[go: up one dir, main page]

DE19850640A1 - Revision procedure for the detection of fraud cases in networks - Google Patents

Revision procedure for the detection of fraud cases in networks

Info

Publication number
DE19850640A1
DE19850640A1 DE1998150640 DE19850640A DE19850640A1 DE 19850640 A1 DE19850640 A1 DE 19850640A1 DE 1998150640 DE1998150640 DE 1998150640 DE 19850640 A DE19850640 A DE 19850640A DE 19850640 A1 DE19850640 A1 DE 19850640A1
Authority
DE
Germany
Prior art keywords
log
networks
recording
files
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE1998150640
Other languages
German (de)
Inventor
Bernhard Nauer
Christof Stoermann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens Corp
Original Assignee
Siemens Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Corp filed Critical Siemens Corp
Priority to DE1998150640 priority Critical patent/DE19850640A1/en
Priority to EP99959230A priority patent/EP1125427A1/en
Priority to PCT/DE1999/003487 priority patent/WO2000027105A1/en
Publication of DE19850640A1 publication Critical patent/DE19850640A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/47Fraud detection or prevention means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/49Connection to several service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • H04Q3/0016Arrangements providing connection between exchanges
    • H04Q3/0029Provisions for intelligent networking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/01Details of billing arrangements
    • H04M2215/0148Fraud detection or prevention means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/46Connection to several service providers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Various items of recorded data corresponding to respective events are evaluated in order to see if the entries contain matching information in a telecommunication system such as an intelligent network with the purpose of discovering irregularities, especially manipulations carried out by inside perpetrators, during pricing.

Description

Betrug in Telekommunikationsnetzen hat eine Größenordnung er­ reicht, die von den Netzbetreibern nicht mehr vernachlässigt werden kann.Fraud in telecommunications networks is of a magnitude enough that is no longer neglected by the network operators can be.

Der Anmeldungsgegenstand betrifft ein Verfahren zur Feststel­ lung von Unregelmäßigkeiten, insbesondere Manipulationen bei der Vergebührung, in Telekommunikationsnetzen, insbesondere Intelligente Netze, Anschlußnetze, Transportnetze, Management­ Netze und Vermittlungsstellen, demzufolge eine Aufzeichnungs- Datei, wie z. B. eine Logdatei, daraufhin ausgewertet wird, ob ein Hinweis auf eine Unregelmäßigkeit vorhanden ist.The subject of the application relates to a procedure for determination irregularities, in particular manipulation the charge, in telecommunications networks, in particular Intelligent networks, connection networks, transport networks, management Networks and exchanges, therefore a recording File such as B. a log file is then evaluated, whether there is an indication of an irregularity.

Es gibt derzeit diverse Software-Werkzeuge, die in Fachkrei­ sen auch als Tools bezeichnet werden, zur Erkennung von Be­ trugsfällen. Solche Tools basieren auf verschiedenen Techni­ ken, wie dem regelbasierten Ansatz oder neuronalen Netzen etc. Ausgewertet werden mit diesen Techniken Rufe- Einzelheiten-Aufzeichnungen CDR (Call Detail Records) oder Signalisierungsdaten des Zeichengabesystems CCS7. Zur Auswer­ tung von Logdateien gibt es heute nur Applikationen, Befehle oder Tools, die jede Logdatei separat auswerten.There are currently various software tools that are used by professionals These are also known as tools for the detection of be fallacies. Such tools are based on various technologies such as the rule-based approach or neural networks etc. These techniques are used to evaluate calls CDR (Call Detail Records) or Signaling data of the CCS7 signaling system. To Auswer Today, log files are only used for applications and commands or tools that evaluate each log file separately.

Derzeit ist es für die Netzbetreiber technisch sehr schwie­ rig, die meisten Betrugsfälle so frühzeitig zu erkennen, daß der angerichtete Schaden gering bleibt. Insbesondere gibt es für das Personal der Netzbetreiber und Telekommunikations- Dienste-Anbieter Möglichkeiten von Betrug, die mit herkömmli­ chen Methoden nicht aufzudecken sind.It is currently very difficult technically for the network operators rig to detect most fraud cases so early that the damage done remains small. In particular there is for the staff of network operators and telecommunications Service providers ways of fraud using conventional methods are not to be discovered.

