SE523227C2 - Cellular radio telephone system fraud detection - Google Patents
Cellular radio telephone system fraud detectionInfo
- Publication number
- SE523227C2 SE523227C2 SE9701723A SE9701723A SE523227C2 SE 523227 C2 SE523227 C2 SE 523227C2 SE 9701723 A SE9701723 A SE 9701723A SE 9701723 A SE9701723 A SE 9701723A SE 523227 C2 SE523227 C2 SE 523227C2
- Authority
- SE
- Sweden
- Prior art keywords
- mobile station
- mobile
- access
- channel
- registration
- Prior art date
Links
- 230000001413 cellular effect Effects 0.000 title claims abstract description 33
- 238000001514 detection method Methods 0.000 title description 23
- 238000000034 method Methods 0.000 claims abstract description 99
- 230000004044 response Effects 0.000 claims description 38
- 238000012552 review Methods 0.000 claims description 34
- 238000004891 communication Methods 0.000 claims description 21
- 230000005540 biological transmission Effects 0.000 claims description 8
- 239000003550 marker Substances 0.000 claims 1
- 230000000694 effects Effects 0.000 description 136
- 210000004027 cell Anatomy 0.000 description 56
- 230000008569 process Effects 0.000 description 51
- 230000000737 periodic effect Effects 0.000 description 18
- 238000012216 screening Methods 0.000 description 15
- 238000012790 confirmation Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 12
- 238000012795 verification Methods 0.000 description 11
- 238000012550 audit Methods 0.000 description 9
- RTZKZFJDLAIYFH-UHFFFAOYSA-N Diethyl ether Chemical compound CCOCC RTZKZFJDLAIYFH-UHFFFAOYSA-N 0.000 description 8
- 238000010200 validation analysis Methods 0.000 description 8
- 238000012545 processing Methods 0.000 description 6
- 230000011664 signaling Effects 0.000 description 6
- 210000004271 bone marrow stromal cell Anatomy 0.000 description 5
- 230000004807 localization Effects 0.000 description 5
- 230000002028 premature Effects 0.000 description 5
- 230000004913 activation Effects 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 4
- 241001061260 Emmelichthys struhsakeri Species 0.000 description 3
- 230000000903 blocking effect Effects 0.000 description 3
- 230000007774 longterm Effects 0.000 description 3
- 101000581803 Homo sapiens Lithostathine-1-beta Proteins 0.000 description 2
- 102100027338 Lithostathine-1-beta Human genes 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 230000002411 adverse Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 208000002874 Acne Vulgaris Diseases 0.000 description 1
- 241001061257 Emmelichthyidae Species 0.000 description 1
- 102000020897 Formins Human genes 0.000 description 1
- 108091022623 Formins Proteins 0.000 description 1
- 101100458658 Homo sapiens MUC13 gene Proteins 0.000 description 1
- 102100023124 Mucin-13 Human genes 0.000 description 1
- 241001605695 Pareronia Species 0.000 description 1
- 206010000496 acne Diseases 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 238000010367 cloning Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 235000013399 edible fruits Nutrition 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 235000013305 food Nutrition 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- GLVAUDGFNGKCSF-UHFFFAOYSA-N mercaptopurine Chemical compound S=C1NC=NC2=C1NC=N2 GLVAUDGFNGKCSF-UHFFFAOYSA-N 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012805 post-processing Methods 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 230000000246 remedial effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
'tions Commission, nnn an: n o en nnn n u nn no n nu nn n» n n nn vn u nu n o u: nn nn c n n n n nn 2:e === ; = =.-= = | n n n -_- n n n n n n c n | n o z n n o n n n nn n :en un: 2 32-35. Ytterligare bakgrundsmaterial i ämnet kan återfinnas i en artikel med titeln “Spoofers can Defraud Users and Carriers” av Geoffrey S. Goodfellow et al. daterad november 1985. i Personal Communications Technology, I historiskt perspektiv har utvecklingen av några av de moderna kommunikationsteknikerna, sásonl digital tidsdelning' och radioöverföring med bandspridning, i hög grad influerats av den hänsyn till säkerhet och enskild integritet som gällde för konstruktörer av tidiga kommunikationssystem, i synnerhet inom härtill betraktade inte det militära området. I motsats konstruktörer av tidiga analoga cellulära telefonsystem säkerhetshänsyn som lika viktiga som andra aspekter på trådlös talkvalité. Samtidigt betraktade de styrande statliga myndigheterna, t.ex. “the Federal Communica- kommunikation, t.ex. 'tions Commission, nnn an: n o en nnn n u nn no n nu nn n »n n nn vn u nu n o u: nn nn c n n n n n nn 2: e ===; = = .- = = | | n n n -_- n n n n n n n c n | n o z n n o n n n n nn n: en un: 2 32-35. Additional background material on the subject can be found in an article entitled "Spoofers can Defraud Users and Carriers" by Geoffrey S. Goodfellow et al. dated November 1985. in Personal Communications Technology, In historical perspective, the development of some of the modern communication technologies, such as digital time division and broadcasting, has been greatly influenced by the security and individual integrity considerations of early communication system designers; in particular in this regard did not consider the military area. In contrast, designers of early analog cellular telephone systems consider security considerations as important as other aspects of wireless voice quality. At the same time, the governing state authorities, e.g. “The Federal Communica communication, e.g.
FCC” etervågorna för det mesta som allmän egendom. Resultatet blir att med vissa undantag var och en har rätt att ta in och. mottaga vilken. radiosignal sonx helst.FCC 'ether waves mostly as public property. The result is that with certain exceptions everyone has the right to take in and. receive which. radio signal sonx preferably.
Uppmuntrade av denna frihet och av vetgirigheten hos människor i allmänhet har en “smyglyssningsindustri” uppkommit som öppet marknadsför avsökningsanordningar som kan övervaka etern.Encouraged by this freedom and by the curiosity of people in general, an "eavesdropping industry" has emerged that openly markets scanning devices that can monitor the airwaves.
Allteftersom fler och fler cellulära system utvecklades och abonnentbasen växte började emellertid ett intresse för bristen på säkerhet i befintliga analoga cellulära telefonsystem att komma fram. Detta intresse har centrerats inte bara på bristen på talintegritet utan också på den vitt spridda möjligheten att stjäla cellulär service. Under de senaste åren har industrin vittnat om en betydande ökning av antalet mobila stationer som får tillträde till cellulär service genom att på illegalt sätt identifiera sig som legitima abonnenter. Dessa illegala aktiviteter är till stor del möjliga på grund av visa begräns- ningar i befintliga cellulära system som bäst förstås genom en allmän genomgång av uppbyggnaden och funktionssättet hos ett typiskt cellulärt system. 10 15 20 25 30 35 523 227 :ß§æß§æ* Ett konventionellt cellulärt telefonsystem uppstår genom uppdelning av systemserviceområdet i fysiska celler. Typiskt har varje cell en storlek av från några få stadskvarter till en radie på 48,2 km. Varje cell betjänas av en tilldelad bassta- tion som. kommunicerar' med systemet via en 'växel känd. som mobiltelefonväxel (MCS). Samtal rings till och tas emot av systemet med hjälp av individuella mobilstationer (bärbara, tansporterbara eller bilmonterade radiotelefonenheter) via dessa basstationer. När varje individuell mobilstation för- flyttas från cell till cell, eller “strövar” från system till system, betjänas den av den basstation som täcker den cell i vilken mobilstationen. då befinner sig. Varje basstation i systemet har åtminstone en tilldelad styrkanal genom vilken systemet koordinerar servicen. De andra radiokanalerna i basstationen används för talförbindelser. Varje styr- och talkanal är av typen “full duplex” (tvåvägs) och består av en framfrekvenskanal från basstationen till den mobila stationen och en returfrekvenskanal från den mobila stationen till basstationen.However, as more and more cellular systems developed and the subscriber base grew, an interest in the lack of security in existing analog cellular telephone systems began to emerge. This interest has centered not only on the lack of talent integrity but also on the widespread possibility of stealing cellular service. In recent years, the industry has witnessed a significant increase in the number of mobile stations that gain access to cellular service by illegally identifying themselves as legitimate subscribers. These illegal activities are largely possible due to certain limitations in existing cellular systems which are best understood through a general review of the structure and mode of operation of a typical cellular system. 10 15 20 25 30 35 523 227: ß§æß§æ * A conventional cellular telephone system arises by dividing the system service area into physical cells. Typically, each cell has a size of from a few city blocks to a radius of 48.2 km. Each cell is served by an assigned base station which. communicates 'with the system via a' switch known. as a mobile telephone exchange (MCS). Calls are made to and received by the system using individual mobile stations (portable, portable or car-mounted radiotelephone units) via these base stations. When each individual mobile station is moved from cell to cell, or “roams” from system to system, it is served by the base station covering the cell in which the mobile station. then located. Each base station in the system has at least one assigned control channel through which the system coordinates the service. The other radio channels in the base station are used for voice connections. Each control and speech channel is of the “full duplex” (two-way) type and consists of a forward frequency channel from the base station to the mobile station and a return frequency channel from the mobile station to the base station.
För att dirigera inkommande samtal till en mobil station måste den mobila stationens position vara känd för systemet. För att underlätta lokaliseringen av mobila stationer kan ett betjäningsomràde för mobiltelefonsystemet uppdelas i lokalise- ringsområden, vart och ett bestående av en eller flera celler.To route incoming calls to a mobile station, the position of the mobile station must be known to the system. To facilitate the location of mobile stations, a service area for the mobile telephone system can be divided into location areas, each consisting of one or more cells.
Ett mobiltelefonsystem spårar positionen för den mobila stationen i varje lokaliseringsområde genom en registrerings- process. Vid registreringen sänder den mobila stationen en registreringsbegäran på den returstyrkanal till vilken den avstämts (vanligen den för basstationen som ligger närmast). Om registreringsbegäran accepteras kommer basstationen att sända en registreringsbekräftelse på framstyrkanalen till den mobila stationen. Denna registreringsbekräftelse bekräftar att systemet har registrerat den mobila stationen i det lokalise- ringsområde som innehåller den cell som betjänas av basstatio- antingen vara tidsbaserad eller nen. Registreringen kan positionsbaserad. 10 15 20 25 30 35 523 227 4 Tidsbaserad eller periodisk registrering uppträder oberoende av andra aktiviteter i den mobila stationen och utförs periodiskt med fördefinierade tidsintervall. Systemet sänder periodiskt vissa registreringstidskonstanter i ett slumpgenererat medde- landetåg (OMT) på framstyrkanalerna till de basstationer som betjänar de celler i vilka de mobila enheterna råkar vara belägna. De mobila enheterna sänder därefter en registrerings- begäran till systemet, samtidigt som de rör sig runt i s- ystemet, vid tidpunkter som beräknats av den mobila stationen i enlighet med dessa tidskonstanter. Registreringsbegäran mottages av systemet vid den basstation som betjänar den cell i vilken den mobila enheten är belägen vid sändningstidpunkten.A mobile telephone system tracks the position of the mobile station in each location area through a registration process. Upon registration, the mobile station sends a registration request on the return control channel to which it is tuned (usually the one for the nearest base station). If the registration request is accepted, the base station will send a registration confirmation on the forward channel to the mobile station. This registration confirmation confirms that the system has registered the mobile station in the location area that contains the cell served by the base station either time-based or nen. The registration can be position-based. 10 15 20 25 30 35 523 227 4 Time-based or periodic registration occurs independently of other activities in the mobile station and is performed periodically at predefined time intervals. The system periodically sends certain registration time constants in a randomly generated message train (OMT) on the forwarding channels to the base stations serving the cells in which the mobile units happen to be located. The mobile units then send a registration request to the system, at the same time as they move around the system, at times calculated by the mobile station in accordance with these time constants. The registration request is received by the system at the base station serving the cell in which the mobile unit is located at the time of transmission.
När registreringsbegäran mottagits registrerar systemet den aktuella mobila enheten i det lokaliseringsområde som inne- håller cellen för den basstation som mottagit registreringsbe- gäran och denna basstation kommer att sända en registrerings- bekräftelse tillbaka till den mobila stationen.When the registration request is received, the system registers the current mobile unit in the location area containing the cell of the base station that received the registration request and this base station will send a registration confirmation back to the mobile station.
Positionsbaserad registrering uppträder som en följd av att en mobil station rör sig från ett lokaliseringsområde till ett annat och/eller från ett systemområde till ett annat. Varje basstation sänder periodiskt i OMT data som. identifierar lokaliseringsomrâdet och/eller systemet i vilket basstationen är belägen. En mobil station avsöker periodiskt styrkanalerna medan den rör sig i systemet och genom avstämning till den styrkanal som har den starkaste signalen tar den emot data som identifierar det lokaliseringsområde och/eller system där den då är belägen. Den mobila stationen jämför senast mottagna data för lokaliseringsområde och/eller system med motsvarande data i sitt minne som identifierar senaste lokaliseringsområde och/eller system från vilket den mottog en registreringsbek- räftelse. Om motsvarande uppsättningar identifieringsdata överensstämmer är den mobila enheten belägen i det lokalise- ringsområde och/eller system i vilket den för närvarande är registrerad. Om emellertid den mobila enheten har rört sig till ett nytt lokaliseringsområde eller systeni och följaktligen kommer den mobila datauppsättningarna inte överensstämmer 10 15 20 25 30 35 523 227 5 enheten att sända en registreringsbegäran som mottages i den basstation som betjänar den cell som hör till det nya lokalise- ringsområdet och/eller systemet i vilket den nu är belägen.Position-based registration occurs as a result of a mobile station moving from one location area to another and / or from one system area to another. Each base station periodically transmits in OMT data as. identifies the location area and / or the system in which the base station is located. A mobile station periodically scans the control channels as it moves in the system and by tuning to the control channel having the strongest signal it receives data identifying the location area and / or system where it is then located. The mobile station compares the most recently received data for location area and / or system with the corresponding data in its memory that identifies the most recent location area and / or system from which it received a registration confirmation. If the corresponding sets of identification data match, the mobile unit is located in the location area and / or system in which it is currently registered. However, if the mobile unit has moved to a new location area or systeni and consequently the mobile data sets do not match, the unit will send a registration request received at the base station serving the cell belonging to the new one. the location area and / or the system in which it is now located.
Systemet kommer sedan att registrera den mobila stationen i det sända en nya lokaliseringsområdet och/eller systemet och registreringsbekräftelse till den mobila stationen.The system will then register the mobile station in the broadcast a new location area and / or the system and registration confirmation to the mobile station.
Den mobila stationen kan alltid anslutas till systemet för att ringa ett samtal genom sändning av en anslutningsbegäran för utgående samtal. Samtalsbegäran mottages av den basstation som betjänar cellen i vilken den mobila stationen är belägen.The mobile station can always be connected to the system for making a call by sending a connection request for outgoing calls. The call request is received by the base station serving the cell in which the mobile station is located.
Systemet registrerar den mobila stationen i relevant lokalise- ringsområde (dvs utgående samtal behandlas på samma sätt som registreringar för positionsidentifiering) och sänder ett första besked (IVCD) om en analog talkanal eller ett första besked (IDTC) om en digital talkanal för att tillordna den mobila stationen till en ledig talkanal. När systemet mottager ett inkommande samtal till en mobil station sänder systemet ett sökmeddelande via styrkanalerna till det lokaliseringsområde där den mobila stationen är registrerad. Den mobila stationen svarar genom att sända ett söksvarsmeddelande tillbaka till systemet. När systemet mottar söksvarsmeddelandet från den mobila stationen kommer det att tillordna en ledig talkanal till den mobila stationen genom att sända ett meddelande av typen IVCD eller IDTC.The system registers the mobile station in the relevant location area (ie outgoing calls are treated in the same way as recordings for position identification) and sends a first message (IVCD) about an analog voice channel or a first message (IDTC) about a digital voice channel to assign it mobile station to a free voice channel. When the system receives an incoming call to a mobile station, the system sends a paging message via the control channels to the location area where the mobile station is registered. The mobile station responds by sending a paging response message back to the system. When the system receives the paging message from the mobile station, it will assign a free voice channel to the mobile station by sending an IVCD or IDTC message.
I n ifi ' h v ' ' V I befintliga flertal informationselement för identifiera och Validera en legitim analoga system används ett Dessa element innefattar mobilidentifieringsnumret och det elektro- som identifierar den mobila stationen. abonnent.I n ifi 'h v' 'V In existing plurality of information elements for identifying and validating a legitimate analog system, one is used. These elements include the mobile identification number and the electrical identifier of the mobile station. subscriber.
(MIN), som identifierar telefonabonnemanget, niska serienumret (ESN), I USA utgörs MIN av en digital återgivning av riktnummer och katalognummer för~ mobil-abonnenten (dvs 'MIN' är en digital återgivning av NPA/NXX-XXXX, där NPA är ett tresiffrigt nummer som identifierar det numreringsplanomràde i vilket det cellulä- ra systemet är beläget, NXX är ett tresiffrigt nummer som 10 15 20 25 30 35 523 227 6 identifierar mobiloperatören och mobilväxeln och XXXX är ett fyrsiffrigt nummer som identifierar en mobilabonnent). Ett MIN tillordnas av den som tillhandahåller tjänsten (nätoperatören) och är vanligen inprogrammerat i en mobil station antingen när den köps av den ursprungliga köparen eller när den säljs till en annan användare. Ett ESN tillhandahålls av tillverkaren av den mobila stationen och är avsett att unikt identifiera en mobil station i ett cellulärt system vilket som helst och medge automatisk detektering av stulna mobiltelefoner för vilka kan permanent vägras. Enligt den analoga känd som EIA-553, måste telefontjänster industristandarden för etergränssnitt, ett ESN vara inställt på fabrik och får inte enkelt kunna ändras på fältet. Vidare måste de kretsar som tillhandahåller ett ESN vara isolerade så att det är manipuleringsskyddade och varje försök att ändra i ESN-kretsarna skall göra mobiltelefo- nen funktionsoduglig.(MIN), which identifies the telephone subscription, the serial number (ESN), In the United States, MIN consists of a digital representation of the area code and directory number of the ~ mobile subscriber (ie 'MIN' is a digital representation of NPA / NXX-XXXX, where NPA is a three-digit number that identifies the numbering plan area in which the cellular system is located, NXX is a three-digit number that identifies the mobile operator and the mobile exchange, and XXXX is a four-digit number that identifies a mobile subscriber). A MIN is assigned by the service provider (network operator) and is usually programmed into a mobile station either when purchased by the original buyer or when sold to another user. An ESN is provided by the manufacturer of the mobile station and is intended to uniquely identify a mobile station in any cellular system and allow automatic detection of stolen mobile phones which may be permanently refused. According to the analog known as EIA-553, telephone services must be the industry standard for ether interfaces, an ESN must be set at the factory and must not be easily altered in the field. Furthermore, the circuits that provide an ESN must be isolated so that it is tamper-proof and any attempt to change the ESN circuits must render the mobile telephone inoperable.
Vid sidan av MIN och ESN kan varje mobilstation också identifieras av en stationsklassningsmärkning (SCM) som anger sändningseffektklass, mod och bandbredd för mobilstationen.In addition to MIN and ESN, each mobile station can also be identified by a station rating label (SCM) indicating the transmission power class, mode and bandwidth of the mobile station.
Mobila stationer i olika effektklasser (bärbara, transporterba- ra och fordonsmonterade) sänder vid en av flera specificerade (0,6, 1,6 eller 4 W).Mobile stations in different power classes (portable, transportable and vehicle-mounted) transmit at one of several specified (0.6, 1.6 or 4 W).
Sändeffektnivån inom ett givet område kan ökas eller minskas effektnivåer i olika uteffektområden med hjälp av ett effekt-ändringskommando från basstationen.The transmit power level within a given range can be increased or decreased power levels in different output power ranges by means of a power change command from the base station.
