DE19850640A1 - Revision procedure for the detection of fraud cases in networks - Google Patents
Revision procedure for the detection of fraud cases in networksInfo
- Publication number
- DE19850640A1 DE19850640A1 DE1998150640 DE19850640A DE19850640A1 DE 19850640 A1 DE19850640 A1 DE 19850640A1 DE 1998150640 DE1998150640 DE 1998150640 DE 19850640 A DE19850640 A DE 19850640A DE 19850640 A1 DE19850640 A1 DE 19850640A1
- Authority
- DE
- Germany
- Prior art keywords
- log
- networks
- recording
- files
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims description 25
- 238000001514 detection method Methods 0.000 title claims description 3
- 238000007726 management method Methods 0.000 description 14
- 238000011156 evaluation Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000011664 signaling Effects 0.000 description 5
- 238000012550 audit Methods 0.000 description 4
- 238000013459 approach Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000013528 artificial neural network Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000499 gel Substances 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 239000003921 oil Substances 0.000 description 1
- 230000003449 preventive effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/47—Fraud detection or prevention means
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/49—Connection to several service providers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q3/00—Selecting arrangements
- H04Q3/0016—Arrangements providing connection between exchanges
- H04Q3/0029—Provisions for intelligent networking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2215/00—Metering arrangements; Time controlling arrangements; Time indicating arrangements
- H04M2215/01—Details of billing arrangements
- H04M2215/0148—Fraud detection or prevention means
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2215/00—Metering arrangements; Time controlling arrangements; Time indicating arrangements
- H04M2215/46—Connection to several service providers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
Betrug in Telekommunikationsnetzen hat eine Größenordnung er reicht, die von den Netzbetreibern nicht mehr vernachlässigt werden kann.Fraud in telecommunications networks is of a magnitude enough that is no longer neglected by the network operators can be.
Der Anmeldungsgegenstand betrifft ein Verfahren zur Feststel lung von Unregelmäßigkeiten, insbesondere Manipulationen bei der Vergebührung, in Telekommunikationsnetzen, insbesondere Intelligente Netze, Anschlußnetze, Transportnetze, Management Netze und Vermittlungsstellen, demzufolge eine Aufzeichnungs- Datei, wie z. B. eine Logdatei, daraufhin ausgewertet wird, ob ein Hinweis auf eine Unregelmäßigkeit vorhanden ist.The subject of the application relates to a procedure for determination irregularities, in particular manipulation the charge, in telecommunications networks, in particular Intelligent networks, connection networks, transport networks, management Networks and exchanges, therefore a recording File such as B. a log file is then evaluated, whether there is an indication of an irregularity.
Es gibt derzeit diverse Software-Werkzeuge, die in Fachkrei sen auch als Tools bezeichnet werden, zur Erkennung von Be trugsfällen. Solche Tools basieren auf verschiedenen Techni ken, wie dem regelbasierten Ansatz oder neuronalen Netzen etc. Ausgewertet werden mit diesen Techniken Rufe- Einzelheiten-Aufzeichnungen CDR (Call Detail Records) oder Signalisierungsdaten des Zeichengabesystems CCS7. Zur Auswer tung von Logdateien gibt es heute nur Applikationen, Befehle oder Tools, die jede Logdatei separat auswerten.There are currently various software tools that are used by professionals These are also known as tools for the detection of be fallacies. Such tools are based on various technologies such as the rule-based approach or neural networks etc. These techniques are used to evaluate calls CDR (Call Detail Records) or Signaling data of the CCS7 signaling system. To Auswer Today, log files are only used for applications and commands or tools that evaluate each log file separately.
Derzeit ist es für die Netzbetreiber technisch sehr schwie rig, die meisten Betrugsfälle so frühzeitig zu erkennen, daß der angerichtete Schaden gering bleibt. Insbesondere gibt es für das Personal der Netzbetreiber und Telekommunikations- Dienste-Anbieter Möglichkeiten von Betrug, die mit herkömmli chen Methoden nicht aufzudecken sind.It is currently very difficult technically for the network operators rig to detect most fraud cases so early that the damage done remains small. In particular there is for the staff of network operators and telecommunications Service providers ways of fraud using conventional methods are not to be discovered.