Dem Anmeldungsgegenstand liegt das Problem zugrunde, ein au­ tomatisierbares Revisionsverfahren anzugeben, mit dem bereits frühzeitig Verdachtsmomente für spezielle Betrugsfälle und Manipulationen in Netzen erkannt werden können. The subject of the application is based on the problem of an au to specify a automatable revision procedure, with which already early suspicions for special fraud cases and Manipulations in networks can be detected.  

Das Problem wird bei einem durch die Merkmale des Oberbe­ griffs umrissenen Gegenstand durch die Merkmale des kenn­ zeichnenden Teils des Anspruchs 1 gelöst.The problem is caused by the characteristics of the Oberbe handle-outlined object by the characteristics of the kenn drawing part of claim 1 solved.

Durch das anmeldungsgemäße Verfahren, bei dem ein regelba­ sierter Ansatzes auf mehrere Logdateien gegeben ist, werden insbesondere solche Betrugsfälle und Manipulationen erkannt, die durch das Personal der Netzbetreiber und Telekommunikati­ ons-Dienste-Anbieter verursacht werden. Mit dem anmeldungsge­ mäßen Verfahren können im Gegensatz zu herkömmlichen Verfah­ ren, die auf einer gesonderten Auswertung von Rufe- Einzelheiten-Dateien CDR und Signalisierungsdaten basieren, die Inkonsistenzen unabhängig von bereits getätigten Anrufen (u. U. bereits vor dem ersten beabsichtigten Anruf) festge­ stellt werden, wobei der Netzbetreiber vor Überführung eines Angreifers/Betrügers bestenfalls keinen Einnahmeverlust hat.The procedure according to the application, in which a regulable based on multiple log files in particular such fraud and manipulations are recognized, by the staff of the network operators and telecommunications ons service providers are caused. With the registration In contrast to conventional processes, modern processes that are based on a separate evaluation of calls Details files based on CDR and signaling data, the inconsistencies regardless of calls already made (possibly even before the first intended call) are provided, the network operator before transferring a Attacker / fraudster at best no loss of revenue Has.

Vorteilhafte Weiterbildungen des Anmeldungsgegenstandes sind in den Unteransprüchen angegeben.Advantageous further developments of the object of registration are specified in the subclaims.

Der Anmeldungsgegenstand wird im folgenden als Ausführungs­ beispiel in einem zum Verständnis erforderlichen Umfang an­ hand von Figuren näher erläutert. Dabei zeigen:The subject of registration is hereinafter referred to as execution example to the extent necessary for understanding hand explained in more detail by figures. Show:

Fig. 1 eine prinzipielle Darstellung einer Anordnung zur Er­ läuterung des Managements von Intelligente-Netze-Dien­ sten und Fig. 1 is a schematic representation of an arrangement for He elucidating the management of intelligent networks services and

Fig. 2 eine prinzipielle Darstellung einer Anordnung zur Er­ läuterung des Diensteablaufs mit Intelligenten Netzen. Fig. 2 is a schematic representation of an arrangement for he elucidating the service flow with intelligent networks.

In den Figuren bezeichnen gleiche Bezeichnungen gleiche Ele­ mente.In the figures, the same designations denote the same elements ment.