Vidare har vissa mobila stationer möjlighet att arbeta i (DTX) mellan två sändningseffektnivåer i vilken den själv kan växla (“DTx hög" och “DTX 1àg”). intermittent sändningsmod Dessutom är vissa mobila stationer inställda att arbeta endast inom. det grundfrekvensområde som ursprungligen. tillordnats cellulära system medan andra även är inställda att arbeta i utsträckta frekvensområden vilka tillordnats senare. På samma sätt som MIN och ESN är relevant SCM-information lagrad i varje mobil station.Furthermore, some mobile stations have the ability to operate in (DTX) between two transmission power levels in which it can switch itself ("DTx high" and "DTX 1àg"). assigned cellular systems while others are also set to operate in extended frequency ranges which are assigned later.In the same way as MIN and ESN, relevant SCM information is stored in each mobile station.
Användarauktorisation för mobiltelefontjänster utförs vanligen vid varje systeminkoppling (t.ex. registreringsbegäran, 10 15 20 25 30 35 523 227 7 utgående samtal eller sökningssvar) av en mobilstation. Vid inkoppling sänder den mobila stationen MIN, ESN och SCM till systemet. Varje växel upprätthåller en vit lista som innehåller MIN/ESN-par för giltiga abonnenter och en svart lista som innehåller ESN-nummer för stulna eller på annat sätt icke längre giltiga mobila stationer. Systemet validerar mottaget MIN för att säkerställa att stationen tillhör en känd abonnent och jämför mottaget ESN med det som lagrats i systemet tillsam- mans med MIN. Om dessa valideringar lyckas betraktas användaren som legitim och inkoppling accepteras. Tjänster tillhandahålls därefter och kontrolleras i enlighet med mottaget SCM. l "r r" i Icke auktoriserat tillträde till ett cellulärt system är möjligt beroende på möjligheten att på bedrägligt sätt erhålla eller generera mobil identifieringsinformation (MIN/ESN) som sedan används för att lura systemet att tillhandahålla tjänster. Det finns många sätt på vilka giltig MIN/ESN-information kan falla i händerna på den som vill stjäla sig till nättjänster.User authorization for mobile telephone services is usually performed at each system connection (eg registration request, outgoing call or paging response) of a mobile station. When connected, the mobile station sends MIN, ESN and SCM to the system. Each exchange maintains a white list containing MIN / ESN pairs for valid subscribers and a blacklist containing ESN numbers for stolen or otherwise no longer valid mobile stations. The system validates received MIN to ensure that the station belongs to a known subscriber and compares received ESN with what is stored in the system together with MIN. If these validations are successful, the user is considered legitimate and connection is accepted. Services are then provided and controlled in accordance with the received SCM. l "r r" i Unauthorized access to a cellular system is possible due to the possibility of fraudulently obtaining or generating mobile identification information (MIN / ESN) which is then used to trick the system into providing services. There are many ways in which valid MIN / ESN information can fall into the hands of anyone who wants to steal online services.
Eftersom MIN/ESN överförs genom luften från varje mobil enhet vid inkoppling är den lätt tillgänglig för var och en som har en passande avsökningsutrustning. Vid sidan av radioavlyssning det att identifieringsinformationen. Exempelvis finns rapporter om ESN- finns mycket enklare medel för komma åt chips som kan köpas från hyllan, ESN-BBS:er och anställda vid mobiltelefonbutiker som har tillgång till MIN/ESN-information och säljer denna.Because the MIN / ESN is transmitted through the air from each mobile device when connected, it is easily accessible to anyone with suitable scanning equipment. In addition to radio interception, the identification information. For example, there are reports on ESN- there are much simpler means of accessing chips that can be bought from the shelf, ESN-BBSs and employees at mobile phone shops that have access to MY / ESN information and sell it.
De kommersiella verktygen för nättjuven kan även variera. Vissa av de mobilstationer som säljs idag uppfyller inte kravet på manipuleringssäkert ESN och följaktligen kan dessa mobiltelefo- ner lätt programmeras med ett nytt ESN (det finns inget krav på MIN alla mobilstationer lätt progammeras med ett nytt MIN). Det finns manipuleringssäkerhet för och följaktligen kan även rapporter om manipulerade telefoner som programmerats att antingen automatiskt avsöka returstyrkanalen. och fånga upp 10 15 20 25 30 35 523 227 8 identifieringsinformationen eller använda olika MIN/ESN- identifikation vid varje access. Andra rapporter har beskrivit som påverkar datorer vilka automatiserar gömda nätlådor bedrägeri.The commercial tools for cyber thieves can also vary. Some of the mobile stations sold today do not meet the requirement for tamper-proof ESN and consequently these mobile phones can be easily programmed with a new ESN (there is no requirement for MIN all mobile stations are easily programmed with a new MIN). There is tampering security for and consequently even reports of tampered phones programmed to either automatically scan the return control channel. and capture the identification information or use different MIN / ESN identification at each access. Other reports have described which affect computers which automate hidden mailboxes fraud.
Lösningar för bedrägerikontroll baserade på system för krypte- ring och äkthetsbestyrkande håller på att införas för nästa generation av tvàmodssystem (kombinerat analogt och digitalt) specificerade i industristandarden känd som IS-54. Samma funktionalitet kommer att stödas av en reviderad standard EIA- 553 för analoga system. För den befintliga analoga mobilsta- tionspopulationen har ett antal säkerhetsåtgärder utnyttjats för att motverka problemet med obehörig access. Dessa åtgärder har rönt varierande grad av framgång beroende på formen av bedrägeri. Till dags dato har följande bedrägeritekniker identifierats: abonnemangbedrägeri, strövningsbedrägeri, snokningsbedrägeri, kloningsbedrägeri och kanaltillgripande bedrägeri (stöldbedrägeri). n m n " ri Abonnemangbedrägeri är en av de tidigaste formerna av bedräge- ri. Förövaren, erhåller ett telefonabonnemang' med. hjälp av falska personuppgifter (falskt namn, adress etc.). Denna form av bedrägeri upptäcks när nätoperatörer inte får betalt för sina tjänster. Även om denna form av bedrägeri är mycket svår att upptäcka är lösningen ganska enkel. Nätoperatörer och/eller deras säljrepresentanter kan kontrollera abonnentens identitet innan abonnemanget utfärdas. "vn n r" ri Strövningsbedrägeri möjliggjordes genom strövningsöverenskommelser mellan nätoperatörer som betjänar olika system. Dessa övrenskommelser medger att en abonnent kan röra sig utanför sitt abonnemangsområde (hemområde) och utan besvär erhålla tjänster i ett område (besöks- eller betjänande) i ett samverkande system. För att erhålla service i det besökta området tilldelades varje abonnent som var berättigad enligt en 10 15 20 25 30 35 nu nnn n n nn non n u nn on n en nn n n n I i, nn n nn u f un ao s n o n . u n nn nn nnn n n ,nn n , , , , , , , n n n n n n q a n , . . n n n n nn n nnn un annu no strövningsöverenskommelse ett temporärt strövningsnummer från den nummerserie som användes i det besökta omrâdet. Anropande som. önskar nå abonnenten. när denna strövar i det besökta området kunde slå det temporära numret och bli kopplade till abonnenten via växeln i det besökta systemet. Möjlighet till utgående samtal gavs i allmänhet den strövande abonnenten efter placering av hans första samtal i det besökta området. Detta första samtal kopplades vanligen till en telefonist som verifierade att den strövande abonnenten var berättigad att erhålla service kreditkortsnummer (t.ex. strövningsnummer, etc-).Fraud control solutions based on encryption and authentication systems are being introduced for the next generation of two-mode systems (combined analog and digital) specified in the industry standard known as IS-54. The same functionality will be supported by a revised standard EIA-553 for analog systems. For the existing analogue mobile station population, a number of security measures have been used to counteract the problem of unauthorized access. These measures have had varying degrees of success depending on the form of fraud. To date, the following fraud techniques have been identified: subscription fraud, roaming fraud, snooping fraud, cloning fraud and channel-using fraud (theft fraud). nmn "ri Subscription fraud is one of the earliest forms of fraud. The perpetrator, obtains a telephone subscription 'with the help of false personal information (false name, address, etc.). Although this form of fraud is very difficult to detect, the solution is quite simple: Network operators and / or their sales representatives can verify the subscriber's identity before the subscription is issued. "Vn nr" ri a subscriber can move outside his subscription area (home area) and without difficulty receive services in an area (visiting or serving) in a cooperating system.To receive service in the visited area, each subscriber who was entitled according to a 10 15 20 25 30 35 nu nnn nn nn non nu nn on n en nn nnn I i, nn n nn uf un ao snon. Un nn nn nnn n n, nn n,,,,,,, n n n n n n n q a n,. . n n n n nn n nnn un annu no roaming agreement a temporary roaming number from the number series used in the visited area. Calling as. wishes to reach the subscriber. when this roams in the visited area could dial the temporary number and be connected to the subscriber via the switch in the visited system. Opportunity for outgoing calls was generally given to the roaming subscriber after placing his first call in the visited area. This first call was usually connected to a telephone operator who verified that the roaming subscriber was entitled to receive service credit card numbers (eg roaming numbers, etc.).
En falsk mobiltelefonabonnent kunde erhålla strövningsservice genom att på illegalt sätt erhålla strövningsnumret från en legitim abonnent. Beväpnad med denna information kunde föröva- ren t.ex. programmera sin mobiltelefon med strövningsnumret, få ett samtal placerat till detta nummer och en talkanal tilldelad den mobila stationen och sedan utfärda en begäran om tredjepartservice via talkanalen till ett önskat telefonnummer.A fake mobile phone subscriber could obtain roaming service by illegally obtaining the roaming number from a legitimate subscriber. Armed with this information, the perpetrator could e.g. program their mobile phone with the roaming number, have a call placed on this number and a voice channel assigned to the mobile station and then issue a request for third party service via the voice channel to a desired telephone number.
Den falska abonnenten uppträder mot det besökta systemet som en legitim strövande abonnent från ett annat system. På grund av bristen på utrustning för kommunikation mellan det besökta systemet och hemsystemet för den legitima strövande abonnenten MIN/HSN- lätt tillgänglig för det besökta systemet. När ett var inte information om strövande abonnenter (t.ex. identitet) passande verifieringsorgan saknades accepterade det betjänande systemet alla strövningssamtal för att inte vägra service till legitima strövande abonnenter. Återigen upptäcktes denna form av bedrägeri normalt endast när den legitima abonnenten upptäckte avvikelser i telefontjänsträkningarna.The fake subscriber acts against the visited system as a legitimate roaming subscriber from another system. Due to the lack of equipment for communication between the visited system and the home system of the legitimate roaming subscriber MIN / HSN- easily accessible to the visited system. When there was no information about roaming subscribers (eg identity) suitable verification bodies were missing, the serving system accepted all roaming calls in order not to refuse service to legitimate roaming subscribers. Again, this form of fraud was normally detected only when the legitimate subscriber detected discrepancies in the telephone service bills.
Industrin har på ett framgångsrikt sätt minskat strövningsbedrägerierna till en hanteringsbar nivå genom installering av valideringssystem för abonnentidentifikation, såsom en godkänningscentral, och uppdatering av kopplingssyste- men (MSC) med utrustning för ögonblicklig strövningsvalidering.The industry has successfully reduced roaming fraud to a manageable level by installing subscriber identification validation systems, such as an authentication center, and updating switching systems (MSCs) with instant roaming validation equipment.
De tidiga valideringsstemen var emellertid alltför långsamma l0 15 20 25 30 35 525 227 10 (dvs arbetade inte i realtid). Följaktligen, och för att inte riskera servicevägran till en legitim abonnent, var den använda strategin att acceptera det första samtalet från en strövande abonnent och därefter initiera en identifikationsverifierings- process, antingen genom godkännandecentralen eller med hjälp av andra organ (t.ex. hemväxeln). Om valideringen inte lyckas kan då tillhörande ESN placeras i en spärrlista för att ge perma- nent accessvägran. Annars skulle alla efterföljande accesser tillordnade detta ESN accepteras utan vidare.However, the early validation rates were too slow (ie did not work in real time). Consequently, and in order not to risk the refusal of service to a legitimate subscriber, the strategy used was to accept the first call from a roaming subscriber and then initiate an identification verification process, either through the authentication center or by other means (eg the home exchange). . If the validation is not successful, the associated ESN can then be placed in a block list to give the permanent refusal of access. Otherwise, all subsequent accesses assigned to this ESN would be readily accepted.
Dessa system som motverkar strövningsbedrägeri arbetade i det typiska fallet på följande sätt. Vid samtal från en strövande abonnent sände den betjänande mobilväxeln (t.ex genom X.25- signalering) det MIN/ESN-par som mottagits från den mobila stationen till den strövande abonnentens hemväxel eller till en godkännandecentral med begäran om verifiering. För undvikande av servicevägran till en legitim abonnent antogs till att börja med MIN/ESN-paret vara giltigt och detta första samtal från den strövande abonnenten godkändes till att invänta utgången av verifieringsbegäran. Hemväxeln eller godkännandecentralen jämförde MIN/ESN-paret som mottagits från den betjänande växeln med en lista med giltiga MIN/ESN-par och rapporterade till den betjänande växeln. Om MIN/ESN-paret inte av hemväxeln eller godkännandecentralen verifierades som tillämpligt avbröt den all fortsatt svartlistade motsvarande ESN (svartlistning av motsvarande MIN skulle medfört risk för servicevägran till en giltig MIN-innehavare). betjänande växeln samtalsuppkoppling och för mer än en kort tidsperiod, t.ex. några timmar, På grund av signalerings- och behandlingstider i samband med erhållande av svar på en verifieringsbegäran kan emellertid en falsk strövningsabonnent åtnjuta flera minuter eller i vissa fall flera timmar av fri samtalstid innan frånkoppling sker. (ingen Nyare mobilsystem stöder s.k. automatisk strövning telefonistbetjäning) och kommer att vara anslutna till signal- länkar som arbetar i realtid enligt ett gemensamt signalerings- protokoll, t.ex. S.S.7- eller IS4l-protokollet. I dessa system 10 15 20 25 30 35 525 221 ll är valideringen av MIN/ESN för en strövande abonnent genom hemväxeln så gott som ögonblicklig. 2 1 . I ir" i Omkastningsbedrägeri. är verkligen en1 avancerad forflx av den strövningsbedrägeriteknik som uppkommit för att kringgå de lösningar för kontroll av strövningsbedrägeri som använts i kopplingssystemen. Omkastningskonceptet drog fördel av begräns- ningen att validering skedde efter det första samtalet genom att ändra (kasta om) ESN, MIN eller både ESN och MIN efter att ha placerat ett eller flera strövningssamtal med hjälp av den första MIN/ESN-kombinationen. En falsk mobilabonnent som utnyttjar omkastning av MIN/ESN valde ett strövnings-MIN (ett MIN' i vilket NPA/NXX tillhör en nätoperatör som. har ett strövningsavtal med den lokala nätoperatören) och ett slumpvis valt ESN för att generera ett MIN/ESN-par och ringa åtminstone ett samtal innan det valda ESN-värdet spärrades vid verifie- ringen, vid vilken tidpunkt ett annat MIN- eller ESN-värde valdes och ett ytterligare samtal kunde ringas.These anti-roaming systems typically worked as follows. During calls from a roaming subscriber, the serving mobile exchange (eg by X.25 signaling) sent the MIN / ESN pair received from the mobile station to the roaming subscriber's home exchange or to an authentication center requesting verification. To avoid the denial of service to a legitimate subscriber, it was initially assumed that the MIN / ESN pair was valid and this first call from the roaming subscriber was approved to wait for the outcome of the verification request. The home exchange or approval center compared the MIN / ESN pair received from the serving exchange with a list of valid MIN / ESN pairs and reported to the serving exchange. If the MIN / ESN pair was not verified by the PBX or the approval center as applicable, it terminated all continued blacklisted corresponding ESNs (blacklisting of the corresponding MIN would entail a risk of service denial to a valid MIN holder). service switching call connection and for more than a short period of time, e.g. However, due to signaling and processing times in connection with receiving a response to a verification request, a fake roaming subscriber may enjoy several minutes or in some cases several hours of free talk time before disconnecting. (no Newer mobile system supports so-called automatic roaming operator service) and will be connected to signal links that work in real time according to a common signaling protocol, e.g. S.S.7 or IS41 protocol. In these systems, the validation of the MIN / ESN for a roaming subscriber through the home exchange is almost instantaneous. 2 1. I ir "in Reversal Fraud. Is really a1 advanced for fl x of the roaming fraud technology that has emerged to circumvent the roaming fraud control solutions used in the switching systems. ) ESN, MIN or both ESN and MIN after placing one or more roaming calls using the first MIN / ESN combination A fake mobile subscriber using MIN / ESN reversal selected a roaming MIN / NXX belongs to a network operator who has a roaming agreement with the local network operator) and a randomly selected ESN to generate a MIN / ESN pair and make at least one call before the selected ESN value is blocked during the verification, at which time a another MIN or ESN value was selected and an additional call could be made.
Ett typiskt scenario med omkastning av MIN/ESN skulle kunna fortskrida som följer. En förövare placerar först ett lyckat strövningssamtal. Eftersom det tar en viss tid för det betjä- nande systemet att Validera strövarabonnentens identitet kan förövaren komma undan med åtminstone några fria samtal. Om strövningsvalideringen lyckas kan strövaridentiteten upprepat användas till dess service förvägras. Vid denna tidpunkt begär förövaren service genom ändring av MIN. Om ESN spärras skiftar förövaren till ett annat ESN och sedan till ett annat MIN och så vidare. Genom att kasta om MIN/ESN kan man sålunda ändra identiteten vid varje access och få varje samtal att se ut som ett första samtal från en strövande abonnent. riktade mot innefattade avlägsnande av missbrukade NPA/NXX-kombinationer De första lösningarna omkastningsbedrägeri från användning i systemet, validering av ESN med avseende på formatöverensstämmelse innan samtal, avlänkande av 10 15 20 25 30 35 5 2 5 2 2 7 = 1 IlÉï êffš 12 strövningssamtal till en telefonist (nummerslagning med O+) och även slopande av strövningsavtal. Som en långsiktig lösning har industrin sökt att underlätta utväxlingen av abonnent- och samtalsinformation mellan kopplingssystem genom.utvecklande av ett gemensamt kommunikationsprotokoll för kommunikation mellan system, såsom det som specificeras i den industristandard som är känd som IS-41.A typical MIN / ESN reversal scenario could proceed as follows. A perpetrator first places a successful roaming call. Since it takes some time for the serving system to validate the rover subscriber's identity, the perpetrator can get away with at least a few free calls. If the roaming validation is successful, the roaming identity can be used repeatedly until its service is denied. At this time, the perpetrator requests service by changing the MIN. If ESN is blocked, the perpetrator switches to another ESN and then to another MIN and so on. By reversing MIN / ESN, you can thus change the identity at each access and make each call look like a first call from a roaming subscriber. targeted at included removal of abused NPA / NXX combinations The first solutions reversal fraud from use in the system, validation of ESN with respect to format compliance before calls, diversion of 10 15 20 25 30 35 5 2 5 2 2 7 = 1 IlÉï êffš 12 roaming calls to a telephone operator (number dialing with O +) and also cancellation of roaming agreements. As a long-term solution, the industry has sought to facilitate the exchange of subscriber and call information between switching systems through the development of a common communication protocol for communication between systems, such as that specified in the industry standard known as IS-41.