Dem Anmeldungsgegenstand liegt das Problem zugrunde, ein au tomatisierbares Revisionsverfahren anzugeben, mit dem bereits frühzeitig Verdachtsmomente für spezielle Betrugsfälle und Manipulationen in Netzen erkannt werden können. The subject of the application is based on the problem of an au to specify a automatable revision procedure, with which already early suspicions for special fraud cases and Manipulations in networks can be detected.
Das Problem wird bei einem durch die Merkmale des Oberbe griffs umrissenen Gegenstand durch die Merkmale des kenn zeichnenden Teils des Anspruchs 1 gelöst.The problem is caused by the characteristics of the Oberbe handle-outlined object by the characteristics of the kenn drawing part of claim 1 solved.
Durch das anmeldungsgemäße Verfahren, bei dem ein regelba sierter Ansatzes auf mehrere Logdateien gegeben ist, werden insbesondere solche Betrugsfälle und Manipulationen erkannt, die durch das Personal der Netzbetreiber und Telekommunikati ons-Dienste-Anbieter verursacht werden. Mit dem anmeldungsge mäßen Verfahren können im Gegensatz zu herkömmlichen Verfah ren, die auf einer gesonderten Auswertung von Rufe- Einzelheiten-Dateien CDR und Signalisierungsdaten basieren, die Inkonsistenzen unabhängig von bereits getätigten Anrufen (u. U. bereits vor dem ersten beabsichtigten Anruf) festge stellt werden, wobei der Netzbetreiber vor Überführung eines Angreifers/Betrügers bestenfalls keinen Einnahmeverlust hat.The procedure according to the application, in which a regulable based on multiple log files in particular such fraud and manipulations are recognized, by the staff of the network operators and telecommunications ons service providers are caused. With the registration In contrast to conventional processes, modern processes that are based on a separate evaluation of calls Details files based on CDR and signaling data, the inconsistencies regardless of calls already made (possibly even before the first intended call) are provided, the network operator before transferring a Attacker / fraudster at best no loss of revenue Has.
Vorteilhafte Weiterbildungen des Anmeldungsgegenstandes sind in den Unteransprüchen angegeben.Advantageous further developments of the object of registration are specified in the subclaims.
Der Anmeldungsgegenstand wird im folgenden als Ausführungs beispiel in einem zum Verständnis erforderlichen Umfang an hand von Figuren näher erläutert. Dabei zeigen:The subject of registration is hereinafter referred to as execution example to the extent necessary for understanding hand explained in more detail by figures. Show:
Fig. 1 eine prinzipielle Darstellung einer Anordnung zur Er läuterung des Managements von Intelligente-Netze-Dien sten und Fig. 1 is a schematic representation of an arrangement for He elucidating the management of intelligent networks services and
Fig. 2 eine prinzipielle Darstellung einer Anordnung zur Er läuterung des Diensteablaufs mit Intelligenten Netzen. Fig. 2 is a schematic representation of an arrangement for he elucidating the service flow with intelligent networks.
In den Figuren bezeichnen gleiche Bezeichnungen gleiche Ele mente.In the figures, the same designations denote the same elements ment.
Bei dem in Fig. 1 dargestellten Intelligente-Netze-Dienste- Management ist die Datenverarbeitungseinrichtung eines Teil nehmers bzw. eines Operators SU/OP (für: Subscriber/Operator) über ein Netzwerk LAN/DCN (für: Local Area Network/Data Com munication Network) oder Internet/Intranet mit dem Dienste- Abwicklungs-Punkt SMP (für: Service Management Point) eines Intelligenten Netzes verbunden. Der Dienste-Abwicklungs-Punkt SMP steht über ein Netzwerk LAN/DCN (für: Local Area Net work/Data Communication Network) mit einem Dienste- Steuerungs-Punkt SCP (für: Service Control Point) in Verbin dung.In the intelligent networks services management shown in Fig. 1, the data processing device of a subscriber or an operator SU / OP (for: Subscriber / Operator) via a network LAN / DCN (for: Local Area Network / Data Communication Network) or Internet / Intranet connected to the service processing point SMP (for: Service Management Point) of an intelligent network. The service processing point SMP is connected via a network LAN / DCN (for: Local Area Network / Data Communication Network) to a service control point SCP (for: Service Control Point).