Bei dem in Fig. 1 dargestellten Intelligente-Netze-Dienste- Management ist die Datenverarbeitungseinrichtung eines Teil­ nehmers bzw. eines Operators SU/OP (für: Subscriber/Operator) über ein Netzwerk LAN/DCN (für: Local Area Network/Data Com­ munication Network) oder Internet/Intranet mit dem Dienste- Abwicklungs-Punkt SMP (für: Service Management Point) eines Intelligenten Netzes verbunden. Der Dienste-Abwicklungs-Punkt SMP steht über ein Netzwerk LAN/DCN (für: Local Area Net­ work/Data Communication Network) mit einem Dienste- Steuerungs-Punkt SCP (für: Service Control Point) in Verbin­ dung.In the intelligent networks services management shown in Fig. 1, the data processing device of a subscriber or an operator SU / OP (for: Subscriber / Operator) via a network LAN / DCN (for: Local Area Network / Data Communication Network) or Internet / Intranet connected to the service processing point SMP (for: Service Management Point) of an intelligent network. The service processing point SMP is connected via a network LAN / DCN (for: Local Area Network / Data Communication Network) to a service control point SCP (for: Service Control Point).

Bei dem in Fig. 2 dargestellten Diensteablauf mit Intelligen­ ten Netzen ist eine Teilnehmerendeinrichtung TE, wie z. B. ein Telefon, mit einer Ortsvermittlungsstelle OV verbunden, die mit einer Vermittlungsstelle mit integriertem Dienste- Durchschalte-Punkt SP/SSP (für: Switching Point/Service Swit­ ching Point) in Verbindung steht. Die Vermittlungsstelle SP/SSP ist mit einer peripheren Einrichtung IP (für: Intelli­ gent Peripheral), z. B. für Ansagen, einem Dienste- Steuerungs-Punkt SCP und, wie mit dem Pfeil (4) bezeichnet, mit einer weiteren Vermittlungsstelle SP (für: Switching Point) verbunden. Die Vermittlungsstelle SP/SSP und der Dien­ ste-Steuerungs-Punkt SCP bilden die wesentlichen Elemente ei­ nes Intelligenten Netzes IN.In the service flow shown in FIG. 2 with intelligent networks, a subscriber terminal TE, such as. B. a telephone, connected to a local exchange OV, which is connected to a switching center with an integrated service switching point SP / SSP (for: Switching Point / Service Switching Point). The exchange SP / SSP is with a peripheral device IP (for: Intelli gent Peripheral), for. B. for announcements, a service control point SCP and, as indicated by the arrow ( 4 ), connected to a further exchange SP (for: switching point). The switching center SP / SSP and the service control point SCP form the essential elements of an intelligent network IN.

Mit dem anmeldungsgemäßen, automatisierbaren Revisionsverfah­ ren können durch einen regelbasierten Ansatz auf mehrere Logdateien bereits frühzeitig Verdachtsmomente für spezielle Betrugsfälle und Manipulationen in Netzen erkannt werden. Durch das Verfahren werden insbesondere solche Betrugsfälle und Manipulationen erkannt, die durch das Personal der Netz­ betreiber verursacht werden.With the automated inspection procedure according to the registration Using a rule-based approach, several Log files early on for special suspicions Fraud cases and manipulations in networks are recognized. The procedure in particular eliminates such fraud cases and tampering detected by the staff of the network operator caused.

Eine Revision im anmeldungsgemäßen Sinne besteht aus zwei Teilen: Logging und Audit.A revision in the sense of the application consists of two Share: logging and audit.

Unter Logging versteht man das Sammeln von Informationen über die Nutzung eines Systems. Je nach System können alle Aktivi­ täten (Ein- und Ausgaben) im System, alle daten-verändernden Eingaben, alle versuchten Schutzverletzungen etc. auf einer Aufzeichnungs-Datei, die in Fachkreisen auch als Logdatei be­ zeichnet wird, gespeichert werden. Logdateien können system- oder applikations-spezifisch geschrieben werden. Das anmel­ dungsgemäße Revisionsverfahren verwendet die von den Systemen bereits angelegten Logdateien.Logging is the gathering of information about the use of a system. Depending on the system, all activ activities (inputs and outputs) in the system, all data-changing  Entries, all attempted protection violations etc. on one Recording file that can also be used as a log file in specialist circles is drawn, saved. Log files can be system or written specifically for the application. The anmel The revision procedure according to the invention uses that of the systems already created log files.

