindicación 13, en donde el procesador además comprende medios para comparar los números exentos con el número de terminación de la primera llamada y el número de origen de la segunda llamada.
15. El dispositivo de acuerdo con la reivindicación 11, que comprende además un tercer elemento de almacenamiento que almacena números telefónicos de un patrón de llamada fraudulenta recientemente detectado.
16. El dispositivo de acuerdo con la reivindicación 15, en donde el procesador además comprende medios para comparar los números exentos con el número de terminación de la primera llamada y el número de origen de la segunda llamada con números telefónicos fraudulentos previamente detectados almacenados en un tercer elemento de almacenamiento.
17. El dispositivo de acuerdo con la reivindicación 16, que comprende además: un mecanismo para bloquear la segunda llamada basándose en la comparación de la primera llamada y el número de origen de la segunda llamada con números telefónicos fraudulentos previamente detectados almacenados en el tercer elemento de almacenamiento.
18. Un producto de programa de computadora para controlar una computadora para mejorar una resolución de imagen de datos comprimidos, el producto de programa comprende: un medio de grabación legible por computadora; medios registrados en los medios de registro para generar un número de terminación de una primera llamada; medios registrados en los medios de registro para calcular un período de tiempo determinado previamente de la primera llamada; medios registrados en los medios de registro para generar un número de origen de una segunda llamada que se origina dentro del período de tiempo; medios registrados en los medios de registro para comparar el número de terminación de la primera llamada con el número de origen de la segunda llamada; y medios registrados en los medios de registro para enviar una alarma de una llamada telefónica fraudulenta basándose en la comparación del número de terminación de la primera llamada con el número de origen de la segunda llamada.
MXPA02005701A 1999-12-08 2000-12-08 Interfase de programacion de aplicacion de servidor de protocolo de iniciacion de sesion. MXPA02005701A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US45742899A 1999-12-08 1999-12-08
PCT/US2000/042695 WO2001046822A1 (en) 1999-12-08 2000-12-08 Session initiation protocol servlet application programming interface

Publications (1)

Publication Number Publication Date
MXPA02005701A true MXPA02005701A (es) 2002-12-13

Family

ID=23816689

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA02005701A MXPA02005701A (es) 1999-12-08 2000-12-08 Interfase de programacion de aplicacion de servidor de protocolo de iniciacion de sesion.

Country Status (8)

Country Link
EP (1) EP1240593A1 (es)
JP (1) JP2003518352A (es)
CN (1) CN1433547A (es)
AU (1) AU4714901A (es)
BR (1) BR0016237A (es)
CA (1) CA2395616A1 (es)
MX (1) MXPA02005701A (es)
WO (1) WO2001046822A1 (es)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8914022B2 (en) 1992-03-06 2014-12-16 Gogo Llc System for providing high speed communications service in an airborne wireless cellular network
US8145208B2 (en) 2006-10-31 2012-03-27 Gogo Llc Air-to-ground cellular communication network terrestrial base station having multi-dimensional sectors with alternating radio frequency polarizations
US7113780B2 (en) 1992-03-06 2006-09-26 Aircell, Inc. System for integrating an airborne wireless cellular network with terrestrial wireless cellular networks and the public switched telephone network
US8452276B2 (en) 2000-10-11 2013-05-28 Gogo Llc Differentiated services code point mirroring for wireless communications
EP1368975A1 (en) 2001-03-09 2003-12-10 Ayman L.L.C. Universal point of contact identifier system and method
US7251254B2 (en) 2003-09-03 2007-07-31 At&T Corp. Telecommunication network system and method in communication services using session initiation protocol
WO2005055549A1 (en) * 2003-12-01 2005-06-16 France Telecom System for providing services in response to a communications session message
US20060047840A1 (en) * 2004-08-31 2006-03-02 Peter Postmus Method and session initiation protocol (SIP) server for the exchange of end-point capabilities
US7532617B2 (en) 2005-02-24 2009-05-12 International Business Machines Corporation Method and apparatus for session initiation protocol application design, development, execution and integration
JP4515358B2 (ja) * 2005-08-30 2010-07-28 株式会社エヌ・ティ・ティ・ドコモ 通信制御装置および通信制御方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5944781A (en) * 1996-05-30 1999-08-31 Sun Microsystems, Inc. Persistent executable object system and method
US5928323A (en) * 1996-05-30 1999-07-27 Sun Microsystems, Inc. Apparatus and method for dynamically generating information with server-side software objects

Also Published As

Publication number Publication date
EP1240593A1 (en) 2002-09-18
CN1433547A (zh) 2003-07-30
WO2001046822A1 (en) 2001-06-28
CA2395616A1 (en) 2001-06-28
AU4714901A (en) 2001-07-03
BR0016237A (pt) 2002-08-27
JP2003518352A (ja) 2003-06-03

Similar Documents

Publication Publication Date Title
US5463681A (en) Security system for terminating fraudulent telephone calls
US5504810A (en) Telecommunications fraud detection scheme
US6078647A (en) Method and apparatus for detecting a data service provider in a public switched telephone network
CA3052149C (en) Detection and prevention of unwanted calls in a telecommunications system
US6418212B1 (en) Telephone fraud detection and prevention
US6856982B1 (en) System, intelligent network service engine and method for detecting a fraudulent call using real time fraud management tools
US6556669B2 (en) International origination to domestic termination call blocking
MXPA02005701A (es) Interfase de programacion de aplicacion de servidor de protocolo de iniciacion de sesion.
US20020097854A1 (en) Ani-based dialing in telephone networks
US8442193B2 (en) Domestic to international collect call blocking
US7366289B2 (en) Domestic origination to international termination country set logic
CA2401159A1 (en) Termination number screening
US7945037B1 (en) System and method for remote call forward detection using signaling
US6782083B2 (en) ISN call interrupt
JP2004533770A (ja) 可変長の呼ばれた番号スクリーニング
Jacobs et al. Telecommunications fraud
JPH09261339A (ja) 加入電話別発信規制方法およびその装置
MXPA98003879A (es) Origen de llamada inversa a traves de una red sinseñalizacion