Bei dem in Fig. 2 dargestellten Diensteablauf mit Intelligen ten Netzen ist eine Teilnehmerendeinrichtung TE, wie z. B. ein Telefon, mit einer Ortsvermittlungsstelle OV verbunden, die mit einer Vermittlungsstelle mit integriertem Dienste- Durchschalte-Punkt SP/SSP (für: Switching Point/Service Swit ching Point) in Verbindung steht. Die Vermittlungsstelle SP/SSP ist mit einer peripheren Einrichtung IP (für: Intelli gent Peripheral), z. B. für Ansagen, einem Dienste- Steuerungs-Punkt SCP und, wie mit dem Pfeil (4) bezeichnet, mit einer weiteren Vermittlungsstelle SP (für: Switching Point) verbunden. Die Vermittlungsstelle SP/SSP und der Dien ste-Steuerungs-Punkt SCP bilden die wesentlichen Elemente ei nes Intelligenten Netzes IN.In the service flow shown in FIG. 2 with intelligent networks, a subscriber terminal TE, such as. B. a telephone, connected to a local exchange OV, which is connected to a switching center with an integrated service switching point SP / SSP (for: Switching Point / Service Switching Point). The exchange SP / SSP is with a peripheral device IP (for: Intelli gent Peripheral), for. B. for announcements, a service control point SCP and, as indicated by the arrow ( 4 ), connected to a further exchange SP (for: switching point). The switching center SP / SSP and the service control point SCP form the essential elements of an intelligent network IN.
Mit dem anmeldungsgemäßen, automatisierbaren Revisionsverfah ren können durch einen regelbasierten Ansatz auf mehrere Logdateien bereits frühzeitig Verdachtsmomente für spezielle Betrugsfälle und Manipulationen in Netzen erkannt werden. Durch das Verfahren werden insbesondere solche Betrugsfälle und Manipulationen erkannt, die durch das Personal der Netz betreiber verursacht werden.With the automated inspection procedure according to the registration Using a rule-based approach, several Log files early on for special suspicions Fraud cases and manipulations in networks are recognized. The procedure in particular eliminates such fraud cases and tampering detected by the staff of the network operator caused.
Eine Revision im anmeldungsgemäßen Sinne besteht aus zwei Teilen: Logging und Audit.A revision in the sense of the application consists of two Share: logging and audit.
Unter Logging versteht man das Sammeln von Informationen über die Nutzung eines Systems. Je nach System können alle Aktivi täten (Ein- und Ausgaben) im System, alle daten-verändernden Eingaben, alle versuchten Schutzverletzungen etc. auf einer Aufzeichnungs-Datei, die in Fachkreisen auch als Logdatei be zeichnet wird, gespeichert werden. Logdateien können system- oder applikations-spezifisch geschrieben werden. Das anmel dungsgemäße Revisionsverfahren verwendet die von den Systemen bereits angelegten Logdateien.Logging is the gathering of information about the use of a system. Depending on the system, all activ activities (inputs and outputs) in the system, all data-changing Entries, all attempted protection violations etc. on one Recording file that can also be used as a log file in specialist circles is drawn, saved. Log files can be system or written specifically for the application. The anmel The revision procedure according to the invention uses that of the systems already created log files.
Unter Audit versteht man das Auswerten dieser Logdateien nach vorgegebenen Kriterien (z. B. alle Eingaben zwischen 10 und 12 Uhr). Ein Audit findet immer mit einer zeitlichen Verzögerung zum Logging statt. Herkömmlich wird jede Logdatei separat ausgewertet.An audit is the evaluation of these log files specified criteria (e.g. all entries between 10 and 12 Clock). An audit always takes place with a time delay for logging instead. Traditionally, each log file is separate evaluated.
Der Anmeldungsgegenstand macht sich die Erkenntnis zunutze, daß auf verschiedenen Logs Informationen über das selbe Er eignis gespeichert werden (redundante Information) oder ge speicherte Informationen sich aus mehreren Informationen ei nes oder verschiedener Logs ableiten lassen (abhängige Infor mationen). Insbesondere wird die Manipulation/das Löschen von gebührenrelevanten Informationen im Quercheck mit anderen Logdateien offensichtlich.The subject of registration takes advantage of the knowledge that information about the same Er event are saved (redundant information) or ge stored information from several pieces of information have different or different logs derived (dependent information mations). In particular, the manipulation / deletion of fee-relevant information in cross-check with others Log files obviously.