Unter Audit versteht man das Auswerten dieser Logdateien nach vorgegebenen Kriterien (z. B. alle Eingaben zwischen 10 und 12 Uhr). Ein Audit findet immer mit einer zeitlichen Verzögerung zum Logging statt. Herkömmlich wird jede Logdatei separat ausgewertet.An audit is the evaluation of these log files specified criteria (e.g. all entries between 10 and 12 Clock). An audit always takes place with a time delay for logging instead. Traditionally, each log file is separate evaluated.

Der Anmeldungsgegenstand macht sich die Erkenntnis zunutze, daß auf verschiedenen Logs Informationen über das selbe Er­ eignis gespeichert werden (redundante Information) oder ge­ speicherte Informationen sich aus mehreren Informationen ei­ nes oder verschiedener Logs ableiten lassen (abhängige Infor­ mationen). Insbesondere wird die Manipulation/das Löschen von gebührenrelevanten Informationen im Quercheck mit anderen Logdateien offensichtlich.The subject of registration takes advantage of the knowledge that information about the same Er event are saved (redundant information) or ge stored information from several pieces of information have different or different logs derived (dependent information mations). In particular, the manipulation / deletion of fee-relevant information in cross-check with others Log files obviously.

Unter Bezugnahme auf Fig. 1 sei am Beispiel der klassische Dienste-Ablauf im Intelligent-Network (IN) vorausgesetzt. Zu­ erst wird ein neuer IN-Dienst mit Hilfe des Dienste- Abwicklungs-Punkts SMP eingerichtet. Hierzu wird einem Teil­ nehmer SU zuerst eine Dienste-Rufnummer und ggf. der Tarif zugeteilt, z. B. für 0190/123456 mit Tarif DM 3,60 pro min. Danach werden zu dieser 0190-er die eigentlichen Zielrufnum­ mern entweder durch den Betreiber oder durch den Subscriber selbst eingegeben. Die 0190-er Nummer, die eigentlichen Ziel­ rufnummern und der Tarif werden an den Dienste-Steuerungs- Punkt SCP gesendet.With reference to FIG. 1, the classic service flow in the Intelligent Network (IN) is assumed. First of all, a new IN service is set up using the service processing point SMP. For this purpose, a subscriber SU is first assigned a service number and possibly the tariff, e.g. B. for 0190/123456 with tariff DM 3.60 per min. Then the actual destination call numbers for this 0190 are entered either by the operator or by the subscriber himself. The 0190 number, the actual destination numbers and the tariff are sent to the service control point SCP.

Die Eingabe der Dienste-Rufnummer, des Tarifs und der Ziel­ rufnummern werden im Dienste-Abwicklungs-Punkt SMP auf eine Logdatei (SMP-Log) geschrieben. Ebenso wird diese Information im Dienste-Steuerungs-Punkt SCP geloggt (SCP-Management-Log).The entry of the service number, the tariff and the destination Phone numbers are assigned to one in the service processing point SMP  Log file (SMP log) written. Likewise, this information logged in the service control point SCP (SCP management log).

Bezugnehmend auf Fig. 2 wird nun dieser neue IN-Dienst 0190/123456 angerufen, dann wird dieser Anruf zu einer Ver­ mittlungsstelle mit Dienste-Durchschalte-Punkt SSP Funktiona­ lität gelenkt (1). Der Dienste-Durchschalte-Punkt SSP gibt die gewünschte IN-Nummer an den Dienste-Steuerungs-Punkt SCP (2) weiter, der diese in die tatsächliche Ziel-Rufnummer um­ wandelt. Der Dienste-Steuerungs-Punkt SCP bestimmt außerdem die Vergebührung. Dieser Vorgang wird im Dienste-Steuerungs- Punkt SCP geloggt (SCP-Dienst-Log).With reference to FIG. 2, this new IN service 0190/123456 is now called, then this call is routed to a switching center with service switching point SSP functionality ( 1 ). The service switching point SSP forwards the desired IN number to the service control point SCP ( 2 ), which converts it into the actual destination number. The service control point SCP also determines the charge. This process is logged in the service control point SCP (SCP service log).