K n'n " i Kloningsbesdägeri uppträder när en förövare programmerar en duplikatmobilstation med identiteten för en legitim mobilsta~ tion. En servicebegäran från den klonade mobilstationen kommer det som permanent att gå igenom procedurerna för användargodkännande i aktuella programmerats med en speciell identifikation eller som har analoga systemet. Falska mobiler möjlighet att automatiskt anta vilken som helst identitet vid samtalsringning (dvs s.k. manipulerade telefoner) faller inom denna bedrägerikategori.K n'n "i Kloningsbesdägeri occurs when a perpetrator programs a duplicate mobile station with the identity of a legitimate mobile station. Fake mobile phones' ability to automatically assume any identity when making calls (ie so-called manipulated phones) falls into this category of fraud.
Det bör observeras att när en mobil illegalt erhåller access, oberoende av den specifika bedrägeriteknik som använts, mobilen ur systemsynpunkt antagit identiteten för en legitim abonnent.It should be noted that when a mobile phone illegally obtains access, regardless of the specific fraud technology used, the mobile phone has assumed the identity of a legitimate subscriber from a system point of view.
Sålunda skulle alla dessa falska mobiler kunna betraktas som klonade. För närvarande finns ingen växelbaserad lösning för denna form av bedrägeri.Thus, all these fake mobiles could be considered cloned. There is currently no exchange-based solution for this form of fraud.
T' v k i " r' Tjuvaktigt bedrägeri eller kanaltillgrepp uppträder när en förövare tar över en talkanal som används för konversation och där en legitim abonnent är inblandad. Tjuven avsöker vanligen frekvenserna i det cellulära systemet för att hitta en aktiv talkanal som används för samtal av en giltig mobilstation.T 'vki "r' Thief fraud or channel abuse occurs when a perpetrator takes over a voice channel used for conversation and where a legitimate subscriber is involved. The thief usually scans the frequencies of the cellular system to find an active voice channel used for calling a valid mobile station.
Tjuven avstämmer därefter sin mobil till denna talkanal och tar över den giltiga mobilstationen genom ökning av sändaruteffek- ten. Vid denna tidpunkt har tjuven effektivt tagit över talförbindelsen med basstationen och kan avge en begäran om tredjepartsservice för att upprätta en förbindelse till ett 10 15 20 25 30 35 523 227 13 önskat telefonnummer (detta görs normalt genom nedtryckning av en knapp på :mobilstationens tangentbord för att sända en klyksignal under samtal). Basstationen kommer att avbryta samtalet och ansluta tjuven till det önskade numret (under tiden den legitima mobilabonnenten avslutar det tidigare samtalet på grund av avbrottet). Återigen finns ingen känd växelbaserad lösning till denna form av bedrägeri. rin Från den tidigare diskussionen kan man se att det finns flera på identiferingsinformation för mobiler, mobiltelefontillverkarnas dimensioner på bedrägeriproblemet: tillgången brist när det gäller att uppfylla säkerhetsrelaterad standard, växelsystemens oförmåga att utväxla information om abon- nent/samtal, och utfärdande av abonnemang utan tillräcklig kontroll av betalningsförmåga/identitet. Från teknisk stånd- punkt är långsiktiga lösningar' på dessa, problenl inte utom räckhåll. hetskraven skulle göra det svårt, om inte omöjligt, att ändra Att få mobiltelefontillverkare att uppfylla säker- en mobiltelefons identitet på fältet. Krypterings- och äkthets- bestyrkande system, såsom det som används i tvåmodsstandarden (IS-54), gör det svårt att få access till mobilens identifie- från etervågorna. Den aktuella (EIA-553) Vidare kan med införandet av IS-41 olika ringsinformation analoga specifikationen revideras också för att innefatta säkerhetsfunktioner. system. utbyta information om abonnent/samtal och Validera abonnentens äkthet. Vidare kommer framtida mobilkommunikations- system sannolikt att bli mer intelligenta (dvs förbättrade med för att detektera, egenskaper verksamma mot bedrägeri) av- skräcka mot och förhindra bedrägeri.The thief then tunes his mobile to this voice channel and takes over the valid mobile station by increasing the transmitter output power. At this time, the thief has effectively taken over the voice connection with the base station and can make a request for third party service to establish a connection to a desired telephone number (this is normally done by pressing a button on: the mobile station's keyboard for to send a cue signal during a call). The base station will interrupt the call and connect the thief to the desired number (meanwhile the legitimate mobile subscriber ends the previous call due to the interruption). Again, there is no known exchange-based solution to this form of fraud. rin From the previous discussion it can be seen that there is more on identification information for mobile phones, the mobile phone manufacturers' dimensions of the fraud problem: the lack of availability in terms of meeting security-related standards, the inability of exchange systems to exchange subscriber / call information, and issuance of subscriptions without sufficient control of ability to pay / identity. From a technical point of view, long-term solutions to these problems are not out of reach. requirements would make it difficult, if not impossible, to change Getting mobile phone manufacturers to fulfill a mobile phone's identity in the field. Encryption and authentication systems, such as those used in the two-mode standard (IS-54), make it difficult to access the mobile's identification from the ether waves. The current (EIA-553) Furthermore, with the introduction of IS-41 different ring information analog specification can also be revised to include safety features. system. exchange subscriber / call information and validate the subscriber's authenticity. Furthermore, future mobile communication systems are likely to become more intelligent (ie improved with detecting, anti-fraud properties) to deter and prevent fraud.
I dag finns emellertid över l5 miljoner analoga mobilstationer enbart i nordamerika. De långsiktiga lösningarna som nämnts ovan kommer att bära frukt endast om mobiltelefonerna också modifieras så att de ansluter till de tekniska kraven i samband med dessa lösningar. Medan sålunda nyare mobilstationer blir säkrare krävs en växelbaserad interimslösning för att motverka 10 15 20 25 30 35 52: 221 gvßaßff" 14 hotet av icke auktoriserade accesser från den befintliga analoga mobilpopulationen och samtidigt undvika behovet av återkallande och uppgradering av dessa telefoner. Uppfinningen tillhandahåller denna lösning genom detektering av avvikelser i abonnentbeteende som kan indikera beedrägeri. Bedrägeriindi- kationerna rapporteras till telefonisten och upprepade sådana indikationer kan resultera i att begäran om service från en misstänkt falsk mobilstation avvisas.Today, however, there are over l5 million analogue mobile stations in North America alone. The long-term solutions mentioned above will bear fruit only if the mobile phones are also modified so that they comply with the technical requirements associated with these solutions. Thus, while newer mobile stations become more secure, a switch-based interim solution is required to counter the threat of unauthorized accesses from the existing analogue mobile population while avoiding the need to recall and upgrade these telephones. The invention provides this solution by detecting deviations in subscriber behavior that may indicate fraud.The fraud indications are reported to the operator and repeated such indications may result in the request for service from a suspected fake mobile station being rejected.
FATTNIN AV PFI N N Uppfinningen tillhandahåller en metod för detektering av bedrägeri i ett radiokommunikationssystem som kommunicerar med ett flertal mobilstationer över ett flertal radiofrekvenskana- ler (RF), varvid varje mobilstation sänder identifieringsdata för mobilen vid systemaccess och varje RF-kanal är betecknad med. kanalidentifieringsdata. Metoden innefattar stegen att systemet mottager en första systemaccess via en första RF-kanal och att systemet mottager en andra systemaccess via en andra varvid den andra systemaccessen har samma identifi- att kanalidentifieringsdata för den första och den andra RF-kanalen RF-signal, eringsdata för' mobilen som. den första systemaccessen, jämförs och att bedrägeri detekteras om kanalidentifieringsdata för den första och den andra RF-kanalen inte motsvarar varan- dra.THE INVENTION OF PFI N N The invention provides a method for detecting fraud in a radio communication system which communicates with a plurality of mobile stations over a plurality of radio frequency (RF) channels, each mobile station transmitting identification data for the mobile at system access and each RF channel being designated. channel identification data. The method comprises the steps of the system receiving a first system access via a first RF channel and the system receiving a second system access via a second, the second system access having the same identifier channel identification data for the first and the second RF channel RF signal, data for 'mobile as. the first system access, is compared and that fraud is detected if the channel identification data for the first and the second RF channel do not correspond to each other.
Enligt en annan aspekt tillhandahåller uppfinningen en metod för detektering av bedrägeri i ett cellulärt radiotelefonsystem innefattande en växel som står i förbindelse med ett flertal mobila stationer via ett flertal radiokanaler (RF) innefattande minst en talkanal och minst en styrkanal. Metoden innefattar stegen att växeln mottar en systemaccess via en styrkanal i systemet, att identifiering sker av vilken mobilstation som söker access, att bestämning sker av huruvida den identifierade mobilstationen anges som för närvarande ansluten till en talkanal i systemet, att verifiering sker av huruvida den identifierade mobilstationen fortfarande är ansluten till talkanalen och att bedrägeri detekteras om den identifierade 10 15 20 25 30 35 525 227 15 mobilstationen verifieras vara ansluten till talkanalen.In another aspect, the invention provides a method for detecting fraud in a cellular radiotelephone system comprising a switch connected to a plurality of mobile stations via a plurality of radio channels (RF) comprising at least one voice channel and at least one control channel. The method comprises the steps of receiving a system access via a control channel in the system, identifying which mobile station is seeking access, determining whether the identified mobile station is indicated as currently connected to a voice channel in the system, verifying whether the identified the mobile station is still connected to the voice channel and that fraud is detected if the identified mobile station is verified to be connected to the voice channel.
Enligt ytterligare en aspekt tillhandahåller uppfinningen en metod för detektering av bedrägeri i ett radiokommunikationsnät bestående av ett flertal systemi som. betjänar ett flertal mobistationer. Metoden innefattar stegen att i ett av systemen att bestämning sker av huruvida den mobila stationen anges såsom en servicebegäran mottages från en av mobilstationerna, aktivt mottagande service i ett annat av systemen och att bedrägeri detekteras om den mobila stationen bestäms vara aktiv i ett annat av systemen.According to a further aspect, the invention provides a method for detecting fraud in a radio communication network consisting of a plurality of systems which. serves a number of mobile stations. The method comprises the steps of determining in one of the systems whether the mobile station is specified as a service request received from one of the mobile stations, actively receiving service in another of the systems and fraud being detected if the mobile station is determined to be active in another of the systems. .
Enligt ytterligare en aspekt tillhandahåller uppfinningen en metod för detektering av bedrägeri i ett cellulärt nät innefat- tande ett flertal mobilstationer som abonnerar på service från ett hemsystem och kan mottaga service i ett flertal andra system, varvid hemsystemet upprätthåller ett register över vilka system som vid varje tidpunkt betjänar mobilstationerna, Metoden innefattar stegen att i hemsystemet mottaga ett meddelande om att ett av de andra systemen mottagit en begäran om service från en av nwbilstationerna, att j. hemsystemet bestämma om det andra systemet som mottagit en servicebegäran är detsamma som det system som registrerats som det som för närvarande betjänar mobilstationen, att om det andra systemet är ett annat än det registrerade systemet sända från hemsyste- met till det registrerade systemet en order om att avbryta servicen till mobilstationen, att i det registrerade systemet som svar på mottagandet av ordern bestämma aktuell aktivitets- status för nmbilstationen, att om nmbilstationen indikeras såsom för närvarande aktiv i det registrerade systemet bekräfta att mobilstationen fortfarande är aktiv i. det registrerade systemet och detektera bedrägeri om mobilstationen bekräftas fortfarande vara aktiv i det registrerade systemet medan den också är aktiv i det andra systemet.According to a further aspect, the invention provides a method for detecting fraud in a cellular network comprising a plurality of mobile stations which subscribe to service from a home system and can receive service in a plurality of other systems, the home system maintaining a register of which systems at each The method comprises the steps of receiving in the home system a message that one of the other systems has received a request for service from one of the new car stations, that the home system determines whether the other system which has received a service request is the same as the system registered as the one currently serving the mobile station, that if the other system is different from the registered system send from the home system to the registered system an order to interrupt the service to the mobile station, to determine in the registered system in response to the receipt of the order current activity status for nmbilstation one, if the mobile station is indicated as currently active in the registered system, confirm that the mobile station is still active in the registered system and detect fraud if the mobile station is confirmed to still be active in the registered system while also being active in the other system.
Enligt en annan aspekt tillhandahåller uppfinningen en metod för detektering av bedrägeri i ett radiokommunikationssystem i 10 15 20 25 30 35 523 227 16 vilket ett flertal mobilstationer registrerar sig i systemet med fördefinierade tidsintervall. Metoden innefattar stegen att bestämma det aktuella tidsintervallet mellan två registreringar mottagna av systemet från en viss mobilstation, att jämföra det aktuella tidsintervallet med det fördefinierade tidsintervallet mellan de två registreringarna och detektera bedrägeri om det aktuella tidsintervallet mellan de två registreringarna är mindre än det fördefinierade tidsintervallet.In another aspect, the invention provides a method for detecting fraud in a radio communication system in which a plurality of mobile stations register in the system at predefined time intervals. The method includes the steps of determining the current time interval between two registrations received by the system from a particular mobile station, comparing the current time interval with the predefined time interval between the two registrations and detecting fraud if the current time interval between the two registrations is less than the predefined time interval.
Enligt ytterligare en aspekt tillhandahåller uppfinningen en metod för detektering av bedrägeri i ett radiokommunikations- system i vilket en mobilstation periodiskt registrerar sig i Metoden innefattar stegen att lagra den tid, vid att systemet. vilken. den första registreringen. mottogs av systemet, uppskatta ankomsttidpunkten för en andra registrering från mobilstationen, att mäta den aktuella ankomsttiden i systemet för den andra registreringen från mobilstationen, att jämföra den uppskattade ankomsttidpunkten med den aktuella ankomsttid- punkten för den andra registreringen och detektera bedrägeri om den aktuella ankomsttiden är mindre än den uppskattade ankomst- tidpunkten för den andra registreringen.According to a further aspect, the invention provides a method for detecting fraud in a radio communication system in which a mobile station periodically registers in The method comprises the steps of storing the time at which the system. which. the first registration. received by the system, estimating the arrival time of a second registration from the mobile station, measuring the current arrival time in the system for the second registration from the mobile station, comparing the estimated arrival time with the current arrival time of the second registration and detecting fraud if the current arrival time is less than the estimated time of arrival for the second registration.
Enligt en ytterligare aspekt tillhandahåller uppfinningen en metod för detektering av förekomnsten av en falsk mobilstation.In a further aspect, the invention provides a method for detecting the occurrence of a fake mobile station.
Metoden innefattar stegen att registrera en mobilstation i ett första område, att mottaga en systemaccess från mobilstationen i ett andra område, att granska mobilstationen i det första området och detektera förekomst av en falsk mobil station om granskningen uppenbarar att mobilstationen finns i det första området medan systemaccessen mottogs i det andra området.The method includes the steps of registering a mobile station in a first area, receiving a system access from the mobile station in a second area, examining the mobile station in the first area and detecting the presence of a fake mobile station if the examination reveals that the mobile station is in the first area while the system access received in the second area.
Uppfinningen tillhandahåller likaledes en metod för lokalise- ring av en för bedrägeri misstänkt mobilstation i ett kommunikationsnät. Metoden innefattar stegen att välja ut ett område i vilket mobilstationen skall sökas, att utfärda en granskningsorder för mobilstationen i området, att detektera ett svar från mobilstationen. på granskningsordern. och att 10 15 20 25 30 35 523 227 17 bestämma läget för mobilstationen utifrån det läge från vilket svaret detekterades.The invention also provides a method for locating a mobile station suspected of fraud in a communication network. The method includes the steps of selecting an area in which the mobile station is to be searched, issuing a review order for the mobile station in the area, detecting a response from the mobile station. on the review order. and determining the location of the mobile station based on the location from which the response was detected.
Vidare tillhandahåller uppfinningen en metod för detektering av falsk aktivitet kopplad till en mobilstation. Metoden innefat- tar stegen att markera mobilstationen för aktivitetsrapporte- ring, att rapportera aktiviteterna för mobilstationen under en förutbestämd tidsperiod eller i ett förutbestämt geografiskt område och analysera de rapporterade aktiviteterna för bestäm- ning av huruvida dessa utgör falska aktiviteter från andra mobilstationer med samma identitet.Furthermore, the invention provides a method for detecting false activity connected to a mobile station. The method includes the steps of marking the mobile station for activity reporting, reporting the activities of the mobile station for a predetermined period of time or in a predetermined geographical area and analyzing the reported activities to determine whether these constitute false activities from other mobile stations with the same identity.
KQRTFATTAD RITNlN§§BE§KRIVNINQ För en mer detaljerad förståelse av uppfinningen, dess ändamål och fördelar hänvisas nu till efterföljande beskrivning med åtföljande ritningar på vilka: fig. 1 återger ett konventionellt cellulärt radiokommunka- tionsnät; fig. 2 återger fleraccess i nätet enligt fig. 1; fig. 3A-B är flödesschemor som. illustrerar* metoden enligt uppfinningen för detektering av fleraccessbedrägeri; fig. 4 illustrerar kolliderande aktivitet i nätet i fig. 1; fig. 5-6 är flödesschemor som illustrerar metoden enligt uppfinningen för detektering av bedrägeri i form av kollideran- de aktivitet; fig. 7-8 återger mobilstationsregistrering i nätet enligt fig. l; fig. 9A-B återger förtidiga registreringar i nätet enligt fig. l; fig. 10 är ett flödesschema som illustrerar metoden enligt uppfinningen för detektering av bedrägeri av typen förtidig registrering; fig. ll återger granskning av en mobilstation över en styr- eller talkanal; fig. 12 återger användningen av granskning för att lokalisera bedrägeri enligt uppfinningen; fig. 13 är et flödesschema som illustrerar telefonistinitierad 10 15 20 25 30 35 523 227 18 lokalisering av falska mobilstationer enligt uppfinningen; fig. 14 visar spårning av abonnentaktivitet enligt uppfinningen; fig. 15 är ett flödesschema som. illustrerar markering av abonnenter för spårning enligt uppfinningen; fig. 16 är ett flödesschema som visar markering av regioner för spårning enligt uppfinningen, och fig. 17 är ett flödesschema som visar spårning av abonnentak- tivitet enligt uppfinningen.BRIEF DESCRIPTION OF THE DRAWINGS For a more detailed understanding of the invention, its objects and advantages, reference is now made to the following description taken in conjunction with the accompanying drawings, in which: Fig. 1 depicts a conventional cellular radio communication network; Fig. 2 shows multiple access in the network according to Fig. 1; Figs. 3A-B are flow charts as. illustrates * the method according to the invention for detecting multiple access fraud; Fig. 4 illustrates colliding activity in the network of Fig. 1; Figs. 5-6 are flow charts illustrating the method of the invention for detecting fraud in the form of colliding activity; Figs. 7-8 show mobile station registration in the network according to Fig. 1; Figures 9A-B show premature registrations in the network of Figure 1; Fig. 10 is a flow chart illustrating the method of the invention for detecting early detection fraud; Fig. 11 shows an examination of a mobile station over a control or voice channel; Fig. 12 shows the use of scrutiny to locate fraud according to the invention; Fig. 13 is a flow chart illustrating telephonist-initiated location of fake mobile stations according to the invention; Fig. 14 shows tracking of subscriber activity according to the invention; Fig. 15 is a flow chart showing. illustrates marking of subscribers for tracking according to the invention; Fig. 16 is a flow chart showing marking of regions for tracking according to the invention, and Fig. 17 is a flow chart showing tracking of subscriber activity according to the invention.