Unter Bezugnahme auf Fig. 1 sei am Beispiel der klassische Dienste-Ablauf im Intelligent-Network (IN) vorausgesetzt. Zu erst wird ein neuer IN-Dienst mit Hilfe des Dienste- Abwicklungs-Punkts SMP eingerichtet. Hierzu wird einem Teil nehmer SU zuerst eine Dienste-Rufnummer und ggf. der Tarif zugeteilt, z. B. für 0190/123456 mit Tarif DM 3,60 pro min. Danach werden zu dieser 0190-er die eigentlichen Zielrufnum mern entweder durch den Betreiber oder durch den Subscriber selbst eingegeben. Die 0190-er Nummer, die eigentlichen Ziel rufnummern und der Tarif werden an den Dienste-Steuerungs- Punkt SCP gesendet.With reference to FIG. 1, the classic service flow in the Intelligent Network (IN) is assumed. First of all, a new IN service is set up using the service processing point SMP. For this purpose, a subscriber SU is first assigned a service number and possibly the tariff, e.g. B. for 0190/123456 with tariff DM 3.60 per min. Then the actual destination call numbers for this 0190 are entered either by the operator or by the subscriber himself. The 0190 number, the actual destination numbers and the tariff are sent to the service control point SCP.
Die Eingabe der Dienste-Rufnummer, des Tarifs und der Ziel rufnummern werden im Dienste-Abwicklungs-Punkt SMP auf eine Logdatei (SMP-Log) geschrieben. Ebenso wird diese Information im Dienste-Steuerungs-Punkt SCP geloggt (SCP-Management-Log).The entry of the service number, the tariff and the destination Phone numbers are assigned to one in the service processing point SMP Log file (SMP log) written. Likewise, this information logged in the service control point SCP (SCP management log).
Bezugnehmend auf Fig. 2 wird nun dieser neue IN-Dienst 0190/123456 angerufen, dann wird dieser Anruf zu einer Ver mittlungsstelle mit Dienste-Durchschalte-Punkt SSP Funktiona lität gelenkt (1). Der Dienste-Durchschalte-Punkt SSP gibt die gewünschte IN-Nummer an den Dienste-Steuerungs-Punkt SCP (2) weiter, der diese in die tatsächliche Ziel-Rufnummer um wandelt. Der Dienste-Steuerungs-Punkt SCP bestimmt außerdem die Vergebührung. Dieser Vorgang wird im Dienste-Steuerungs- Punkt SCP geloggt (SCP-Dienst-Log).With reference to FIG. 2, this new IN service 0190/123456 is now called, then this call is routed to a switching center with service switching point SSP functionality ( 1 ). The service switching point SSP forwards the desired IN number to the service control point SCP ( 2 ), which converts it into the actual destination number. The service control point SCP also determines the charge. This process is logged in the service control point SCP (SCP service log).
Der Dienste-Steuerungs-Punkt SCP teilt tatsächliche Rufnummer und Vergebührungsinformation dem Dienste-Durchschalte-Punkt SSP mit (3). Danach wird der Ruf zu der tatsächlichen Rufnum mer weitergeleitet (4). Die Abrechnungsinformation (charging data) wird in diesem Vermittlungsknoten in einer Rufe- Einzelheiten-Aufzeichnung CDR (für: Call Detail Record), die u. a. IN-Dienstnummer, Zielrufnummer, Tarif umfasst, gespei chert.The service control point SCP communicates actual call number and charging information to the service switching point SSP ( 3 ). The call is then forwarded to the actual number ( 4 ). The billing information (charging data) is stored in this switching node in a call detail record CDR (for: Call Detail Record), which includes IN service number, destination number, tariff.
Die SMP-Log, SCP-Management-Log, SCP-Dienste-Log und Rufe- Einzelheiten-Aufzeichnung CDR bilden Aufzeichnungs-Dateien.The SMP log, SCP management log, SCP services log and calls- Details record CDR form record files.