Der Dienste-Steuerungs-Punkt SCP teilt tatsächliche Rufnummer und Vergebührungsinformation dem Dienste-Durchschalte-Punkt SSP mit (3). Danach wird der Ruf zu der tatsächlichen Rufnum­ mer weitergeleitet (4). Die Abrechnungsinformation (charging data) wird in diesem Vermittlungsknoten in einer Rufe- Einzelheiten-Aufzeichnung CDR (für: Call Detail Record), die u. a. IN-Dienstnummer, Zielrufnummer, Tarif umfasst, gespei­ chert.The service control point SCP communicates actual call number and charging information to the service switching point SSP ( 3 ). The call is then forwarded to the actual number ( 4 ). The billing information (charging data) is stored in this switching node in a call detail record CDR (for: Call Detail Record), which includes IN service number, destination number, tariff.

Die SMP-Log, SCP-Management-Log, SCP-Dienste-Log und Rufe- Einzelheiten-Aufzeichnung CDR bilden Aufzeichnungs-Dateien.The SMP log, SCP management log, SCP services log and calls- Details record CDR form record files.

Zwischen SMP-Log, SCP-Management-Log, SCP-Dienste-Log und Ru­ fe-Einzelheiten-Aufzeichnungs-Datei CDR ergeben sich u. a. folgende Redundanzen bzw. Abhängigkeiten:Between SMP log, SCP management log, SCP services log and Ru fe-details recording file CDR may result. a. following redundancies or dependencies:

Zu jedem Eintrag im SCP-Management-Log muß es einen entspre­ chenden Eintrag im SMP-Log geben.There must be a corresponding entry for every entry in the SCP management log Enter the appropriate entry in the SMP log.

SMP-Log und SCP-Management-Log: zu jeder IN-Dienst-Rufnummer müssen gleiche Zielrufnummern und Tarifinformationen gespei­ chert sein.SMP log and SCP management log: for each IN service number same destination numbers and tariff information must be saved be safe.

SCP-Management-Log und SCP-Dienste-Log: zu jeder IN-Dienst- Rufnummer muß eine Zielrufnummer gleich der für die Umlenkung ausgewählten Rufnummer sein, die Tarifinformationen müssen gleich sein. SCP management log and SCP services log: for each IN service Call number must be a destination number equal to that for the redirection selected number, the tariff information must be be equal.  

SCP-Dienste-Log und Rufe-Einzelheiten-Aufzeichnung CDR: Zu jedem SCP-Log-Eintrag muß es eine Rufe-Einzelheiten- Aufzeichnung CDR geben und IN-Dienst-Rufnummer, Zielrufnum­ mer, Tarifinformation müssen gleich sein.SCP services log and call details recording CDR: Zu Each SCP log entry must have a call details Record CDR and IN service number, destination number mer, tariff information must be the same.

Der Audit des anmeldungsgemäßen Revisionsverfahrens basiert nun auf zwei Schritten:The audit of the revision procedure according to the registration is based now in two steps:

1. Definition der Auswertebasis1. Definition of the evaluation basis

Der Revisor bestimmt die Basis, die für die Auswertung in Frage kommt. Hierzu gehört, welche Logs für die Revision ver­ wendet werden sollen und welche Regeln bei der Auswertung ge­ prüft werden sollen. Die Regeln beschreiben die redundanten Informationen verschiedener Logs oder die Abhängigkeiten von Daten eines oder mehrerer Logs. Dabei kann (muß aber nicht) vorgesehen werden, daß die Auswahl anhand einer vollständigen Liste aller im Netz erzeugten Logdateien und aller gültigen Regeln (sprich aller möglichen Redundanzen und Abhängigkei­ ten) zwischen den auf den Logdateien gespeicherten Daten er­ folgen. Die Regeln werden mit Hilfe von logischen Ausdrücken beschrieben, in denen als Variablen die Felder (Attribute) der Logdatei verwendet werden, z. B.
"Zu jeder IN-Dienst-Rufnummer (SCP-Management-Log) gibt es eine IN-Dienst-Rufnummer (SMP-Log) mit IN-Dienst-Rufnummer (SCP-Management-Log) = IN-Dienst- Rufnummer (SMP-Log)"
oder
"Wenn (IN-Dienst-Rufnummer (Logeintrag SMP-Log) = IN-Dienst- Rufnummer (Logeintrag SCP-Management-Log)) = < es müssen die folgenden Redundanzen erfüllt sein:
Zielrufnummern (Logeintrag SMP-Log) = Zielruf­ nummern (Logeintrag SCP-Management-Log)
Tarif (Logeintrag SMP-Log) = Tarif (Logeintrag SCP-Mangement-Log)".
The auditor determines the basis that can be used for the evaluation. This includes which logs should be used for the revision and which rules should be checked during the evaluation. The rules describe the redundant information of different logs or the dependencies on data of one or more logs. It can (but need not) be provided that the selection based on a complete list of all log files generated in the network and all valid rules (ie all possible redundancies and dependencies) between the data stored on the log files follow. The rules are described with the help of logical expressions in which the fields (attributes) of the log file are used as variables, e.g. B.
"For each IN service number (SCP management log) there is an IN service number (SMP log) with IN service number (SCP management log) = IN service number (SMP Log)"
or
"If (IN service number (log entry SMP-Log) = IN service number (log entry SCP management log)) = <the following redundancies must be fulfilled:
Destination numbers (log entry SMP-Log) = destination numbers (log entry SCP-Management-Log)
Tariff (log entry SMP log) = tariff (log entry SCP management log) ".

Grundsätzlich können sich Regeln auf ein oder mehrere Logs beziehen.Basically, rules can apply to one or more logs Respectively.

2. Prüflauf2nd test run

Im Prüflauf werden für die angegebenen Logs alle ausgewählten Regeln überprüft. Die festgestellten Abweichungen von den Re­ geln (Inkonsistenzen) werden protokolliert. Anhand des Proto­ kolls lassen sich frühzeitig Verdachtsmomente für Betrugsfäl­ le und Systemmanipulationen feststellen. Anhand dieser Ver­ dachtsmomente können dann weitere Maßnahmen eingeleitet wer­ den, wie manuelle Korrekturen der Inkonsistenzen, Feststellen der Verantwortlichkeit für die Inkonsistenzen, Verbessern der Netzsicherheit etc.All selected logs are selected in the test run Rules checked. The deviations from the Re gels (inconsistencies) are logged. Using the proto kolls can be suspicious of fraudulent cases at an early stage oils and system manipulations. Based on this ver moments of thought can then be initiated how to manually correct inconsistencies of responsibility for inconsistencies, improving the Network security etc.

Anmeldungsgemäß ist ein regelbasierter Ansatz gegeben, mit dem Inkonsistenzen der auf verschiedenen Logdateien gespei­ cherten Daten festgestellt werden können. Diese Inkonsisten­ zen deuten bereits frühzeitig auf Betrug und Manipulation in dem Netz hin. Entscheidend bei diesem Verfahren (gegenüber Verfahren basierend auf CDR und Signalisierungsdaten) ist, daß die Inkonsistenzen unabhängig von bereits getätigten An­ rufen (u. U. bereits vor dem ersten beabsichtigten Anruf) festgestellt werden können. Bestenfalls hat der Netzbetreiber vor Überführung eines Angreifers/Betrügers keinen Einnahme­ verlust; in den anderen genannten Verfahren auf Basis CDR und Signalisierungsdaten muß der Netzbetreiber in jedem Fall Ein­ nahmeverluste vor Überführung eines Angreifers/Betrügers hinnehmen.According to the application, a rule-based approach is given with the inconsistency of the data stored on different log files stored data can be determined. These inconsistencies Zen indicate fraud and manipulation at an early stage the network. Crucial in this procedure (opposite Method based on CDR and signaling data), that the inconsistencies are independent of already made An call (possibly even before the first intended call) can be determined. At best, the network operator has before taking an attacker / fraudster no revenue loss; in the other mentioned procedures based on CDR and The network operator must signal signaling data in any case Loss of acceptance before transferring an attacker / fraudster accept.