DETAL ERAD BE KR VNIN AV P NNIN EN Med hänvisning till fig. l visas ett konventionellt cellulärt radiokommunikationsnät av det slag till vilket uppfinningen allmänt är att hänföra. Nätet innefattar två växlar eller mobilkopplingscentraler MSCa och MSCb vilka kan styra olika delar i ett enkelt cellulärt system som betjänas av samma licensierade operatör eller olika (men i detta exempel närlig- gande) system betjänande av olika licensierade operatörer. MSCa är ansluten till och styr en första grupp basstationer BO-B9 vilka ger radiotäckning för cellerna CO-C9 medan. MSCb är ansluten till och styr en andra grupp basstationer B10-B19 vilka ger radiotäckning för cellerna C10-C19. De relevanta förbindelser som kan användas mellan MSC-enheterna och bassta- är väl kända och innefattar analoga länkar och tionerna digitala T1-linjer. På känt sätt innefattar var och en av basstationerna B0~B19 en styranordning och minst en radiosända- re/mottagare ansluten till en antenn. Basstationerna BO-B19 kan vara placerade vid eller nära centrum eller periferin på cellerna CO-C19 och kan bestråla cellerna CO-C19 med radiosig- naler antingen i rundstràlande eller i riktad form. Medan nätet i fig. 1 återges med två MSC och 20 basstationer står det klart att i praktiken antalet MDC eller basstationer kan variera i beroende av applikation.DETAILED DESCRIPTION OF THE COMPANY Referring to Fig. 1, there is shown a conventional cellular radio communication network of the type to which the invention generally relates. The network comprises two exchanges or mobile switching centers MSCa and MSCb which can control different parts of a simple cellular system served by the same licensed operator or different (but in this example related) systems serving different licensed operators. MSCa is connected to and controls a first group of base stations BO-B9 which provide radio coverage for the cells CO-C9 while. MSCb is connected to and controls a second group of base stations B10-B19 which provide radio coverage for cells C10-C19. The relevant connections that can be used between the MSCs and the base stations are well known and include analog links and the digital T1 lines. In a known manner, each of the base stations B0 ~ B19 comprises a control device and at least one radio transmitter / receiver connected to an antenna. The base stations BO-B19 can be located at or near the center or periphery of the cells CO-C19 and can irradiate the cells CO-C19 with radio signals either in a radiant or directional form. While the network in Fig. 1 is shown with two MSCs and 20 base stations, it is clear that in practice the number of MDCs or base stations can vary depending on the application.
Med fortsatt hänvisning till fig. l kan ett flertal av mobil- stationerna M1+M9 ses i vissa av cellerna CO-C19. Sålunda är t.ex. mobilstationen M1 belägen i cellen C17 som ligger i 10 15 20 25 30 35 523 227 19 serviceområdet för MSCb medan mobilstationerna M3 och M4 är belägna i cellen C5 som ligger i serviceområdet för MSCa. Återigen skall förstås att även om endast lO mobilstationer visats i fig. l det verkliga antalet mobilstationer kan vara mycket större i praktiken. Medan inga mobilstationer visats i vissa av cellerna CO-C19 skall vidare förstås att närvaron eller frånvaron av mobilstationer i någon av cellerna CO-Cl9 eller i någon del av dessa i praktiken beror av individuella önskemål hos mobilabonnenterna som kan ströva från en plats till en annan i en cell eller från en cell till intilliggande cell eller granncell och till och med från serviceområdet för MSCa till serviceområdet för MSCb, eller vice versa.With further reference to Fig. 1, a plurality of the mobile stations M1 + M9 can be seen in some of the cells CO-C19. Thus, e.g. the mobile station M1 located in the cell C17 located in the service area of the MSCb while the mobile stations M3 and M4 are located in the cell C5 located in the service area of the MSCa. Again, it should be understood that even if only 10 mobile stations are shown in Fig. 1, the actual number of mobile stations may be much larger in practice. While no mobile stations are shown in some of the cells CO-C19, it should be further understood that the presence or absence of mobile stations in any of the cells CO-C19 or in any part of them in practice depends on individual wishes of the mobile subscribers who may roam from one place to another. in a cell or from a cell to an adjacent cell or neighboring cell and even from the service area of the MSCa to the service area of the MSCb, or vice versa.
Var och en av mobilstationerna M1-M9 kan ringa eller ta emot telefonsamtal eller överföra data genom den närmaste av bas- stationerna BO-B19. Basstationerna vidarebefordrar samtal eller data till mobilväxlarna MSCa eller MSCb vilka är anslutna till det publika marktelefonnätet (PSTN) ett digitalt nät med integrerad service eller annat fast nät, t.ex (ISDN). För enkelhets skull är förbindelserna mellan växlarna MSCa eller MSCb och PSTN eller ISDN inte visade i fig. l men är väl kända för fackmannen.Each of the mobile stations M1-M9 can make or receive telephone calls or transmit data through the nearest of the base stations BO-B19. The base stations forward calls or data to the mobile exchanges MSCa or MSCb which are connected to the public landline telephone network (PSTN) a digital network with integrated service or other fixed network, eg (ISDN). For simplicity, the connections between switches MSCa or MSCb and PSTN or ISDN are not shown in Fig. 1 but are well known to those skilled in the art.
Samtalsförbindelser mellan mobilstationerna M1-M9 och marknättelefonerna upprättas av växlarna MSCa och MSCb. Varje växel styr kommunikationen mellan tillhörande basstationer och de mobilstationer som är belägna i dess serviceområde. Exempel- vis styr MSCa sökningen av en mobilstation som tros befinna sig i en av cellerna CO-C9 som betjänas av basstationerna BO-B9 när ett samtal mottages för denna mobiltelefon, tilldelningen av en radiokanal till mobilstationen genom basstationen vid mottag- ning av ett söksvar från mobilstationen liksom överlämningen av kommunikationen med en mobilstation från en basstation till en annan när mobilstationen förflyttas från cell till cell inom serviceområdet för MSCa.Call connections between the mobile stations M1-M9 and the landline telephones are established by the exchanges MSCa and MSCb. Each exchange controls the communication between the associated base stations and the mobile stations located in its service area. For example, the MSCa controls the search of a mobile station believed to be in one of the cells CO-C9 served by the base stations BO-B9 when a call is received for this mobile telephone, the assignment of a radio channel to the mobile station through the base station upon receipt of a search response. from the mobile station as well as the handover of the communication with a mobile station from one base station to another when the mobile station is moved from cell to cell within the service area of the MSCa.
Mobilstationerna M1-M9 är godkända för service med MSCa eller 10 15 20 25 30 35 523 227 20 MSCb om de antingen är hemmaabonnenter eller giltiga strövare från samarbetande system. Om i fig. 1 MSCa och MSCb ligger i olika system som betjänas av olika nätoperatörer är för MSCa, hemabonnenterna sådana abonnenter som. abonnerar på Om t.ex., service från operatören för det system där MSCa ingår. sålunda M1 och M3 abonnerar på service från systemet för MSCa är båda hemabonnenter vad gäller MSCa och M1, som visas vara strövande i cell 17 i serviceområdet för MSCb, betraktas som en strövare vad gäller MSCb. Varje växel upprätthåller en databas för hemabonnenter antingen internt eller i ett hemregister (HLR) som är kopplat till växeln. HLR lagrar abonnentuppteck- ningar som innehåller identifierings- och lokaliseringsinforma- aktivitetsstatus, (t.ex. vilande, frånslagen, tion, upptagen, strövande etc.) och en serviceprofil för varje hemabonnent.The M1-M9 mobile stations are approved for service with MSCa or MSCb if they are either home subscribers or valid rovers from cooperating systems. If in Fig. 1 MSCa and MSCb are in different systems served by different network operators, for MSCa, the home subscribers are such subscribers as. subscribes to If, for example, service from the operator of the system where MSCa is included. thus M1 and M3 subscribe to service from the system for MSCa are both home subscribers in terms of MSCa and M1, which is shown to be roaming in cell 17 in the service area for MSCb, is considered a rover in terms of MSCb. Each exchange maintains a database for home subscribers either internally or in a home register (CPR) that is linked to the exchange. CPR stores subscriber records that contain identification and location information activity status, (eg dormant, off, tion, busy, roaming, etc.) and a service profile for each home subscriber.
Liknande besökaruppteckningar, innefattande en identifiering av hemsystemet, hålls temporärt för varje strövare som registreras i växeln (t.ex. genom den process för registrering av systemom- råde som beskrivits tidigare). Besökaruppteckningarna tas bort när strövarna registrerar sig i ett annat system.Similar visitor records, including an identification of the home system, are kept temporarily for each rover registered in the exchange (eg through the system area registration process described earlier). The visitor records are deleted when the wanderers register in another system.
I tidiga cellulära system kopplade växlarna upp inkommande samtal till mobilstationer belägna i deras respektive service- områden genom sökning av den uppringda mobilstationen i var och en av de celler som bildar dessa områden. För att undvika att belägga systemresurser i onödan begränsar nyare system sökning- en till ett mindre lokaliseringsområde som innefattar den cell l kan således där mobilstationen senast registrerades. I fig. cellerna CO-C19 delas upp i et flertal lokaliseringsområden där rör att att vart och en innehåller minst en cell. Mobilstationer som sig från ett lokaliseringsområde till ett annat kommer sända ett registreringsmeddelande och systemet kommer registrera mobilstationen i det nya lokaliseringsområdet (t.ex. som det UPP genom processen för registrering av lokaliseringsområde beskrivits tidigare) Mobilstationen kan därefter sökas i aktuella lokaliseringsområdet för att framgångsrikt koppla ett samtal. 10 15 20 25 30 35 523 227 21 Var och en av cellerna CO-C19 är tillordnade en deluppsättning radiofrekvenskanaler (RF) vilka är tillgängliga för bruk i systemet. Varje RF-kanal identifieras av ett kanalnummer (CHN) och har full duplex, dvs består av ett frekvenspar, en framfre- kvens som används för överföring från en basstation till en mobilstation och en returfrekvens som används för överföring från mobilstationen till basstationen. En av RF-kanalerna i varje cell, kallad styrkanalen, används för signalerings- och och de RF-kanalerna övervakningskommunikation återstående används för talöverföring.In early cellular systems, the exchanges connected incoming calls to mobile stations located in their respective service areas by searching for the called mobile station in each of the cells forming these areas. In order to avoid unnecessarily allocating system resources, newer systems limit the search to a smaller location area that includes the cell 1 where the mobile station was last registered. In Fig. 1, the cells CO-C19 are divided into a plurality of localization areas, each of which contains at least one cell. Mobile stations moving from one location area to another will send a registration message and the system will register the mobile station in the new location area (eg as it UPP through the location area registration process previously described) The mobile station can then be searched in the current location area to successfully connect a conversation. Each of the cells CO-C19 is assigned a subset of radio frequency (RF) channels which are available for use in the system. Each RF channel is identified by a channel number (CHN) and has full duplex, ie consists of a frequency pair, a forward frequency used for transmission from a base station to a mobile station and a return frequency used for transmission from the mobile station to the base station. One of the RF channels in each cell, called the control channel, is used for signaling and the remaining RF channels monitoring communication are used for voice transmission.
I viloläge övervakar mobilstationerna M1-M9 kontinuerligt styrkanalen i en närliggande cell och avsöker periodiskt alla tillgängliga styrkanaler i systemet för att lokalisera den styrkanal som har högsta signalstyrkan. Vid uppringning eller när ett samtal tas emot av en mobilstationen som avlyssnar styrkanalen i en given cell kommer MSC att anvisa en ledig talkanal i denna cell och beordra mobilstationen att lämna styrkanalen. och. gå över till den anvisade talkanalen där konversation kan äga rum. (kanalnumren) tillordnats en cell kan RF-kanalerna som återanvändas i en avlägset belägen cell i systemet i enlighet med ett frekvensâteranvändningsmönster på välkänt sätt.In idle mode, the mobile stations M1-M9 continuously monitor the control channel in a nearby cell and periodically scan all available control channels in the system to locate the control channel having the highest signal strength. When making a call or when a call is received by a mobile station listening to the control channel in a given cell, the MSC will assign a free voice channel in that cell and order the mobile station to leave the control channel. and. go over to the designated voice channel where conversation can take place. (channel numbers) assigned to a cell, the RF channels being reused in a remote cell in the system in accordance with a frequency reuse pattern may be well known.
Exempelvis kan cellerna C3 och C6 använda en gemensam grupp RF- kanaler (samkanaler). För att undvika att en basstation uppfàngas av en mobilstation som avlyssnar styrsamkanalen i en avlägsen belägen basstation identifieras varje styrkanal av en digital färgkod (DCC) som sänds från basstationen och returne- ras tillbaka av mobilstationen (en liknande kod används för talkanalerna). Basstationen kommer att detektera infångning av en störande mobilstation när DCC som mottagits från mobilsta- tionen inte motsvarar det DCC som sänts ut av basstationen.For example, cells C3 and C6 may use a common group of RF channels (co-channels). To avoid a base station being intercepted by a mobile station listening to the control channel in a remote base station, each control channel is identified by a digital color code (DCC) transmitted from the base station and returned by the mobile station (a similar code is used for the voice channels). The base station will detect the capture of a disturbing mobile station when the DCC received from the mobile station does not correspond to the DCC transmitted by the base station.
Framstyrkanalen överför normalt överordnad systeminformation innefattande systemidentifikation, identifikation av lokalise- ringsområde och periodisk registreringsinformation liksom 10 15 20 25 30 35 nu :en n . u anno . s o: nu s = x 0 1 n av a: a u | n y m- n. -. . v» g a s o v e v 1 g I I u o m n mobilspecifik information innefattande signaler om inkommande samtal (sökning), tilldelade talkanaler, underhàllsinstruktio- ner och överlämningsinstruktioner när en mobilstation rör sig från radiotäckningen för en cell till radiotäckningen för en annan cell. Returstyrkanalen överför vanligen signaler om önskat samtal, söksvarssignaler och registreringssignaler genererade av de mobilstationer som avlyssnar framstyrkanalen.The forward control channel normally transmits parent system information including system identification, location area identification and periodic registration information as well as the present. in the year. s o: nu s = x 0 1 n av a: a u | n y m- n. -. . v »g a s o v e v 1 g I I u o m n mobile-specific information including signals about incoming calls (search), assigned voice channels, maintenance instructions and handover instructions when a mobile station moves from the radio coverage of one cell to the radio coverage of another cell. The return control channel usually transmits signals of the desired call, paging response signals and registration signals generated by the mobile stations listening to the forward control channel.
Noggrann analays av sammanhang, tidsinställning eller frekvens för dessa mobilstationsaktiviteter kan, som uppfinningen lär, uppdaga förekomsten av falska mobilstationer. I synnerhet kan genom övervakning av händelser av typen fleraccess, aktivi- tetskollision och förtidig registrering och med användning av granskning, telefonistinitierad lokalisering och spårning av abonnentaktivitet bedrägerifall detekteras och angripas.Careful analysis of the context, timing or frequency of these mobile station activities can, as the invention teaches, detect the presence of fake mobile stations. In particular, by monitoring multi-access events, activity collisions and early registration and using auditing, operator-initiated location and tracking of subscriber activity, fraud cases can be detected and attacked.
Fleraççess Fleraccess inträffar när en systemaccess (t.ex. ursprungsac- cess, söksvar eller registreringsaccess) från en mobilstation detekteras över två eller flera styrkanaler som identifieras (CHN) (DCC). Även om företrädesvis två styrkanaler som arbetar på samma med samma kanalnummer och samma digitala färgkod frekvens (samkanaler) aldrig bör identifieras med samma DCC är DCC endast några få bitar lång, t.ex. två bitar, och det finns ett begränsat antal RF~kanaler som kan användas som styrkanaler (i USA finns 21 dedicerade Följaktligen finns ett begränsat antal styrkanaler och möjliga styrkanaler i varje system). värden för DCC att tillgå och på grund av frekvensåteranvänd- ningen en viss sannolikhet att mer än en styrkanal kommer att ha samma kanalidentifieringsdata (CHN och CNN).Multiple access Multiple access occurs when a system access (eg original access, paging response or registration access) from a mobile station is detected over two or more identifiable control channels (CHN) (DCC). Although preferably two control channels operating on the same with the same channel number and the same digital color code frequency (co-channels) should never be identified with the same DCC, the DCC is only a few bits long, e.g. two bits, and there are a limited number of RF channels that can be used as control channels (in the US there are 21 dedicated Consequently, there are a limited number of control channels and possible control channels in each system). values for DCC available and due to the frequency reuse a certain probability that more than one control channel will have the same channel identification data (CHN and CNN).
För att undvika falsk access av en interfererande mobilstation sållas i befintliga cellulära system. alla accesser innan godkännande på basis av följande kriterier. Alla accesser av samma typ (dvs alla registreringar eller alla söksvar eller alla ursprungsaccesser) som mottages fràn en given abonnent inom en kort tidsrymd (typiskt 100 ms) betraktas orsakade av fleraccess. Accessen med den högsta signalstyrkan (SS) betrak- 10 15 20 25 30 35 523 227 23 tas som den sanna accessen (SS mäts vid varje basstation när en access mottages). Förbättring av sållningskritera i enlighet med uppfinningen kan leda till detektering av falska mobilsta- tioner.To avoid false access of an interfering mobile station is screened in existing cellular systems. all accesses before approval on the basis of the following criteria. All accesses of the same type (ie all registrations or all search responses or all origin accesses) received from a given subscriber within a short period of time (typically 100 ms) are considered to be caused by multiple accesses. The access with the highest signal strength (SS) is considered as the true access (SS is measured at each base station when an access is received). Improvement of screening criteria in accordance with the invention can lead to the detection of fake mobile stations.
I enlighet med den förbättrade sållningsprocessen behandlas under sâllningsperioden för fleraccess accesser från fler än en mobilstation med samma MIN/ESN-identitet Eftersom en sann fleraccess (CHN och (dvs klonade statio- ner) också som. fleraccesser. innefattar styrkanaler med samma identifieringsdata DCC) s.k. sållningsprocessen så att fleraccesser detekteras vilka inte kommer samkanal/samDCC-kriterier som förbättrar uppfyller samkanal/samDCC-kriterierna att medge detektering av klonade stationer. Fig. 2 och 3 illustrerar scenariot vid fleraccess och behandlingen av fleraccesser enligt uppfinningen.In accordance with the improved screening process, during the screening period, multiple accesses from more than one mobile station with the same MIN / ESN identity are processed. sk the screening process so that multiple accesses are detected which will not co-channel / samDCC criteria that improve meet the co-channel / samDCC criteria to allow detection of cloned stations. Figs. 2 and 3 illustrate the scenario of multiple access and the treatment of multiple accesses according to the invention.
Med hänvisning till fig. 2 besvarar en nwbilstation M1 en sökning genom att sända ett söksvar via en första styrkanal CCI som används av en första basstation BSl. Denna access detekte- ras av en andra basstation BS2 som använder en andra styrkanal CC2 vilken har samma frekvens fx och digital färgkod dccl som CCI. Under tiden svarar också en andra mobilstation M2 med samma identitet som M1 på sökningen genom att sända ett söksvar via en tredje styrkanal CC3 som används av en tredje basstation BS3. CC3 använder en annan frekvens fy och digital färgkod dcc2 än de som används av CCl och CC2. I konventionella system skulle sållningsprocessen för fleraccess behandla alla tre accesserna som fleraccesser. Den förbättrade sållningsmetoden enligt uppfinningen skiljer emellertid mellan sanna fleracces- ser och accesser från klonade mobilstationer. I det i fig. 2 visade exemplet kommer den förbättrade metoden. att flagga accessen på CC3 som ett säkerhetsbrott.Referring to Fig. 2, a new car station M1 responds to a search by transmitting a search response via a first control channel CCI used by a first base station BS1. This access is detected by a second base station BS2 which uses a second control channel CC2 which has the same frequency fx and digital color code dccl as CCI. Meanwhile, a second mobile station M2 with the same identity as M1 also responds to the search by sending a paging response via a third control channel CC3 used by a third base station BS3. CC3 uses a different frequency fy and digital color code dcc2 than those used by CCl and CC2. In conventional systems, the multi-access screening process would treat all three accesses as multiple accesses. However, the improved screening method of the invention distinguishes between true multiple accesses and accesses from cloned mobile stations. In the example shown in Fig. 2 comes the improved method. to flag access to CC3 as a security breach.