Zwischen SMP-Log, SCP-Management-Log, SCP-Dienste-Log und Ru fe-Einzelheiten-Aufzeichnungs-Datei CDR ergeben sich u. a. folgende Redundanzen bzw. Abhängigkeiten:Between SMP log, SCP management log, SCP services log and Ru fe-details recording file CDR may result. a. following redundancies or dependencies:
Zu jedem Eintrag im SCP-Management-Log muß es einen entspre chenden Eintrag im SMP-Log geben.There must be a corresponding entry for every entry in the SCP management log Enter the appropriate entry in the SMP log.
SMP-Log und SCP-Management-Log: zu jeder IN-Dienst-Rufnummer müssen gleiche Zielrufnummern und Tarifinformationen gespei chert sein.SMP log and SCP management log: for each IN service number same destination numbers and tariff information must be saved be safe.
SCP-Management-Log und SCP-Dienste-Log: zu jeder IN-Dienst- Rufnummer muß eine Zielrufnummer gleich der für die Umlenkung ausgewählten Rufnummer sein, die Tarifinformationen müssen gleich sein. SCP management log and SCP services log: for each IN service Call number must be a destination number equal to that for the redirection selected number, the tariff information must be be equal.
SCP-Dienste-Log und Rufe-Einzelheiten-Aufzeichnung CDR: Zu jedem SCP-Log-Eintrag muß es eine Rufe-Einzelheiten- Aufzeichnung CDR geben und IN-Dienst-Rufnummer, Zielrufnum mer, Tarifinformation müssen gleich sein.SCP services log and call details recording CDR: Zu Each SCP log entry must have a call details Record CDR and IN service number, destination number mer, tariff information must be the same.
Der Audit des anmeldungsgemäßen Revisionsverfahrens basiert nun auf zwei Schritten:The audit of the revision procedure according to the registration is based now in two steps:
Der Revisor bestimmt die Basis, die für die Auswertung in
Frage kommt. Hierzu gehört, welche Logs für die Revision ver
wendet werden sollen und welche Regeln bei der Auswertung ge
prüft werden sollen. Die Regeln beschreiben die redundanten
Informationen verschiedener Logs oder die Abhängigkeiten von
Daten eines oder mehrerer Logs. Dabei kann (muß aber nicht)
vorgesehen werden, daß die Auswahl anhand einer vollständigen
Liste aller im Netz erzeugten Logdateien und aller gültigen
Regeln (sprich aller möglichen Redundanzen und Abhängigkei
ten) zwischen den auf den Logdateien gespeicherten Daten er
folgen. Die Regeln werden mit Hilfe von logischen Ausdrücken
beschrieben, in denen als Variablen die Felder (Attribute)
der Logdatei verwendet werden, z. B.
"Zu jeder IN-Dienst-Rufnummer (SCP-Management-Log) gibt es
eine IN-Dienst-Rufnummer (SMP-Log)
mit IN-Dienst-Rufnummer (SCP-Management-Log) = IN-Dienst-
Rufnummer (SMP-Log)"
oder
"Wenn (IN-Dienst-Rufnummer (Logeintrag SMP-Log) = IN-Dienst-
Rufnummer (Logeintrag SCP-Management-Log))
= <
es müssen die folgenden Redundanzen erfüllt sein:
Zielrufnummern (Logeintrag SMP-Log) = Zielruf
nummern (Logeintrag SCP-Management-Log)
Tarif (Logeintrag SMP-Log) = Tarif
(Logeintrag SCP-Mangement-Log)".
The auditor determines the basis that can be used for the evaluation. This includes which logs should be used for the revision and which rules should be checked during the evaluation. The rules describe the redundant information of different logs or the dependencies on data of one or more logs. It can (but need not) be provided that the selection based on a complete list of all log files generated in the network and all valid rules (ie all possible redundancies and dependencies) between the data stored on the log files follow. The rules are described with the help of logical expressions in which the fields (attributes) of the log file are used as variables, e.g. B.
"For each IN service number (SCP management log) there is an IN service number (SMP log) with IN service number (SCP management log) = IN service number (SMP Log)"
or
"If (IN service number (log entry SMP-Log) = IN service number (log entry SCP management log)) = <the following redundancies must be fulfilled:
Destination numbers (log entry SMP-Log) = destination numbers (log entry SCP-Management-Log)
Tariff (log entry SMP log) = tariff (log entry SCP management log) ".