Wird das beschriebene Revisionsverfahren für Logs verschiede­ ner Systeme verwendet, die an räumlich unterschiedlichen Or­ ten gespeichert sind, dann wird auch die Spurenbeseitigung von Manipulationen und Betrügereien erheblich erschwert und viel riskanter. Damit hat das Revisionsverfahren auch eine vorbeugende Wirkung, vor allem für Innentäter.Is the described revision procedure for logs different? ner systems used at different locations are stored, then the trace removal is also of manipulation and fraud considerably more difficult and much riskier. The revision procedure also has one preventive effect, especially for indoor offenders.

Claims (7)

1. Verfahren zur Feststellung von Unregelmäßigkeiten, insbe­ sondere Manipulationen bei der Vergebührung, in Telekommuni­ kationsnetzen, insbesondere Intelligente Netze, Anschlußnet­ ze, Transportnetze, Management-Netze und Vermittlungsstellen, demzufolge eine Aufzeichnungs-Datei daraufhin ausgewertet wird, ob ein Hinweis auf eine Unregelmäßigkeit vorhanden ist, dadurch gekennzeichnet, dass wenigstens zwei Aufzeichnungs-Dateien auf Basis einer vorgegebenen Regel verknüpft werden und das Ergebnis der Ver­ knüpfung daraufhin ausgewertet wird, ob ein Hinweis auf eine Unregelmäßigkeit vorhanden ist.1. A method for the detection of irregularities, in particular special manipulations in the billing, telecommunications networks, in particular intelligent networks, access networks, transport networks, management networks and switching centers, consequently a recording file is evaluated to determine whether there is an indication of an irregularity is characterized in that at least two recording files are linked on the basis of a predetermined rule and the result of the link is then evaluated as to whether there is an indication of an irregularity. 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass eine Aufzeichnungsdatei durch eine Logdatei gegeben ist.2. The method according to claim 1, characterized, that a recording file is given by a log file. 3. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass eine jeweilige Aufzeichnungs-Datei durch eine folgender Dateien gegeben ist:
SMP-Logdatei,
SCP-Management-Log,
SCP-Dienste-Log,
Rufe-Einzelheiten-Aufzeichnung CDR,
Logdatei in Transportnetzen,
Logdatei in Anschlußnetzen,
Logdatei in Management-Netzen,
Logdatei in Vermittlungsstellen.
3. The method according to any one of the preceding claims, characterized in that a respective recording file is given by one of the following files:
SMP log file,
SCP management log,
SCP services log,
Call details recording CDR,
Log file in transport networks,
Log file in connection networks,
Log file in management networks,
Log file in exchanges.
4. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Verknüpfung zwischen Aufzeichnungsdateien durch eine Überprüfung, ob zu einem jeweiligen Ereignis/Vorgang in den Aufzeichnungs-Dateien Einträge sind, die das Ereignis/den Vorgang mit übereinstimmendem Ergebnis bezeichnen.4. The method according to any one of the preceding claims, characterized, that the link between recording files by a Check whether a particular event / process is in the  Record files are entries that the event / Name the transaction with the same result. 5. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Aufzeichnungs-Dateien nach einem vorgegebenen Krite­ rium ausgewertet werden.5. The method according to any one of the preceding claims, characterized, that the record files according to a given criteria rium be evaluated. 6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass das Kriterium durch einen festgelegten Zeitraum gegeben ist.6. The method according to claim 5, characterized, that the criterion is given by a set period of time is. 7. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Aufzeichnungs-Dateien verschiedenen Systemen zugehö­ ren.7. The method according to any one of the preceding claims, characterized, that the recording files belong to different systems ren.
DE1998150640 1998-11-03 1998-11-03 Revision procedure for the detection of fraud cases in networks Withdrawn DE19850640A1 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE1998150640 DE19850640A1 (en) 1998-11-03 1998-11-03 Revision procedure for the detection of fraud cases in networks
EP99959230A EP1125427A1 (en) 1998-11-03 1999-11-02 Revision method for the detection of network fraud
PCT/DE1999/003487 WO2000027105A1 (en) 1998-11-03 1999-11-02 Revision method for the detection of network fraud