Den förbättrade sållningsprocessen för fleraccess återges i flödesschemorna i fig. 3A-B. Med hänvisning först till fig. 3A antas systemet från början övervaka systemstyrkanalerna med 10 15 20 25 30 35 523 227 24 avseende på begäran om systemaccess från mobilstationerna. I blocket 302 anropas processen för detektering av fleraccess när systemet mottar en begäran om systemaccess från en mobilstation på en styrkanal. Begäran om systemaccess kan utgöras av någon typ av access som sänds fràn en mobilstation på en styrkanal. om samtal- eller ett innehåller Detta innefattar en registringsbegäran, en begäran saccess, ett anropat eller icke anropat söksvar servicesamtal. Varje sådan begäran om systemaccess data som behövs för att systemet skall acceptera begäran och CHN och SS för den styrkanal på vilken I enlighet med den förbättrade såll- hör samman med DCC, accessbegäran mottogs. ningsmetoden för fleraccess betraktas DCC-, CHN- och SS-värdena som en del av accessbegäran och kommer att lagras och manipule- ras i en fleraccessbuffer tillsammans med övriga accessdata.The improved multi-access screening process is shown in the flow charts of Figures 3A-B. Referring first to Fig. 3A, the system is initially assumed to monitor the system control channels with respect to the request for system access from the mobile stations. In block 302, the process for detecting multiple access is called when the system receives a request for system access from a mobile station on a control channel. Requests for system access can be any type of access transmitted from a mobile station on a control channel. if call or one contains This includes a registration request, a success request, a called or unannounced search answer service call. Any such request for system access data as is necessary for the system to accept the request and the CHN and SS for the control channel on which, in accordance with the enhanced screen, associated with the DCC, the access request was received. The multi-access method, the DCC, CHN and SS values are considered as part of the access request and will be stored and manipulated in a multi-access buffer together with other access data.
I blocket 304 identifierar systemet mobilstationen och accepte- rar den nya accessbegäran med tillhörande värden DCCM CHNn och $S. I blocket 306 bestämmer sållningsprocessen för fleraccess aktiverats av systemoperatö- (nze) systemet huruvida ren. Om fleraccesssållning inaktiverats går systemet vidare till steg 318 och avslutar processen. Om fleraccesssållning aktiverats går systemet vidare till steg 308 där det bestämmer om en tidigare access från denna mobilstation (MIN/ESN) lagrats fleraccessbuffern. Om ingen sådan tidigare accessbegäran lagrats i fleraccessbuffern går systemet vidare till steg 316 där det lagrar den nya accessbegäran i fleraccessbuffern och startar en fleraccesstimer för denna mobilstation. Systemet går sedan till block 318 och lämnar sållningsprocessen för fleracc- CQSS.In block 304, the system identifies the mobile station and accepts the new access request with associated values DCCM CHNn and $ S. In block 306, the multi-access screening process activated by the system operator (nze) system determines whether clean. If multi-access screening is disabled, the system proceeds to step 318 and ends the process. If multi-access screening is activated, the system proceeds to step 308 where it determines if a previous access from this mobile station (MIN / ESN) has stored the multi-access buffer. If no such previous access request is stored in the multi-access buffer, the system proceeds to step 316 where it stores the new access request in the multi-access buffer and starts a multi-access timer for this mobile station. The system then goes to block 318 and leaves the screening process for multiple CQSS.
Fleraccesstimern startas varje gång en första access för en viss mobilstation lagras i fleraccessbuffern. Timern är inställd att löpa en förutbestämd tid som definierar hur länge sàllningsprocessen för fleraccess kommer att övervaka system- styrkanalerna med avseende på efterföljande accesser för samma mobilstation efter tidpunkten för den första accessen. Ett värde på 100 ms, som används vid konventionella sållningsmeto- 10 15 20 25 30 35 523 227 25 - | | | u der för fleraccess, skulle kunna användas för inställning av fleraccesstimern i sållningsprocessen enligt uppfinningen.The multi-access timer is started each time a first access for a particular mobile station is stored in the multi-access buffer. The timer is set to run a predetermined time which defines how long the multi-access sales process will monitor the system control channels with respect to subsequent accesses for the same mobile station after the time of the first access. A value of 100 ms, which is used in conventional screening methods 10 15 20 25 30 35 523 227 25 - | | | for multiple access, could be used to set the multiple access timer in the screening process of the invention.
Om i blocket 308 en tidigare systemaccess för samma mobilsta- tion påträffas lagrad i fleraccessbuffern kommer fleraccessti- I detta fall gär systemet vidare till steg 310 och hämtar värdena på DCCp, (pze) kan jämföras med motsvarande värden för den nya mern redan att ha startats av en föregående access.If in block 308 a previous system access for the same mobile station is found stored in the multi-access buffer, in this case the system proceeds to step 310 and retrieves the values of DCCp, (pze) can be compared with the corresponding values for the new mern already started of a previous access.
CHNp och SSp för varje tidigare access så att de (nze) accessen.CHNp and SSp for each previous access so that they (nze) access.
I steg 312 söker systemet efter en lagrad access som har samma DCC- och CHN-värden som den nya accessen. Om en lagrad access påträffas som har samma DCC och CHN som den nya accessen går systemet vidare till steg 314. I steg 314 bestämmer systemet vilken av de två accesserna med samma DCC och CHN som har högst SS och kvarhåller denna access i fleraccessbuffern och förkas- tar den andra accessen. Om i blocket 312 det befinns att ingen lagrad tidigare access finns med samma DCC och CHN som den nya (detta inträffar om I blocket 320 accessen går systemet vidare till block 320 antingen DCC- eller CHN-jämförelsen felar). lagras den nya accessen i fleraccessbuffern tillsammans med tidigare accesser från samma mobilstation med olika DCC- eller CHN-värden. Systemet går därefter vidare till steg 318 och lämnar sållningsprocessen för fleraccess.In step 312, the system searches for a stored access that has the same DCC and CHN values as the new access. If a stored access is found that has the same DCC and CHN as the new access, the system proceeds to step 314. In step 314, the system determines which of the two accesses with the same DCC and CHN has the highest SS and retains this access in the multi-access buffer and discards takes the second access. If in block 312 it is found that there is no stored previous access with the same DCC and CHN as the new one (this occurs if In block 320 access the system proceeds to block 320 either the DCC or CHN comparison fails). the new access is stored in the multi-access buffer together with previous accesses from the same mobile station with different DCC or CHN values. The system then proceeds to step 318, leaving the multi-access screening process.
Systemet kommer att återanropa sållningsprocessen för flerac- ny ett fleraccesstimeravbrott genereras. cess när en systemaccess mottages eller när När en ny systemaccess mottages kommer processen enligt fig. 3A att upprepas. När ett fleraccesstimeravbrott genereras kommer systemet att utföra de steg som visas i flödesschemat i fig. 3B. Ett fleraccesstime- ravbrott är en avbrottssignal som. genereras periodiskt i systemet. Periodtiden för denna avbrottssignal kan exempelvis vara 30 ms. 3B anropas processen i block 322 I blocket för en Med hänvisning nu till fig. när ett fleraccesstimeravbrott genereras av systemet. 324 fleraccessbuffern beträffande accesser avsöks 10 15 20 25 30 35 523 227 26 mobilstatation vars fleraccesstimer har utlöpt. Systemet fortsätter därefter till block 326 och exekverar samma subrutin för varje mobilstation vars fleraccesstimer utlöpt. I block 328 bestämmer systemet om fler än en access från mobilstationen Om endast en access lagrats i I block 336 avlägsnas den enda accessen från fleraccessbuffern och lagrats i. fleracessbuffern. fleraccessbuffern går systemet vidare till block 336. överförs för normal behandling av systemet.The system will recall the screening process for multi-acne a multi-access timer interrupt is generated. cess when a system access is received or when When a new system access is received, the process of Fig. 3A will be repeated. When a multi-access timer interrupt is generated, the system will perform the steps shown in the flow chart in Fig. 3B. A multi-access timer interrupt is an interrupt signal that. generated periodically in the system. The period time for this interrupt signal can be, for example, 30 ms. 3B, the process is called in block 322 In the block for a Referring now to Fig. When a multi-access timer interrupt is generated by the system. 324 the multi-access buffer regarding accesses is scanned 10 15 20 25 30 35 523 227 26 mobile station whose multiple access hours have expired. The system then proceeds to block 326 and executes the same subroutine for each mobile station whose multiple access hours have expired. In block 328, the system determines if more than one access from the mobile station. If only one access is stored in block 336, the single access is removed from the multi-access buffer and stored in the multi-access buffer. the multi-access buffer, the system proceeds to block 336. is transferred for normal processing of the system.
Om i block 328 fler än en access från en mobilstation påträf- fats lagrade i fleraccessbuffern går systemet först till 330 där ett inträngarlarm. genereras och. därefter till 332 där MIN/ESN- I block 334 avlägsnas relevant bedrägeriinformation, t.ex. och lokalise- ringsdata, avges till systemoperatören. accessen från fleraccessbuffern och överförs för vidare behandling som kan innefatta servicevägran till den identifie- rade mobilstationen eller spärrande av serviceabonnemanget för denna mobilstation. I block 338 går subrutinen tillbaka till början i blocket 326 och upprepas för nästa mobilstation vars timer utlöpt. Systemet lämnar subrutinen j. block 340 när fleraccessbuffern tömts på alla accesser från mobilstationer vars fleraccesstimers utlöpt.If in block 328 more than one access from a mobile station is found stored in the multi-access buffer, the system first goes to 330 where an intruder alarm. generated and. then to 332 where MIN / ESN- In block 334, relevant fraud information is removed, e.g. and location data, are provided to the system operator. the access from the multi-access buffer and is transferred for further processing which may include the refusal of service to the identified mobile station or the blocking of the service subscription for this mobile station. In block 338, the subroutine returns to the beginning of block 326 and is repeated for the next mobile station whose timer has expired. The system leaves the subroutine j. Block 340 when the multi-access buffer has been emptied of all accesses from mobile stations whose multi-access hours have expired.
E;M_."m:Hr l Som beskrivits tidigare sänds SCM tillsammans med MIN/ESN vid systemaccess för att möjliggöra för systemet att identifiera driftsparametrarna (dvs sändningseffekt, mod och frekvensområ- de) fall skall driftsparametrarna för en viss mobilstation inte ändras från en för mobilstationen. Utom i. sällsynta systemaccess till nästa. Effektklassen för mobilstationen bör t.ex. vara densamma vid två på varandra följande accesser.E; M _. "M: Hr l As previously described, SCM is transmitted together with MIN / ESN at system access to enable the system to identify the operating parameters (ie transmission power, mode and frequency range). except for i. rare system access to the next.The power class of the mobile station should, for example, be the same for two consecutive accesses.
Undantag kan uppträda där exempelvis en transportabel mobilsta- tion konfigureras som en fordonsburen mobilstation eller en RF- booster är ansluten till en portabel station för att öka dess uteffekt. På samma sätt kan mobilstationens frekvensområde, som initialt kan ha inställts till basfrekvensbandet, áterställas för att inkludera det utsträckta frekvensbandet. Med undantag 10 15 20 25 30 35 523 227 27 n u ø Q | n för sådan isolerade fall skall dock SCM-information för en mobilstation inte ändras mellan två på varandra följande skall mobilstation vid en access och en fordonsmonterad mobilstation accesser (t.ex. inte effektklassen ange en portabel vid påföljande access från samma mobilstation).Exceptions may occur where, for example, a portable mobile station is configured as a vehicle-borne mobile station or an RF booster is connected to a portable station to increase its output power. Similarly, the frequency range of the mobile station, which may have initially been set to the base frequency band, can be reset to include the extended frequency band. With the exception of 10 15 20 25 30 35 523 227 27 n u ø Q | n for such isolated cases, however, the SCM information for a mobile station shall not be changed between two consecutive mobile station at one access and one vehicle-mounted mobile station access (eg the power class does not specify a portable at subsequent access from the same mobile station).
I enlighet med uppfinningen jämförs SCM-information som sänds från en viss mobilstation (sammankopplad med ett visst MIN/ESN- par) under en systemaccess med SCM-information som sänds från mobilstationen vid en annan access. Om SCM-informatinen för de två accesserna är olika kan bedrägeri detekteras.I allmänhet kan felande överensstämmelse i SCM-information uppträda antingen under fleraccessâllning eller under normal samtalshan- tering när SCM-informationen som lagrats i abonnentuppteckning- en från den tidigare accessen skiljer sig från SCM-informatio- nen som ingår i den access som just mottagits av systemet. I båda förekomsten av en falsk mobilstation. fallen kan variationen i SCM-information signalera Aktivitetskgllisjgn En aktivitetskollision inträffar när systemet bestämmer att en mobilstation har gjort flera servicebeställningar samtidigt.In accordance with the invention, SCM information transmitted from a particular mobile station (interconnected with a particular MIN / ESN pair) during a system access is compared with SCM information transmitted from the mobile station at another access. If the SCM information for the two accesses is different, fraud can be detected. In general, incorrect compliance in SCM information can occur either during multiple access or during normal call handling when the SCM information stored in the subscriber record differs from the previous access. The SCM information included in the access just received by the system. In both the presence of a fake mobile station. In this case, the variation in SCM information may signal Activity collision An activity collision occurs when the system determines that a mobile station has made several service orders at the same time.
Beställningarna kan ha mottagits av en enda MSC eller av flera olika MSC i ett nät. I en MSC uppkommer aktivitetskollision när en servicebegäran (t.ex. ett ursprungssamtal, en registrering, ett söksvar eller en annulleringsorder för en besöksuppteck- ning) mottages från eller för en mobilstation medan mobilsta- tionen är upptagetmarkerad som redan mottagande service.The orders may have been received by a single MSC or by several different MSCs in a network. In an MSC, an activity collision occurs when a service request (eg an initial call, a registration, a search response or a cancellation order for a visitor record) is received from or for a mobile station while the mobile station is busy marked as already receiving service.
Exempelvis utgör mottagandet av ett registreringsförsök medan mobilen av systemet uppfattas som varande i bruk en aktivi- tetskollision. På nätnivå kan en aktivitetskollision uppträda när hemsystemet eller HLR betraktar en mobil såsom aktiv i ett samtal i serviceområdet för en MSC och ändå mottar en indika- tion att mobilstationen finns i serviceområdet för en annan MSC, t.ex. när HLR mottar ett registreringsmeddelande eller ett styrmeddelande beträffande en fjärrstyrd parameter. I konven- tionella system accepteras alltid kolliderande registreringar. 10 15 20 25 30 35 525 227 n n » ; - ~ : ; I « | » nu 28 För alla andra typer av kollisioner avslutar systemet de kolliderande accesserna. konventionella inses Till skillnad från uppfinningen att aktivitetskollisioner kan indikera att flera system enligt mobilstationer använder samma identitet. Enligt uppfinningen inses dessutom att en uppträdande kollision inte alltid innebär bedrägeri. Vissa kollisioner kan vara orsakade av andra faktorer. Exempelvis kan en aktivitetskollision inträffa om en söker access omedelbart efter att ha avslutat ett inte korrekt detekterat att samtalet mobilstation samtal men systemet avslutats och därför fortfarande betraktar mobilstationen såsom aktivt mottagande service. Ett annat exempel uppträder när en talkanal som används för ett samtal uppfàngar ett annat samtal som pågår på en samkanal. Inför samkanalstörningen kan använda- ren bestämma sig för att avsluta samtalet och försöka igen. På grund. av' den existerande samkanalstörningen. kan emellertid det pågående och acessförsöket kommer att kollidera med upptaget- systemet betrakta störda samtalet såsom fortfarande markeringen.For example, the receipt of a registration attempt while the mobile phone is perceived by the system as being in use is an activity collision. At the network level, an activity collision can occur when the home system or CPR considers a mobile as active in a call in the service area of one MSC and still receives an indication that the mobile station is in the service area of another MSC, e.g. when CPR receives a registration message or a control message regarding a remote parameter. In conventional systems, conflicting registrations are always accepted. 10 15 20 25 30 35 525 227 n n »; - ~:; I «| »Now 28 For all other types of collisions, the system terminates the colliding accesses. conventional realizes In contrast to the invention, activity collisions can indicate that several systems according to mobile stations use the same identity. According to the invention, it is further understood that an occurring collision does not always involve fraud. Some collisions may be caused by other factors. For example, an activity collision can occur if an access seeker immediately after ending an not correctly detected that the call mobile station calls but the system is terminated and therefore still considers the mobile station as an active receiving service. Another example occurs when a voice channel used for a call picks up another call in progress on a joint channel. Before the co-channel interference, the user can decide to end the call and try again. Because. of 'the existing co-channel disturbance. however, the ongoing and access attempt will collide with the busy system may consider the interrupted call as still the selection.
För att komma över falska kollisionsindikationer närhelst en access kolliderar med en upptagetmarkering i. en MSC skall att den tidigare markerade till genom sändning av en systemet först verifiera mobilstationen fortfarande är ansluten talkanalen.In order to get over false collision indications whenever an access collides with a busy marking in an MSC, the previously marked to first verify the mobile station by transmitting a system is still connected to the voice channel.
Talkanalanslutning kan verifieras t.ex. granskningssignal till mobilstationen via framtalkanalen.Voice channel connection can be verified e.g. review signal to the mobile station via the front channel.
Bedrägeri kan förmodas om mobilstationen returnerar en gransk- ningsbekräftelse på returtalkanalen. Vidare skall en kollision i HLR trigga annullering av besökaruppteckningen i den tidigare betjänande MSC. automatiskt aktivera processen för verifiering av talkana- I annullerande MSC skall annulleringsordern lanslutning om. mobilstationen fortfarande betraktas såsom upptagen i samtal. Resultatet av verifieringsförsöket skall därefter returneras till HLR. Baserat på verifieringsresultatet kan HLR flagga den kolliderande accessen såsom ett säkerhets- brott. 10 15 20 25 30 35 525 227 29 | a | o nu Ett exempel på ett scenario för kollisionsdetektering återges i fig. 4 som visar ett nät innefattande två växlar MSCa och MSCb. I upptagen i talkonversation via den närmaste basstationen BS. serviceområdet för MSCa är en första mobilstation Ml Under tiden mottages ett accessförsök från en andra mobilsta- (MIN/ESN)-identitet som M1. Systemet hämtar tion M2 med samma motsvarande abonnent-uppteckning och finner M1 redan upptagen.Fraud can be suspected if the mobile station returns an audit confirmation on the return talk channel. Furthermore, a collision in CPR shall trigger the cancellation of the visitor record in the previously serving MSC. automatically activate the process for verification of voice channels. the mobile station is still considered busy in calls. The result of the verification attempt must then be returned to the CPR. Based on the verification result, CPR can flag the colliding access as a security breach. 10 15 20 25 30 35 525 227 29 | a | An example of a collision detection scenario is shown in Fig. 4 which shows a network comprising two switches MSCa and MSCb. I busy in voice conversation via the nearest base station BS. the service area for MSCa is a first mobile station M1 Meanwhile, an access attempt is received from a second mobile station (MIN / ESN) identity as M1. The system retrieves tion M2 with the same corresponding subscriber record and finds M1 already busy.