Grundsätzlich können sich Regeln auf ein oder mehrere Logs beziehen.Basically, rules can apply to one or more logs Respectively.
Im Prüflauf werden für die angegebenen Logs alle ausgewählten Regeln überprüft. Die festgestellten Abweichungen von den Re geln (Inkonsistenzen) werden protokolliert. Anhand des Proto kolls lassen sich frühzeitig Verdachtsmomente für Betrugsfäl le und Systemmanipulationen feststellen. Anhand dieser Ver dachtsmomente können dann weitere Maßnahmen eingeleitet wer den, wie manuelle Korrekturen der Inkonsistenzen, Feststellen der Verantwortlichkeit für die Inkonsistenzen, Verbessern der Netzsicherheit etc.All selected logs are selected in the test run Rules checked. The deviations from the Re gels (inconsistencies) are logged. Using the proto kolls can be suspicious of fraudulent cases at an early stage oils and system manipulations. Based on this ver moments of thought can then be initiated how to manually correct inconsistencies of responsibility for inconsistencies, improving the Network security etc.
Anmeldungsgemäß ist ein regelbasierter Ansatz gegeben, mit dem Inkonsistenzen der auf verschiedenen Logdateien gespei cherten Daten festgestellt werden können. Diese Inkonsisten zen deuten bereits frühzeitig auf Betrug und Manipulation in dem Netz hin. Entscheidend bei diesem Verfahren (gegenüber Verfahren basierend auf CDR und Signalisierungsdaten) ist, daß die Inkonsistenzen unabhängig von bereits getätigten An rufen (u. U. bereits vor dem ersten beabsichtigten Anruf) festgestellt werden können. Bestenfalls hat der Netzbetreiber vor Überführung eines Angreifers/Betrügers keinen Einnahme verlust; in den anderen genannten Verfahren auf Basis CDR und Signalisierungsdaten muß der Netzbetreiber in jedem Fall Ein nahmeverluste vor Überführung eines Angreifers/Betrügers hinnehmen.According to the application, a rule-based approach is given with the inconsistency of the data stored on different log files stored data can be determined. These inconsistencies Zen indicate fraud and manipulation at an early stage the network. Crucial in this procedure (opposite Method based on CDR and signaling data), that the inconsistencies are independent of already made An call (possibly even before the first intended call) can be determined. At best, the network operator has before taking an attacker / fraudster no revenue loss; in the other mentioned procedures based on CDR and The network operator must signal signaling data in any case Loss of acceptance before transferring an attacker / fraudster accept.
Wird das beschriebene Revisionsverfahren für Logs verschiede ner Systeme verwendet, die an räumlich unterschiedlichen Or ten gespeichert sind, dann wird auch die Spurenbeseitigung von Manipulationen und Betrügereien erheblich erschwert und viel riskanter. Damit hat das Revisionsverfahren auch eine vorbeugende Wirkung, vor allem für Innentäter.Is the described revision procedure for logs different? ner systems used at different locations are stored, then the trace removal is also of manipulation and fraud considerably more difficult and much riskier. The revision procedure also has one preventive effect, especially for indoor offenders.
Claims (7)
SMP-Logdatei,
SCP-Management-Log,
SCP-Dienste-Log,
Rufe-Einzelheiten-Aufzeichnung CDR,
Logdatei in Transportnetzen,
Logdatei in Anschlußnetzen,
Logdatei in Management-Netzen,
Logdatei in Vermittlungsstellen.3. The method according to any one of the preceding claims, characterized in that a respective recording file is given by one of the following files:
SMP log file,
SCP management log,
SCP services log,
Call details recording CDR,
Log file in transport networks,
Log file in connection networks,
Log file in management networks,
Log file in exchanges.