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE1998150640 DE19850640A1 (en) 1998-11-03 1998-11-03 Revision procedure for the detection of fraud cases in networks

Publications (1)

Publication Number Publication Date
DE19850640A1 true DE19850640A1 (en) 2000-05-04

Family

ID=7886537

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1998150640 Withdrawn DE19850640A1 (en) 1998-11-03 1998-11-03 Revision procedure for the detection of fraud cases in networks

Country Status (3)

Country Link
EP (1) EP1125427A1 (en)
DE (1) DE19850640A1 (en)
WO (1) WO2000027105A1 (en)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1994023528A1 (en) * 1993-03-31 1994-10-13 British Telecommunications Public Limited Company Fraud preventing method for a communication network
US5495521A (en) * 1993-11-12 1996-02-27 At&T Corp. Method and means for preventing fraudulent use of telephone network
US5627886A (en) * 1994-09-22 1997-05-06 Electronic Data Systems Corporation System and method for detecting fraudulent network usage patterns using real-time network monitoring
US6327352B1 (en) * 1997-02-24 2001-12-04 Ameritech Corporation System and method for real-time fraud detection within a telecommunications system

Also Published As

Publication number Publication date
EP1125427A1 (en) 2001-08-22
WO2000027105A1 (en) 2000-05-11

Similar Documents

Publication Publication Date Title
DE60319708T2 (en) DEVICE AND METHOD FOR DETECTING AND COMPLETING FRAUDULENT SERVICES
DE69608108T2 (en) MOBILE PHONE ABUSE DETECTION
DE19644024C2 (en) Method and device for checking the correct and complete creation of communication data records in telecommunication systems
DE69227122T2 (en) ARRANGEMENT FOR DETECTING AND PREVENTING PARTICIPATION DETECTION IMITATION IN A CELLULAR MOBILE TELEPHONE SYSTEM.
DE69503759T2 (en) METHOD FOR DETECTING SERVICE INTERACTIONS IN INTELLIGENT NETWORKS
DE69637279T2 (en) ERROR MANAGEMENT SYSTEM FOR A TELECOMMUNICATIONS NETWORK
DE10259755A1 (en) Automatic terminal or user identification in networks
DE69724989T2 (en) ERROR MANAGEMENT SYSTEM FOR A TELECOMMUNICATION NETWORK
DE69734547T2 (en) Interception of unknown messages and parameters
DE60208992T2 (en) ERROR MANAGEMENT SYSTEM FOR A COMMUNICATION NETWORK
DE19850640A1 (en) Revision procedure for the detection of fraud cases in networks
EP1311105A1 (en) Method to support the billing of services
WO1999045690A1 (en) Method and device for universal access to telephone networks
DE69823002T2 (en) Method for monitoring multiple transactions
EP1221245B1 (en) System, evaluation device and method for verifying connection-related communication data determined by a digital exchange
DE19624693C2 (en) Procedure for cashless payment processing
EP2133794B1 (en) Analysis of incorrect behaviour of a communication terminal which can be operated in a communication network
DE10039572A1 (en) Procedure for checking payment transactions with credit cards
DE4323869C2 (en) Process for securing data traffic in complex telecommunication and data systems
DE4414500A1 (en) Method for determining subscribers in a mobile radio network with excessive traffic
EP0842502B1 (en) Cashless payment method
DE19827956A1 (en) Connection establishment method, service control unit and communication network
DE10021550A1 (en) Network-wide end customer administration via administration technology of the operator
EP0991251A2 (en) Monitoring system and method for telephone networks
DE19837214C2 (en) Method and device for recording and providing error indicators

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8130 Withdrawal