Vid denna punkt utfärdar MSCa en granskningsorder över talkana- Om Ml bekräftar ordern måste (M2) samma identitet eftersom det inte är möjligt för en mobilsta- len till vilken M1 är ansluten. den andra accessen kommit från en annan mobilstation med tion att vara i konversation över talkanalen och samtidigt sända access över styrkanalen.At this point, the MSCa issues a review order over the number channel. the other access came from another mobile station with tion to be in conversation over the voice channel and at the same time broadcast access over the control channel.
Fig. 5 visar ett flödesschema över processen för detektering av aktivitetskollisionsbedrägeri som kan exekveras i en MSC som arbetar i enlighet med uppfinningen. I blocket 502 anropas processen för detektering av aktivitetskollision vid mottagning i MSC av en begäran om systemaccess från en mobilstation. I steg 504 identifierar MSC mobilstationen som gör accessbegäran och hämtar aktivitetsinformation för mobilen. MSC går sedan vidare till steg 506 där aktivitetsinformationen granskas för bestämning av om mobilen redan är försedd med annan service. Om mobilen inte är försedd med annan service går MSC vidare till steg 514 och förtsätter med normala samtalshanteringsprocedurer och i steg 522 lämnar MSC kollisionsdetekteringsprocessen.Fig. 5 shows a flow chart of the process of detecting activity collision fraud that can be executed in an MSC operating in accordance with the invention. Block 502 calls the activity collision detection process upon receipt in the MSC of a request for system access from a mobile station. In step 504, the MSC identifies the mobile station making the access request and retrieves activity information for the mobile. The MSC then proceeds to step 506 where the activity information is examined to determine if the mobile is already equipped with another service. If the mobile is not provided with another service, the MSC proceeds to step 514 and proceeds with normal call handling procedures and in step 522 the MSC leaves the collision detection process.
Om emellertid det i steg 506 fastställs att mobilen är försedd med annan service fortsätter MSC till 508 och fastställer huruvida mobilen redan tillordnats en talkanal och kopplat upp sig mot denna. Om mobilen inte tillordnats eller kopplats upp mot en talkanal går MSC vidare till steg 514 och fortsätter med normal samtalshantering och i steg 522 lämnar MSC kollisionsde- att mobilen tillordnats och kopplats upp mot en talkanal går MSC tekteringsprocessen. Om. å andra sidan det fastställs vidare till steg 510 och utför en granskning för verifiering av att mobilen fortfarande är ansluten till talkanalen. 10 l5 20 25 30 35 523 227 30 > 1 v | | o en Om ansluten till I steg 512 utvärderar MSC resultaten av granskningen. granskningen uppdagar att mobilen inte är talkanalen går MSC vidare till steg 514 och fortsätter med 522 MSC Om emellertid. granskningen normal samtalshantering och i steg lämnar kollisionsdetekteringsprocessen. visar att mobilen fortfarande är ansluten till talkanalen går MSC vidare till steg 516 där ett inträngarlarm genereras. MSC går därefter vidare till steg 518 och avger information om misstänkta bedrägliga aktiviteter till systemoperatören. I steg 520 överförs den mottagna accessen för lämplig behandling som kan innefatta servicevägran till mobilen eller spärrande av framtida användning abonnemanget. MSC lämnar sedan kollisions- detekteringsprocessen i steg 522. 4 kan en aktivitetskollision 4 mottager MSCb ett Med hänvisning återigen till fig. även detekteras på nätnivå. I fig. ursprungssamtal från en tredje mobilstation M3 som har samma identitet som M1. MSCb hämtar motsvarande abonnentprofil från hemsystemet eller HLR, tillordnar en talkanal till M3 och informerar HLR att mobilen är aktiv i MSCb. Som ett resultat Mlzs tidigare aktiviteter i MSCa har emellertid HLR noterat MSCa som M1:s aktuella lokalisering. Den nya aktivitetsrappor- teringen från MSCb kommer nu att resultera i att mobilstatio- nens temporära lokalisering (TLOC) ställs in i HLR. Inställning av TLOC innebär att mobilstationen för närvarande mottager i en växel där den inte service (dvs är upptagen i samtal) tidigare varit registrerad. Eftersom aktivitet för samma mobilidentitet rapporteras från en ny MSC beordrar HLR MSCa att annullera abonnentuppteckningen för M1. Om vid mottagande av annulleringsordern MSCa fastställer att M1 anges vara aktiv i dess täckningsområde kommer MSCa att initiera en process för verifiering av en talkanalanslutning genom granskningsproces- sen. Om M1 fortfarande mottager service i MSCa kommer M1 att svara med en granskningsbekräftelse. MSCa kan därefter uppskju- ta verkställandet av annulleringsordern och återsända resulta- tet av verifieringen av talkanalanslutningen till HLR. HLR kan sedan flagga denna aktivitetskollision som bedrägeriincident 10 15 20 25 30 35 523 zzvšfïïfiïïï 31 eftersom det inte är möjligt att för en mobilstation att aktivt mottaga service på fler än ett ställe.However, if it is determined in step 506 that the mobile is provided with another service, the MSC proceeds to 508 and determines whether the mobile has already been assigned a voice channel and connected to it. If the mobile is not assigned or connected to a voice channel, the MSC proceeds to step 514 and continues with normal call handling and in step 522 the MSC leaves the collision- that the mobile has been assigned and connected to a voice channel, the MSC goes through the texting process. If. on the other hand, it is further determined to step 510 and performs a check to verify that the mobile is still connected to the voice channel. 10 l5 20 25 30 35 523 227 30> 1 v | | o en If connected to In step 512, the MSC evaluates the results of the audit. the review discovers that the mobile is not the voice channel, the MSC proceeds to step 514 and continues with 522 MSC If, however. the review normal call handling and in steps leaves the collision detection process. indicates that the mobile is still connected to the voice channel, the MSC proceeds to step 516 where an intruder alarm is generated. The MSC then proceeds to step 518 and provides information about suspected fraudulent activities to the system operator. In step 520, the received access is transferred for appropriate processing which may include refusing service to the mobile or blocking future use of the subscription. The MSC then leaves the collision detection process in step 522. 4, an activity collision 4, the MSCb may receive a With reference again to Fig. Also detected at the network level. In Fig. Origin call from a third mobile station M3 having the same identity as M1. The MSCb retrieves the corresponding subscriber profile from the home system or CPR, assigns a voice channel to the M3 and informs the CPR that the mobile is active in the MSCb. As a result, Mlz's previous activities in MSCa, however, CPR has noted MSCa as M1's current location. The new activity reporting from MSCb will now result in the mobile station's temporary location (TLOC) being set in CPR. Setting up TLOC means that the mobile station currently receives in a exchange where it has not previously been registered for service (ie is busy on calls). Because activity for the same mobile identity is reported from a new MSC, CPR orders the MSC to cancel the M1 subscriber record. If upon receipt of the cancellation order MSCa determines that M1 is stated to be active in its coverage area, MSCa will initiate a process for verification of a voice channel connection through the review process. If M1 still receives service in MSCa, M1 will respond with an audit confirmation. The MSCa can then postpone the execution of the cancellation order and return the result of the verification of the voice channel connection to the CPR. CPR can then flag this activity collision as a fraud incident 10 15 20 25 30 35 523 zzvšfïï fi ïïï 31 because it is not possible for a mobile station to actively receive service in more than one place.
Fig. 6 visar ett flödesschema över processen för detektering av aktivitetskollisionsbedrägeri som kan exekveras i ett cellulärt nät som arbetar enligt uppfinningen. Denna process för detekte- ring av aktiviteteskollisionsbedrägeri anropas i steg 602 vid (hem-MSC och/eller HLR) meddelande att en systemaccess har gjorts någonstans i nätet av (hem) mottagande i hemsystemet av ett en av dess egna abonnenter. Denna access kan vara av något slag som överförs på en styrkanal (t.ex. en registre- ringsbegäran, en begäran om samtalsuppkoppling, ett anropat eller icke anropat sökningssvar eller ett servicesamtal). I steg 604 identifieras abonnemanget för den mobil som sänder accessen och aktivitetsinformation hämtas om mobilen. I steg 606 fastställer hemsystemet om en temporär lokalisering (TLOC) inställts för denna mobilstation. Om den temporära lokalise- ringen inte inställts är mobilen inte upptagen i ett annat samtal och hemsystemet går vidare till steg 626 där samtalet hanteras på normalt sätt. Hemsystemet lämnar kollisionsdetekte- ringsprocessen i steg 632.Fig. 6 shows a flow chart of the process for detecting activity collision fraud that can be executed in a cellular network operating according to the invention. This process of detecting activity collision fraud is called in step 602 upon notification (home MSC and / or CPR) that a system access has been made somewhere in the network by (home) reception in the home system by one of its own subscribers. This access can be of some kind that is transmitted on a control channel (eg a registration request, a call set-up request, a called or unannounced paging answer or a service call). In step 604, the subscription of the mobile transmitting access is identified and activity information is retrieved about the mobile. In step 606, the home system determines if a temporary location (TLOC) is set for this mobile station. If the temporary location is not set, the mobile is not busy in another call and the home system proceeds to step 626 where the call is handled normally. The home system exits the collision detection process in step 632.
Om i steget 606 det fastställs att en temporär lokalisering inställts går hemsystemet vidare till steg 608 och fastställer om växeln som rapporterar den aktuella aktiviteten är densamma som den som anges av det temporära lokaliseringsvärdet. Om så är fallet går hemsystemet vidare till steg 626 och samtalet hanteras på normalt sätt. Om emellertid växeln som rapporterar den aktuella aktiviteten och växeln som anges av den temporära lokaliseringen befinns olika går hemsystemet vidare till steg 610 och beordrar annullering av mobilens besöksuppteckning i den temporära lokaliseringsväxeln. I steg 612 väntar hemsyste- met på ett svar medan den temporära lokaliserings-MSC behandlar annulleringsordern. 614 den temporära lokaliserings~MSC I steg mottager annulleringsordern, identifierar mobilen och hämtar aktivitets~ 10 15 20 25 30 35 525 227 32 status för mobilen i denna MSC. I steg 616 fastställer den temporära lokaliserings-MDC huruvida aktivitetsstatus indikerar att mobilen är upptagen i samtal. Om aktivitetsstatus indikerar att lokaliserings-MSC vidare till steg 618 och granskar mobilsta- steg 620 mobilen är upptagen i samtal går den temporära tionen för att verifiera talkanalanslutningen. I sänder den temporära lokaliserings-MSC information om talkana- lanslutningen liksom aktivitetsstatus i ett annulleringsorder- svar till hemsystemet. Om emellertid i steget 616 aktivitets- status indikerar att mobilen inte är upptagen i samtal hoppar den temporära lokaliserings-MSC till steg 620 och returnerar endast aktivitetsstatus i annulleringsordersvaret tillbaka till hemsystemet.If in step 606 it is determined that a temporary location is set, the home system proceeds to step 608 and determines if the switch reporting the current activity is the same as that indicated by the temporary location value. If so, the home system proceeds to step 626 and the call is handled normally. However, if the switch that reports the current activity and the switch indicated by the temporary location are different, the home system proceeds to step 610 and orders the cancellation of the mobile's visitor record in the temporary location switch. In step 612, the home system waits for a response while the temporary location MSC processes the cancellation order. 614 the temporary location ~ MSC In step receives the cancellation order, identifies the mobile and retrieves activity ~ 10 15 20 25 30 35 525 227 32 status of the mobile in this MSC. In step 616, the temporary location MDC determines whether the activity status indicates that the mobile is busy on calls. If the activity status indicates that the location MSC proceeds to step 618 and examines the mobile step 620 the mobile is busy on call, the temporary tion goes to verify the voice channel connection. In, the temporary location MSC sends information about the voice channel connection as well as activity status in a cancellation order response to the home system. However, if in step 616 the activity status indicates that the mobile is not busy in calls, the temporary location MSC jumps to step 620 and returns only the activity status in the cancellation order response back to the home system.
I steg 622 mottager hemsystemet annulleringsordersvaret från den temporära lokaliserings-MSC och går vidare till steg 624 där annulleringsordersvaret utvärderas för bestämning av om mobilen fortfarande är upptagen. i samtal i den. temporära lokaliseringsväxeln. Om svaret indikerar att mobilen inte är upptagen i samtal går hemsystemet vidare till steg 626 och samtalet behandlas på normalt sätt. I steg 632 lämnar nätet processen för detektering av aktivitetskollision. Om i steg 624 annulleringssvaret indikerar att mobilen är upptagen i samtal genererar hemsystemet ett inträngarlarm i steget 628 och avger därefter information om násstänkt bedräglig aktivitet till berörda systemoperatörer i steg 630. I steg 632 lämnar nätet processen för detektering av aktivitetskollision.In step 622, the home system receives the cancellation command response from the temporary location MSC and proceeds to step 624 where the cancellation command response is evaluated to determine if the mobile is still busy. in conversation in it. temporary location switch. If the answer indicates that the mobile is not busy with calls, the home system proceeds to step 626 and the call is processed normally. In step 632, the network leaves the process of detecting activity collision. If in step 624 the cancellation response indicates that the mobile is busy in calls, the home system generates an intruder alarm in step 628 and then delivers information about near-fraudulent activity to affected system operators in step 630. In step 632 the network leaves the activity collision detection process.
F" .1. . .F ".1...
En mobilregistreringsmekanism används i cellulära system av två primära skäl. För det första medger registrering att ett system kan hålla reda på läget för mobilstationer för att möjliggöra dirigering av inkommande samtal till dessa. För det andra medger registrering att systemet kan fastställa om en mobilsta- tion är aktiv (tillslagen och inom radioområdet) i systemet.A mobile registration mechanism is used in cellular systems for two primary reasons. First, registration allows a system to keep track of the location of mobile stations to enable the routing of incoming calls to them. Secondly, registration allows the system to determine whether a mobile station is active (switched on and within the radio area) in the system.
Inkommande samtal till inaktiva mobilstationer kan dirigeras “Den mobilabonnent Ni har till ett inspelat meddelande (t.ex. 10 15 20 25 30 35 enn nan n n nn nnnn I n» nn nn n n n nn nn I: 1 n nn m» n 0 n n n = z = = -.~ 0 n n o n; n 33 n n n o n ringt har kopplat från sin mobil eller rört sig ut ur service- omràdet”) för att på detta sätt undvika att behöva söka dessa mobilstationer för att endast finna att de är inaktiva (dvs inget söksvar). Eliminering av dessa onödiga sökningar resulte- rar i ett effektivare bruk av den begränsade styrkanalkapacite- ten.Incoming calls to inactive mobile stations can be routed “The mobile subscriber you have to a recorded message (eg 10 15 20 25 30 35 enn nan nn nn nnnn I n» nn nn nnn nnn nn = z = = -. ~ 0 nnon; n 33 nnnon called has disconnected from his mobile or moved out of the service area ”) in order to avoid having to search these mobile stations to only find that they are inactive (ie. no search response). Elimination of these unnecessary searches results in more efficient use of the limited control channel capacity.
En mobilstation kan registrera sig antingen autonomt eller icke autonomt. Autonom registrering sker automatiskt utan användar- ingrepp. Icke autonom registrering å andra sidan initieras av användaren. Befintliga cellulära system stöder tre typer av autonom registrering, nämligen systemområdesregistrering, lokaliseringsområdesregistrering och periodisk registrering. och att Funktionerna systemområdesregistrering lokaliseringsområdesregistrering får en mobilstation registrera sig när den inkommer i ett nytt systemområde eller ett nytt lokaliseringsomràde (ett undantag till systemområdes- registrering är mobilstationen med flersystemminne som lagrar systemidentifikation för ett antal system i vilka den nyligen registrerats och därför kan förflytta sig mellan dessa system utan registrering). Den periodiska registreringsfunktionen får mobilstationen att registrera sig med förutbestämda tidsinter- vall definierade av systemoperatören.A mobile station can register either autonomously or non-autonomously. Autonomous registration takes place automatically without user intervention. Non-autonomous registration on the other hand is initiated by the user. Existing cellular systems support three types of autonomous registration, namely system area registration, location area registration and periodic registration. and that the System area registration Location area registration functions a mobile station may register when it enters a new system area or a new location area (an exception to system area registration is the mobile station with multi-system memory which stores system identification for a number of systems in which it has recently been registered and can therefore move between these systems without registration). The periodic registration function causes the mobile station to register at predetermined time intervals defined by the system operator.
Med hänvisning till fig. 7 visas de olika typerna av registre- ringsfunktioner. I fig. 7 innehåller två angränsande cellulära systemområden A och B lokaliseringsomràden LAl-LA3 respektive LB1-LB3, det i fig. 7 visade exemplet registrerar sig M1 vid passage av i vilka mobilstationerna M1-M3 kan förflytta sig. I gränslinjen mellan LA2 och LA3 (lokaliseringsomrâdesregistre- ring). M2 registrerar sig när den korsar gränslinjen mellan LA1, vilket ligger i systemområdet A, och LBl, vilket ligger i M3 förflyttar sig detta systemområdet B (systemområdesregistrering). i LB3 och registrerar sig periodiskt inom lokaliseringsområde (periodisk registrering).Referring to Fig. 7, the different types of registration functions are shown. In Fig. 7, two adjacent cellular system areas A and B contain location areas LA1-LA3 and LB1-LB3, respectively, the example shown in Fig. 7 registers M1 when passing through in which the mobile stations M1-M3 can move. In the boundary line between LA2 and LA3 (location area registration). M2 registers when it crosses the boundary line between LA1, which is located in system area A, and LB1, which is located in M3, this system area B (system area registration) moves. in LB3 and registers periodically within the localization area (periodic registration).
När den periodiska registreringsfunktionen är aktiverad i ett 10 15 20 25 30 35 n» n: v » u vvn v o vi 00 v v. u; 1 u a n. n; g v! I _ ,. o. -. n | u n I OI m; nu u u: v n y - n I I I - , n v X u x . n ; u n ; n a , .v . 4:: ;== Yen' II lokaliseringsområde i systemet skall mobiler med autonom registrering registrera sig med fördefinierade regelbundna intervall medan de befinner sig i detta lokaliseringsområde. De parametrar som reglerar den periodiska registreringsfunktionen innefattar registreringsfunktionstatusbiten (REGH eller REGR), registreringsidentifieringsnumret (REGID) registreringsinkrementet (REGINCR). Statusbiten REGH eller REGR och anger huruvida periodisk registrering är aktiverad för hemabon- nenter eller strövande abonnenter. REGINCR definierar längden för det periodiska registringsintervallet (hur ofta registering skall ske). steg för varje REGID-meddelande som sänds till mobilstationen REGID är en 20 bitars räknare som stegas fram ett (denna räknare motsvarar en systemklocka som återspeglar aktuell tid). meddelandetàg (OMT) på framstyrkanalen från basstationen (BS) (MS) Dessa parametrar överförs i ett överordnat till mobilstationen som allmänt visas i fig. 8.When the periodic registration function is activated in a 10 15 20 25 30 35 n »n: v» u vvn v o vi 00 v v. U; 1 u a n. N; g v! I _,. o. -. n | u n I OI m; nu u u: v n y - n I I I -, n v X u x. n; u n; n a, .v. 4 ::; == Yen 'II location area in the system, mobile phones with autonomous registration must register at predefined regular intervals while in this location area. The parameters that control the periodic registration function include the registration function status bit (REGH or REGR), the registration identification number (REGID), the registration increment (REGINCR). The status bit REGH or REGR and indicates whether periodic registration is activated for home subscribers or roaming subscribers. REGINCR defines the length of the periodic registration interval (how often registration should take place). step for each REGID message sent to the mobile station REGID is a 20-bit counter that is incremented by one (this counter corresponds to a system clock that reflects the current time). message train (OMT) on the forward control channel from the base station (BS) (MS) These parameters are transmitted in a parent to the mobile station as generally shown in Fig. 8.