Priority Applications (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE1998150640 DE19850640A1 (en) | 1998-11-03 | 1998-11-03 | Revision procedure for the detection of fraud cases in networks |
| EP99959230A EP1125427A1 (en) | 1998-11-03 | 1999-11-02 | Revision method for the detection of network fraud |
| PCT/DE1999/003487 WO2000027105A1 (en) | 1998-11-03 | 1999-11-02 | Revision method for the detection of network fraud |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE1998150640 DE19850640A1 (en) | 1998-11-03 | 1998-11-03 | Revision procedure for the detection of fraud cases in networks |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| DE19850640A1 true DE19850640A1 (en) | 2000-05-04 |
Family
ID=7886537
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE1998150640 Withdrawn DE19850640A1 (en) | 1998-11-03 | 1998-11-03 | Revision procedure for the detection of fraud cases in networks |
Country Status (3)
| Country | Link |
|---|---|
| EP (1) | EP1125427A1 (en) |
| DE (1) | DE19850640A1 (en) |
| WO (1) | WO2000027105A1 (en) |
Family Cites Families (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO1994023528A1 (en) * | 1993-03-31 | 1994-10-13 | British Telecommunications Public Limited Company | Fraud preventing method for a communication network |
| US5495521A (en) * | 1993-11-12 | 1996-02-27 | At&T Corp. | Method and means for preventing fraudulent use of telephone network |
| US5627886A (en) * | 1994-09-22 | 1997-05-06 | Electronic Data Systems Corporation | System and method for detecting fraudulent network usage patterns using real-time network monitoring |
| US6327352B1 (en) * | 1997-02-24 | 2001-12-04 | Ameritech Corporation | System and method for real-time fraud detection within a telecommunications system |
-
1998
- 1998-11-03 DE DE1998150640 patent/DE19850640A1/en not_active Withdrawn
-
1999
- 1999-11-02 EP EP99959230A patent/EP1125427A1/en not_active Withdrawn
- 1999-11-02 WO PCT/DE1999/003487 patent/WO2000027105A1/en not_active Ceased
Also Published As
| Publication number | Publication date |
|---|---|
| EP1125427A1 (en) | 2001-08-22 |
| WO2000027105A1 (en) | 2000-05-11 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE60319708T2 (en) | DEVICE AND METHOD FOR DETECTING AND COMPLETING FRAUDULENT SERVICES | |
| DE69608108T2 (en) | MOBILE PHONE ABUSE DETECTION | |
| DE19644024C2 (en) | Method and device for checking the correct and complete creation of communication data records in telecommunication systems | |
| DE69227122T2 (en) | ARRANGEMENT FOR DETECTING AND PREVENTING PARTICIPATION DETECTION IMITATION IN A CELLULAR MOBILE TELEPHONE SYSTEM. | |
| DE69503759T2 (en) | METHOD FOR DETECTING SERVICE INTERACTIONS IN INTELLIGENT NETWORKS | |
| DE69637279T2 (en) | ERROR MANAGEMENT SYSTEM FOR A TELECOMMUNICATIONS NETWORK | |
| DE10259755A1 (en) | Automatic terminal or user identification in networks | |
| DE69724989T2 (en) | ERROR MANAGEMENT SYSTEM FOR A TELECOMMUNICATION NETWORK | |
| DE69734547T2 (en) | Interception of unknown messages and parameters | |
| DE60208992T2 (en) | ERROR MANAGEMENT SYSTEM FOR A COMMUNICATION NETWORK | |
| DE19850640A1 (en) | Revision procedure for the detection of fraud cases in networks | |
| EP1311105A1 (en) | Method to support the billing of services | |
| WO1999045690A1 (en) | Method and device for universal access to telephone networks | |
| DE69823002T2 (en) | Method for monitoring multiple transactions | |
| EP1221245B1 (en) | System, evaluation device and method for verifying connection-related communication data determined by a digital exchange | |
| DE19624693C2 (en) | Procedure for cashless payment processing | |
| EP2133794B1 (en) | Analysis of incorrect behaviour of a communication terminal which can be operated in a communication network | |
| DE10039572A1 (en) | Procedure for checking payment transactions with credit cards | |
| DE4323869C2 (en) | Process for securing data traffic in complex telecommunication and data systems | |
| DE4414500A1 (en) | Method for determining subscribers in a mobile radio network with excessive traffic | |
| EP0842502B1 (en) | Cashless payment method | |
| DE19827956A1 (en) | Connection establishment method, service control unit and communication network | |
| DE10021550A1 (en) | Network-wide end customer administration via administration technology of the operator | |
| EP0991251A2 (en) | Monitoring system and method for telephone networks | |
| DE19837214C2 (en) | Method and device for recording and providing error indicators |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| OP8 | Request for examination as to paragraph 44 patent law | ||
| 8130 | Withdrawal |