Mobilstationen lagrar det senast mottagna REGID-värdet i ett temporärt minne och lagrar j. ett semi-permanent minne det senast mottagna REGINCR-värdet och ett värde på nästa registre- ring (NXTREG) som beräknas av mobilstationen genom addering av REGID och REGINCR (värdena på REGINCR och NXTREG kvarhålls av mobilstationen under en viss tid, t.ex, 48 timmar enligt EIA- 553, tillordnar mobilstationen ett default-värde på 450 till REGINCR liksom värdet noll till NXTREG. Systemet sänder REGID och REGINCR med regelbundna mellanrum. Vid mottagande av det första även efter det mobilen stängts av). Vid initialisering REGID/REGINCR-meddelandet efter initialiseringen lagrar mobilen dessa värden i ett passande minne.The mobile station stores the last received REGID value in a temporary memory and stores j. A semi-permanent memory the last received REGINCR value and a value on the next registration (NXTREG) which is calculated by the mobile station by adding REGID and REGINCR (the values on REGINCR and NXTREG is held by the mobile station for a certain time, eg 48 hours according to EIA-553, the mobile station assigns a default value of 450 to REGINCR as well as the value zero to NXTREG.The system sends REGID and REGINCR at regular intervals. of the first even after the mobile is switched off). When initializing the REGID / REGINCR message after initialization, the mobile phone stores these values in a suitable memory.
Varje mottagande av' ett REGID-meddelande i mobilstationen utlöser den periodiska registreringsbestämningen (registrera eller ej). Vid mottagande av ett REGID-meddelande kontrollerar mobilstationen om REGID~värdet under stegningen har passerat noll. Om så är fallet inställs NXTREG till MAX[O,NXTREG-2**20].Each reception of a REGID message in the mobile station triggers the periodic registration determination (register or not). When receiving a REGID message, the mobile station checks whether the REGID value during the step has passed zero. If so, set NXTREG to MAX [O, NXTREG-2 ** 20].
Mobilstationen jämför därefter det senast mottagna REGID-värdet med det lagrade värdet för NXTREG. Om REGID är större än eller 10 15 20 25 30 35 en u .. a n o 525 227 ëïëåtšï 35 lika med det lagrade NXTREG gör mobilstationen en registre- ringsaccess som allmänt visas i fig. 8. Om systemet bekräftar registringen uppdaterar mobilstationen NXTREG med värdet på det senast mottagna REGID plus REGINCR. Om registreringsförsöket inte lyckas kommer mobilen att försöka registrera sig igen efter en slumpvalsfördröjning genom inställning av NXTREG- värdet till värdet på REGID plus ett slumptal (NRANDOM). Vid ringning eller mottagning av samtal uppdaterar mobilstationen NXTREG, på sätt som beskrivits ovan, efter varje framgångsrik tillordning av talkanal (eftersom genom att ringa eller mottaga ett samtal en mobil visar aktivitet behandlas uppringda och mottagna samtal som normala registreringar).The mobile station then compares the last received REGID value with the stored value for NXTREG. If REGID is greater than or equal to the stored NXTREG, the mobile station performs a registration access as generally shown in Fig. 8. If the system confirms the registration, the mobile station updates the NXTREG with the value of the most recently received REGID plus REGINCR. If the registration attempt is not successful, the mobile will try to register again after a random selection delay by setting the NXTREG value to the value of REGID plus a random number (NRANDOM). When making or receiving calls, the mobile station NXTREG updates, as described above, after each successful assignment of voice channel (because by making or receiving a call a mobile shows activity, dialed and received calls are treated as normal recordings).
Uppfinningen använder den periodiska registreringen för att detektera bedrägeri. Närmare bestämt kan bedrägeri misstänkas när en periodisk registreringsaccess ankommer från en mobilsta- förtidigt, registreringstidpunkten. För detektering av förtidiga registre- tion dvs innan den bestämda nästföljande ringar i ett lokaliseringsomràde där periodisk registrering är aktiv kan systemet för varje mobilabonnent kvarhålla den senaste registreringstypen (periodisk, påtvingad etc.), den senaste registreringsaccesstidpunkten (REGID-värdet vid tiden för den senaste registreringen) och lokaliseringsområdesidenti- (LOCAID) senaste registreringen härrörde. Ankomsten av en ny registre- fikationen för det lokaliseringsomràde varifrån den ring från samma lokaliseringsområde kommer att utlösa en jämförelse av ankomsttiden med den förväntade nästa registre- ringstiden (eller alternativt en jämförelse mellan den förflut- na tiden sedan senaste registrering och registreringsperioden REGINCR). Ankomsttiden kan vara tidpunkten för registreringen tidpunkten för eller, vid inkommande eller utgående samtal, talkanaltilldelningen. Den förväntade nästkommande registre- ringstidpunkten kan uppskattas som summan av REGINCR och REGID vid tiden för den senaste registreringen. En förtidig registre- ring anges när en ny registreringsaccess ankommer innan den förväntade nästa registreringstiden (eller alternativt när tidsintervallet mellan den föregående registreringen och den 10 15 20 25 30 35 523 227 .š.".=:I=lI= 36 aktuella registreringen är mindre än registreringsperioden).The invention uses the periodic recording to detect fraud. More specifically, fraud can be suspected when a periodic registration access arrives from a mobile phone prematurely, the time of registration. For detection of early registration, ie before the determined next ring in a location area where periodic registration is active, the system for each mobile subscriber can retain the latest registration type (periodic, forced, etc.), the latest registration access time (REGID value at the time of the most recent the registration) and the location registration identity (LOCAID) last registration originated. The arrival of a new registration for the locating area from which the call from the same locating area will trigger a comparison of the arrival time with the expected next registration time (or alternatively a comparison between the elapsed time since last registration and the REGINCR registration period). The arrival time can be the time of registration, the time of or, for incoming or outgoing calls, the voice channel assignment. The expected next registration time can be estimated as the sum of REGINCR and REGID at the time of the most recent registration. An early registration is indicated when a new registration access arrives before the expected next registration period (or alternatively when the time interval between the previous registration and the 10 15 20 25 30 35 523 227 .š. ". =: I = lI = 36 the current registration is less than the registration period).
Fig. 9A.âterger grafiskt en förtidig registrering. I fig. 9A representerar den vertikala axeln värdet på det REGID som senast mottagits av en viss mobilstation medan den horisontella axeln representerar löpande tid i systemet. För enkelhets skull antas alla mobilregistreringar som anges i fig. 9A komma från ett enda lokaliseringsområde i systemet. Den senaste registre- ringsaccessen från denna mobilstation skedde vid tidpunkten tl när REGID var lika med NXTREGl. Vid tl beräknade mobilen nästa registreringstid NXTREG2 (=REGID vid tl + REGINCR) = t3 och kvarhöll detta i minne. På samma sätt förväntar systemet nästa registrering från denna mobilstation vid tiden t3. Vid tiden t2 mottar systemet emellertid en registreringsccess från samma mobilstation. Eftersom t2 ligger tidigare än t3 måste mobilen som gjort den tidiga accessen ha uppskattat en nästa registre- ringstid (NXTREGX) som är olika NXTREG2. Den nya registreringen vid t2 är därför en förtidig registrering som reser möjligheten att den nya registreringen gjordes av en annan (klonad) mobilstation med samma identitet som den första mobilstationen som registrerat sig vid tl.Fig. 9A graphically shows a premature registration. In Fig. 9A, the vertical axis represents the value of the REGID most recently received by a particular mobile station, while the horizontal axis represents current time in the system. For simplicity, all mobile records listed in Fig. 9A are assumed to come from a single location area in the system. The most recent registration access from this mobile station took place at the time tl when REGID was equal to NXTREGl. At tl, the mobile calculated the next registration time NXTREG2 (= REGID at tl + REGINCR) = t3 and kept this in memory. Similarly, the system expects the next registration from this mobile station at time t3. At time t2, however, the system receives a registration access from the same mobile station. Since t2 is earlier than t3, the mobile that made the early access must have estimated a next registration time (NXTREGX) that is different from NXTREG2. The new registration at t2 is therefore an early registration that raises the possibility that the new registration was made by another (cloned) mobile station with the same identity as the first mobile station that registered at t1.
Fig. 9B återger ett scenario med förtidig registrering i vilket ett samtal inkommer mellan periodiska registreringar. Tidslin- jen i fig. 9B är analog med den i fig. 9A. I fig. 9B registre- rar sig en mobilstation vid tiden tl och dess nästa registre- ring väntas vid (tl+T), där T=REGINCR. Ett samtal inkommer vid tiden t2 innan (tl+T) och systemet omkalkylerar nästa registre- ringstid till att bli (t2+T). En registrering ankommer därefter vid t3. Eftersom systemet inte förväntade en registrering innan (t2+T) flaggas den nya registreringen som förtidig.Fig. 9B shows a scenario with early registration in which a call is received between periodic registrations. The timeline of Fig. 9B is analogous to that of Fig. 9A. In Fig. 9B, a mobile station registers at time t1 and its next registration is expected at (t1 + T), where T = REGINCR. A call arrives at the time t2 before (t1 + T) and the system recalculates the next registration time to become (t2 + T). A registration then arrives at t3. Because the system did not expect a registration before (t2 + T), the new registration is flagged as premature.
Processen. för detektering av' bedrägeri i fornl av förtidig registrering enligt uppfinningen visas i flödesschemat i fig. 10. I blocket 1002 anropas bedrägeridetekteringsprocessen för förtidig registrering när systemet mottager en. begäran om registrerignsaccess. I steg 1004 identifierar systemet den 10 15 20 25 30 35 525 227 ë¥$a“%f*1ï»gm: 37 mobilstation som ställer begäran om registreringsaccess och hämtar aktivitetsinformation för denna mobil i detta system. I steg 1006 fastställer systemet huruvida den mottagna begäran om registreringsaccess är en periodisk registrering. Om accessbegäran inte är en periodisk registrering hoppar systemet till steg 1018 och upptecknar tiden (REGID) och identifikatio- (LOCAID) Systemet går sedan vidare till steg 1020 och hanterar accessen nen för lokaliseringsområdet för accessbegäran. på normalt sätt. I steg 1026 lämnar systemet bedrägeridetekte- ringsprocessen för förtidig registrering.The process. for the detection of fraud in the form of early registration according to the invention is shown in the flow chart in Fig. 10. In block 1002, the fraud detection process for early registration is called when the system receives one. request for registration access. In step 1004, the system identifies the mobile station requesting registration access and retrieves activity information for this mobile in this system. In step 1006, the system determines whether the received request for registration access is a periodic registration. If the access request is not a periodic registration, the system jumps to step 1018 and records the time (REGID) and identification (LOCAID) The system then proceeds to step 1020 and manages the access for the access request location area. in the normal way. In step 1026, the system exits the fraud detection process for early registration.
Om i steg 1006 begäran om registreringsaccess befinns vara en periodisk registrering går systemet vidare till steg 1008 och granskar aktivitetsinformationen för att fastställa om mobilen registrerats i. detta system tidigare. Om nmbilen inte har registrerats i systemet tidigare går systemet till steg 1018 och upptecknar REGID och LOCAID för begäran om registreringsac- hanterar cess. Systemet går sedan vidare till steg 1020, accessen på normalt sätt och lämnar processen i steg 1026.If in step 1006 the request for registration access is found to be a periodic registration, the system proceeds to step 1008 and examines the activity information to determine if the mobile has been registered in this system before. If the nmbile has not been registered in the system before, the system goes to step 1018 and records REGID and LOCAID for the request to register cess. The system then proceeds to step 1020, accessing normally and leaving the process in step 1026.
Om det i steget 1008 befinns att mobilen har tidigare registre- rats i detta system fortsätter systemet till steg 1010 och ehåller från mobilens aktivitetsinformation REGID och LOCAID vid tiden för den senaste registreringen. I steg 1012 jämförs LOCAID-värdena för aktuell och senaste registreringsaccess. Om LOCAID-värdena är olika går systemet vidare till steg 1018 och upptecknar REGID och LOCAID för den aktuella registrerignsac- cessen. Systemet går sedan vidare till steg 1020, hanterar accessen på normalt sätt och lämnar processen i steg 1026.If it is found in step 1008 that the mobile has previously been registered in this system, the system proceeds to step 1010 and receives from the mobile's activity information REGID and LOCAID at the time of the last registration. In step 1012, the LOCAID values for the current and most recent registration access are compared. If the LOCAID values are different, the system proceeds to step 1018 and records REGID and LOCAID for the current registration success. The system then proceeds to step 1020, handles access in the normal way and leaves the process in step 1026.
Om i steg 1012 det befinns att LOCAID-värdena för aktuell och senaste registreringsaccess är lika går systemet vidare till steg 1014 där en förväntad nästa registreringstid beräknas som summan av REGINCR och REGID vid tiden för senaste registrering.If in step 1012 it is found that the LOCAID values for current and last registration access are equal, the system proceeds to step 1014 where an expected next registration time is calculated as the sum of REGINCR and REGID at the time of last registration.
Systemet går sedan vidare till steg 1016 och fastställer om den aktuella registreringsaccessen är förtidig, dvs om tidpunkten för den aktuella registreringsaccessen ligger tidigare än den 10 15 20 25 30 35 525 227 a»fi-w§@e:¿.;næ 38 förväntade nästa registreringstidpunkten. Om den aktuella registreringsaccessen inte är förtidig går systemet till steg 1018 REGID och LOCAID aktuella registrerignsaccessen. Systemet går därefter vidare till steg och upptecknar för den 1020, hanterar samtalet på normalt sätt och lämnar processen i steg 1026.The system then proceeds to step 1016 and determines if the current registration access is premature, ie if the time of the current registration access is earlier than the expected time. next registration time. If the current registration access is not premature, the system goes to step 1018 REGID and LOCAID current registration access. The system then proceeds to step 10 and records for it 1020, handles the call normally and leaves the process in step 1026.
Om i steg 1016 den aktuella registreringsaccessen befinns förtidig går systemet till steg 1022 och utfärdar ett inträng- Detta följs av ett steg 1024 där information om misstänkt bedräglig aktivitet till systemopera- arlarm. systemet avger törend I steg 1026 lämnar systemet. processen för förtidig registrering och återgår till att övervaka styrkanalerna beträffande ytterligare beställningar om registreringsaccess från mobiler.If in step 1016 the current registration access is found prematurely, the system goes to step 1022 and issues an intrusion. This is followed by a step 1024 where information about suspected fraudulent activity to the system operator alarm. the system emits törend In step 1026 leaves the system. the process of early registration and returns to monitoring the control channels regarding additional orders for registration access from mobiles.
Det bör noteras att det finns ett begränsat antal situationer där bedrägeridetekteringsprocessen för förtidig registrering enligt uppfinningen kan indikera bedrägeri när den förtidiga registreringen beror på andra faktorer. Exempelvis kan en mobilstation registrera sig förtidigt om vid tillslag innan nästa registreringstidpunkt den finner att lagrade registre- ringsdata är förvanskade och därför gör en registreringsaccess.It should be noted that there are a limited number of situations where the fraud detection process for early registration according to the invention may indicate fraud when the early registration is due to other factors. For example, a mobile station may re-register prematurely in the event of a strike before the next registration time it finds that stored registration data is distorted and therefore makes a registration access.
Ett annat exempel är när mobilstationen kommer in i ett nytt lokaliseringsområde och försöker registrera sig men registring- försöket misslyckas. När den försöker registrera sig på nytt avsöker mobilstationen återigen styrkanalerna och avstämmer till styrkanalen i det gamla lokaliseringsomrâdet och sänder sedan ett registreringsmeddelande på denna styrkanal innan nästa registreringstid beräknats medan den befann sig i det gamla lokaliseringsomrâdet. Dessa oregelbundna förtidiga registreringar är emellertid sannolikt relativt sällsynta i praktiken och bör inte negativt påverka användbarheten totalt för bedrägeridetekteringsprocessen för förtidig registrering enligt uppfinningen. granskning 10 15 20 25 30 35 523 227 39 Genom granskningsfunktionen och över etergränssnittet kan ett cellulärt system begära att en mobilstation anger sin position utan användarens kännedom. Granskningsproceduren kan utföras över en styrkanal eller över en talkanal (analog eller digital) som visas i fig. ll. En basstation (BS)sänder till en mobilsta- tion (MS) en granskningsorder på framstyrkanalen (FOCC) eller framtalkanalen (FVC) mottagits på FOCC eller FVC genom att till BS sända ett gransk- och MS svarar på granskningsordern som ningssvar på returstyrkanalen (RECC) eller en orderbekräftelse pà returtalkanalen (RVC).Another example is when the mobile station enters a new location area and tries to register, but the registration attempt fails. When it tries to register again, the mobile station again scans the control channels and tunes to the control channel in the old location area and then sends a registration message on this control channel before the next registration time is calculated while it was in the old location area. However, these irregular early registrations are likely to be relatively rare in practice and should not adversely affect the overall usefulness of the early detection fraud detection process of the invention. review 10 15 20 25 30 35 523 227 39 Through the review function and across the ether interface, a cellular system may request that a mobile station indicate its position without the user's knowledge. The review procedure can be performed over a control channel or over a voice channel (analog or digital) shown in Fig. 11. A base station (BS) sends to a mobile station (MS) a review order on the forward control channel (FOCC) or the forwarding channel (FVC) received on FOCC or FVC by sending to BS a review and MS responds to the review order in response to the return control channel (RECC ) or an order confirmation on the return channel (RVC).
Granskningsfunktionen kan användas för att detektera förekomst- en av flera mobilstationer med samma identitet. Närhelst en mobilstation begär access från ett nytt lokaliseringsområde kan exempelvis en granskningsorder utfärdas för att verifiera att mobilstationen finns i det tidigare lokaliseringsområdet. Om mobilen svarar från det tidigare området kan bedrägeri misstän- kas.The scan function can be used to detect the presence of several mobile stations with the same identity. Whenever a mobile station requests access from a new location area, for example, a review order can be issued to verify that the mobile station is in the previous location area. If the mobile phone answers from the previous area, fraud can be suspected.
Det finns många situationer där granskning kan användas för att detektera bedrägeri. Några av dessa sitationer kräver gran- skning på styrkanalen medan andra kräver granskning pà talkana- len. T. ex. kan som beskrivits ovan en en aktivitetskollision med en mobilstation som är upptagen i samtal kräva granskning av denna mobilstation på talkanalen. Granskning på styrkanalen en orimlig belastning på den kan à andra sidan innebära begränsade styrkanalkapaciteten. Man föredrar sålunda att använda styrkanalgranskning endast i mer misstänkta situationer innefattande följande fall (i varje sådan situation kommer mottagandet av ett eller flera granskningssvar att indikera bedrägeri): (a) som ett bedrägeriområde (ofta rapporterade bedrägerihändelser), Närhelst en mobilstation gör access från ett område känt granskas mobilstationens närvaro i det tidigare området. (b) där den inte tidigare registrerats granskas mobilstationens Närhelst en mobilstation ringer ett samtal från en växel närvaro i den växel där den senast registrerats. 10 15 20 25 30 35 523 227 40 (c) två separata lokaliseringsområden inom en tidsperiod som är Närhelst två på varandra följande registreringar görs från mindre än den minimitid som krävs för förflyttning mellan dessa två platser granskas mobilstationens närvaro i de lokaliseringsomràden där registreringarna accepterats.There are many situations where scrutiny can be used to detect fraud. Some of these situations require an examination of the control channel, while others require an examination of the speech channel. Eg. As described above, an activity collision with a mobile station engaged in calls may require review of this mobile station on the voice channel. Examination of the control channel An unreasonable load on it can, on the other hand, mean limited control channel capacity. Thus, it is preferred to use control channel review only in more suspicious situations including the following cases (in each such situation the receipt of one or more review responses will indicate fraud): (a) as a fraud area (frequently reported fraud events) area known, the presence of the mobile station in the previous area is examined. (b) where it has not previously been registered, the mobile station's whenever a mobile station makes a call from a switching presence in the switching station where it was last registered. 10 15 20 25 30 35 523 227 40 (c) two separate location areas within a time period that is Whenever two consecutive registrations are made from less than the minimum time required for movement between these two locations, the mobile station's presence in the location areas where the registrations are accepted is examined.
I fig. 12 visas användningen av granskningsproceduren för att detektera bedrägeri på växelnivå och nätnivà. I fig. 12 gör en första mobilstation M1 en samtalsaccess i serviceområdet för MSCa. I det första exemplet (växelnivå) antages M1 för närva- rande vara registrerad i MSCa och accessen antages ha kommit från ett känt bedrägeriområde. På grund av misstanke om aktivitet från ett bedrägeriomràde granskar MSCa M1 i dennas tidigare registrerade område. Med antagande av att ett svar mottages från en andra mobilstation M2 med samma identitet som M1 upptäcks bedrägeri i växeln.Fig. 12 shows the use of the audit procedure to detect fraud at the switch level and network level. In Fig. 12, a first mobile station M1 makes a call access in the service area of the MSCa. In the first example (switch level), M1 is currently assumed to be registered in MSCa and the access is assumed to have come from a known fraud area. Due to suspicion of activity from a fraud area, MSCa examines M1 in its previously registered area. Assuming that a response is received from a second mobile station M2 with the same identity as M1, fraud is detected in the exchange.
I det andra exemplet (nätnivå) antages M1 vara för närvarande registrerad i MCSb. Som en följd av samtalsaccessaktiviteten för M1 i MCSb beordrar hemsystemet MCSb att annullera abonnen- tuppteckningen för M1. Vid mottagandet av annulleringsordern granskar MCSb M1 i dess senast kända (registrerade) position om mobilstationen fortfarande betraktas som aktiv. Antag nu att MCSb mottager ett granskningssvar från en tredje mobilstation M3 som har samma identitet som M1. Detta granskningsresultat överförs sedan till hemsystemet som tillkännager bedrägeri.In the second example (network level), M1 is assumed to be currently registered in MCSb. As a result of the call access activity for M1 in MCSb, the home system orders MCSb to cancel the subscriber subscription for M1. Upon receipt of the cancellation order, MCSb M1 checks in its last known (registered) position whether the mobile station is still considered active. Assume now that the MCSb receives a review response from a third mobile station M3 having the same identity as the M1. This audit result is then transmitted to the home system which announces fraud.
Operatörsinitierad lokalisering När bedrägeri detekteras t.ex. genom någon av bedrägeridetekte- ringsmekanismerna enligt uppfinningen kan det vara användbart att verifiera närvaron och identifiera lokaliseringen av mobila màlstationer innan någon åtgärd vidtas i avhjälpande syfte. I konventionella cellulära system initieras bestämningen av mobilstationens exakta position automatiskt när samtalet avslutas. Uppfinningen tillhandahåller ett operatörsinitierat hjälpmedel för bestämning av mobilstationens position genom ett kommando. Detta hjälpmedel gör det möjligt för systemoperatören 10 15 20 25 30 35 523 227 41 att efter och verifiera existensen av den mobila målstationen i ett visst område innan man vidtar några åtgärder söka mot bedrägeriet. Operatören har möjlighet att specificera ett sökområde, t.ex. MSC-serviceområden, lokaliseringsområden eller individuella celler. När sökområdet inte är specificerat kan det senast kända omrâdet som kvarhållits av systemet användas som defaultvärde för sökområdet.Operator-initiated location When fraud is detected e.g. through any of the fraud detection mechanisms of the invention, it may be useful to verify the presence and identify the location of mobile target stations before any remedial action is taken. In conventional cellular systems, the determination of the exact position of the mobile station is initiated automatically when the call is ended. The invention provides an operator-initiated aid for determining the position of the mobile station by a command. This aid enables the system operator to search for and verify the existence of the mobile target station in a particular area before taking any action against the fraud. The operator has the opportunity to specify a search area, e.g. MSC service areas, location areas or individual cells. When the search area is not specified, the last known area retained by the system can be used as the default value for the search area.
Sökkommandot (lokalisering) kan utfärdas av operatören antingen i den betjänande växeln eller i hemsystemet. Utfärdandet av ett lokaliseringskommando i. hemsystemet utlöser sändning av en till MSC. Det MSC lokaliseringskommandot kommer att sända en granskningsorder. Om sökbegäran angivet som mottar den mobila målstationen påträffas vara aktiv i samtal kommer granskningsordern att sändas på talkanalen för att bekräfta att mobilen fortfarande är ansluten. I annat fall kommer gransk- ningsordern att sändas via styrkanalen. Från svaret pà gransk- ningsordern kan systemet bestämma aktivitetsstatus och geogra- fiskt läge målstationen. Vid flera svar insamlas svar gällande alla de (cellidentitet eller koordinater) för den mobila upptäckta lokaliseringarna. Denna information återsänds till hemsystemet (om lokaliseringskommandot utfärdats av hemsyste- met) och rapporteras till operatören.The search command (location) can be issued by the operator either in the operating gear or in the home system. The issuance of a localization command in the home system triggers the sending of one to the MSC. The MSC location command will send a review order. If the search request specified as receiving the mobile destination station is found to be active in calls, the review order will be sent on the voice channel to confirm that the mobile is still connected. Otherwise, the review order will be sent via the control channel. From the response to the review order, the system can determine the activity status and geographical location of the target station. In the case of several answers, answers are collected regarding all those (cell identity or coordinates) for the mobile detected locations. This information is returned to the home system (if the location command is issued by the home system) and reported to the operator.
Ett exempel på en lokaliseringsprocedur enligt uppfinningen kan beskrivas med generell hänvisning till fig. 12. I detta exempel larmar hemsystemet operatören om en aktivitetskollision där mobilstationen M1 och växlarna MSCa och MSCb är inblandade.An example of a location procedure according to the invention can be described with general reference to Fig. 12. In this example, the home system alerts the operator of an activity collision where the mobile station M1 and the switches MSCa and MSCb are involved.
Antag att mobilens aktuella aktivitet är i serviceområdet för MSCa och dess senaste aktivitet var i serviceområdet för MSCb.Assume that the current activity of the mobile is in the service area of MSCa and its most recent activity was in the service area of MSCb.
Operatören utfärdar ett lokaliseringskommando från hemsystemet till MSCa och MSCb. abonnenten vilande och sänder granskningsordern över styrkana- När sökbegäran. mottagits finner' MSCa Antag nu att ett granskninssvar mottages av MSCa från MSCa len. returnerar då lokaliseringsrelaterad mobilstationen. information till hemsystemet. 10 15 20 25 30 35 523 227 Ézš 42 Då det inte finns någon abonnentuppteckning för mobilstationen M1 i MSCb (uppteckningen. har annullerats sonx en följd. av mobilens aktivitet i serviceområdet för MSCa) utfärdar MSCb under tiden en granskningsorder över styrkanalen i var och en av cellerna i dess seviceområde. Antag nu att flera gransk- ningssvar mottages av MSCb från flera platser. MSCb överför då lokaliseringsrelaterad information till hemsystemet. Hemsyste- met gör all lokaliseringsrelaterad information som mottagits från MSCa och MSCb tillgänglig för operatören. Vid denna punkt har operatören inte bara validerat bedrägerimisstanken utan funnit flera klonade stationer och har fått specifik informa- tion gällande läget för var och en av förövarna.The operator issues a localization command from the home system to the MSCa and MSCb. the subscriber dormant and sends the review order over the strengths- When the search request. received 'MSCa now Assume that a review response is received by MSCa from MSCa len. then returns the location-related mobile station. information to the home system. 10 15 20 25 30 35 523 227 Ézš 42 As there is no subscriber record for the mobile station M1 in the MSCb (the record has been canceled sonx as a result of the mobile activity in the service area for the MSCa), the MSCb in the meantime issues a review order over the control channel in each of the cells in its service area. Now assume that several audit responses are received by MSCs from multiple locations. The MSCb then transmits location-related information to the home system. The home system makes all location-related information received from MSCa and MSCb available to the operator. At this point, the operator has not only validated the suspicion of fraud but has found several cloned stations and has received specific information regarding the situation of each of the perpetrators.
I fig. 13 visas ett flödesschema med steg som exekveras av (hem-MSC eller HLR) (MSC) deltar i den operatörsinitierade lokaliseringsprocessen enligt hemsystemet och minst en växel som uppfinningen. II block 1302 anropas den. operatörsinitierade lokaliseringsprocessen när en operatör utfärdar ett kommando i hemsystemet för att lokalisera positionen för en viss mobil- station. I steg 1304 identifierar hemsystemet mobilstationen och hämtar aktivitetsinformation för denna mobilstation. I steg 1306 bestämmer hemsystemet om operatören har specificerat den växel där mobilen skall sökas. Om operatören inte har specifi- cerat växeln fortsätter systemet till steg 1308 där det hämtar den senaste lokaliseringsinformationen (LOCAID) för denna mobil utifrån mobilens aktivitetsinformation och utfärdar därefter en sökbegäran till den MSC som styr detta lokaliseringsområde. Om det befinns att operatören specificerat en växel för sökning går systemet vidare till steg 1310 och utfärdar en sökbegäran till den MSC som specificerats av operatören. I steg 1312 väntar hemsystemet på ett svar från växeln till vilken sökbegä- ran sänts.Fig. 13 shows a flow chart with steps executed by (home MSC or CPR) (MSC) participating in the operator-initiated location process according to the home system and at least one switch as the invention. II block 1302 is called. operator-initiated locating process when an operator issues a command in the home system to locate the position of a particular mobile station. In step 1304, the home system identifies the mobile station and retrieves activity information for that mobile station. In step 1306, the home system determines if the operator has specified the switch where the mobile is to be searched. If the operator has not specified the switch, the system proceeds to step 1308 where it retrieves the latest location information (LOCAID) for this mobile based on the mobile activity information and then issues a search request to the MSC controlling this location area. If the operator is found to have specified a search switch, the system proceeds to step 1310 and issues a search request to the MSC specified by the operator. In step 1312, the home system waits for a response from the exchange to which the search request is sent.
I steg 1314 identifierar den. MSC som, mottagit sökbegäran mobilstationen och hämtar aktivitetsinformation om denna mobil.In step 1314, it identifies. MSC who, received the search request mobile station and retrieves activity information about this mobile.
Denna MSC går sedan vidare till steg 1316 och fastställer utifrån aktivitetsinformationen om mobilen är upptagen i 10 15 20 25 30 35 523 227 " 43 samtal. Om mobilen är upptagen i samtal går MSC vidare till steg 1318 och granskar mobilen på talkanalen som tilldelats för samtalet. Om mobilen inte är upptagen i samtal går MSC till steg 1332 och granskar mobilen på styrkanalen. Ett svar på granskningen på styrkanalen kan mottagas över styrkanalen på den MSC som sände granskningsordern eller, om mobilstationen har utfört återavsökning och avstämts till styrkanalen på en närliggande MSC, över denna styrkanal. I det tidigare fallet kallas i det följande svaret “ett anropat svar” medan ett svar i det senare fallet nedan kallas “ett icke anropat svar”.This MSC then proceeds to step 1316 and determines from the activity information if the mobile is busy in calls. If the mobile is busy in calls, the MSC proceeds to step 1318 and examines the mobile on the voice channel assigned for the call. If the mobile is not engaged in calls, the MSC goes to step 1332 and examines the mobile on the control channel.A response to the control on the control channel can be received over the control channel on the MSC that sent the review order or, if the mobile station has re-scanned and tuned to the control channel on a nearby MSC In the former case, in the former case the answer is called "a called answer" while an answer in the latter case is called "an unallocated answer".
I steg 1320 returnerar den MSC som mottagit orderbekräftelsen, eller det anropade eller icke anropade granskningssvaret, till innefattar för varje svar Den återsända eller bekräftelse granskningsresultatet hemsystemet. informationen mobilens aktivitetsstatus och geografiska position. I steg 1322 mottager hemsystemet granskningsresultatet och fortsätter till steg 1324 där granskningssvaren placeras i en tabell under en 100 ms) tillräcklig för att Vid. utgången av denna tid går förutbestämd tidsperiod (t.ex. filtrera bort fleraccesser. hemsystemet vidare till steg 1326 och fastställer om fler än en granskningsbekräftelse eller svar mottagits. Om endast en granskningsbekräftelse eller svar mottagits går hemsystemet vidare till steg 1328 och avger information om lokaliseringen av mobilstationen till systemoperatören. Om fler än en gransk- ningsbekräftelse eller svar mottagits går hemsystemet till steg 1334 där det genererar ett inträngarlarm. och också avger information beträffande misstänkt bedrägeri till operatören.In step 1320, the MSC that received the order confirmation, or the called or non-called audit response, returns to include for each response the returned or acknowledgment audit result the home system. the mobile activity's activity status and geographical location. In step 1322, the home system receives the review result and proceeds to step 1324 where the review responses are placed in a table for a 100 ms) sufficient to Vid. the end of this time goes to a predetermined time period (eg filter out multiple accesses. the home system proceeds to step 1326 and determines if more than one review confirmation or response has been received. If only one review confirmation or response is received, the home system proceeds to step 1328 and provides location information) If more than one audit confirmation or response is received, the home system goes to step 1334 where it generates an intruder alarm, and also provides information regarding suspected fraud to the operator.
Lokaliseringsprocessen lämnas i block 1330. °r in v a 'v' Mobilstationer med samma (MIN/ESN)-identitet kan inte alltid vara aktiva samtidigt. I stället kan deras aktiviteter vara slumpvis spridda över olika tidsperioder och. platser inom sericeområdet för en eller flera växlar. Enligt uppfinningen kan bedrägeri detekteras genom spårning av aktiviteter för en given mobilstation under en tidsperiod. Under denna tidsperiod 10 15 20 25 30 35 523 227 44 insamlas data rörande en eller flera aspekter på mobilstatio- nens aktiviteter (t.ex. aktivitetestyP, aktivitetstid, aktivi- tetslokalisering, aktivitetsfrekvens etc.) som skulle kunna leda till att bedrägeri upptäcks. Genom efterbehandlingsorgan kan insamlad data analyseras för bestämning av eller styrkande av bedrägeri. Exempelvis kan aktivitetstid och lokaliseringsda~ ta användas för att bestämma om tiden mellan mobilstationsakti- viteter från två olika platser är betydligt mindre än den vid motorvägsfart) normala tidsåtgângen för att resa (t.ex. mellan dessa två platser. Bedrägeri kan detekteras om analysen visar att avståndet mellan de två platserna är större än den maximala sträcka som skull kunna genomlöpts av mobilen med den givna tiden mellan aktiviteterna.The location process is left in block 1330. ° r in v a 'v' Mobile stations with the same (MIN / ESN) identity may not always be active at the same time. Instead, their activities may be randomly distributed over different time periods and. locations within the service area for one or more switches. According to the invention, fraud can be detected by tracking activities for a given mobile station for a period of time. During this time period, data is collected concerning one or more aspects of the mobile station's activities (eg activity type, activity time, activity location, activity frequency, etc.) which could lead to fraud being detected. Through post-processing means, collected data can be analyzed to determine or substantiate fraud. For example, activity time and location data can be used to determine if the time between mobile station activities from two different locations is significantly less than the normal time required to travel at motorway speeds (eg between these two locations. Fraud can be detected if the analysis shows that the distance between the two places is greater than the maximum distance that could be traversed by the mobile with the given time between the activities.
Systemoperatören kan välja både aktivitetstyp (t.ex. registre- ringar, samtalsbegäran, avringningsbegäran, etc.) och de särskilda abonnenter som skall spåras. Abonnenter kan utväljas för spårning antingen på individuell abonnentbasis där utvalda abonnenter spåras i något nät eller systemområde till vilket de kan resa och mottaga service eller på basis av speciell geogra- fisk region där utvalda abonnenter spåras enbart när de mottager service i ett speciellt omrâde (lokaliseringsområde eller cell). Spàrning inom hela nät eller system är användbart när det gäller att detektera eller styrka ndssbruk av ett speciellt abonnemang medan lokaliseringsområdesbaserad eller att övervaka områden misstänkta för att ha en bedrägerifrekvens som cellbaserad spårning medger operatören kan noggrant är högre än normalt.The system operator can select both the type of activity (eg registrations, call requests, call requests, etc.) and the specific subscribers to be tracked. Subscribers can be selected for tracking either on an individual subscriber basis where selected subscribers are tracked in any network or system area to which they can travel and receive service or on the basis of a special geographical region where selected subscribers are tracked only when they receive service in a particular area. or cell). Tracking across networks or systems is useful in detecting or proving the use of a particular subscription, while location-based or monitoring areas suspected of having a fraud rate that cell-based tracking allows the operator to accurately exceed is normal.
För spårning på individuell basis kan abonnenter markeras med abonnentspårningsklass genom addering av en aktivitetsspàrningsparameter (MAT) för mobilen till servicepro- filerna i abonnentdatabasen i deras hemsystem (hem-MSC eller HLR). MAT-parametern utgör en del av serviceprofilen för varje mobilstation i. abonnentspårningsklassen. och. sänds till. den betjänande växeln på vanligt sätt (dvs när serviceprofilen begärs av betjänande växel eller av hemväxeln). Individuell 10 15 20 25 30 35 525 227 ïiï 45 spårning aktiveras eller inaktiveras för varje abonnent i spårningsklassen genom operatörskommandon i hemsystemet.For tracking on an individual basis, subscribers can be marked with a subscriber tracking class by adding an activity tracking parameter (MAT) for the mobile to the service profiles in the subscriber database in their home system (home MSC or CPR). The MAT parameter forms part of the service profile for each mobile station in the subscriber tracking class. and. sent to. the operating gear in the usual way (ie when the service profile is requested by the operating gear or by the home gear). Individual tracking is activated or deactivated for each subscriber in the tracking class by operator commands in the home system.
För spårning på regional basis kan de regioner som skall spåras vara markerade med en spårningsparameter (RAT) för regionaktivitet i styrande MSC. Regional spårning aktiveras när en abonnent gör access i ett RAT-markerat omrâde. Aktivering av spårning i ett särskilt område aktiverar spårning för alla aktiva abonnenter i denna region, innefattande alla abonnenter i spårningsklassen. Sålunda medför aktivering på regional bsis även aktivering av spårning på individuell basis för varje abonnent i spårningsklassen som gör access i den aktiverade spårningsregionen. Den betjänande växeln informerar hemsystemet om spårningsaktiveringen för hemabonnenter som strövar i området för den betjänande växeln. Regional spårning inaktive- ras automatiskt för en abonnent som spåras på regional basis så snart abonnenten gör access från ett icke RAT-märkt område.For tracking on a regional basis, the regions to be tracked may be marked with a tracking parameter (RAT) for regional activity in the governing MSC. Regional tracking is activated when a subscriber accesses a RAT-marked area. Enabling tracking in a particular area enables tracking for all active subscribers in that region, including all subscribers in the tracking class. Thus, activation on regional bsis also entails activation of tracking on an individual basis for each subscriber in the tracking class that makes access in the activated tracking region. The serving exchange informs the home system of the tracking activation for home subscribers roaming in the area of the serving exchange. Regional tracking is automatically deactivated for a subscriber who is tracked on a regional basis as soon as the subscriber makes access from a non-RAT-marked area.
I konventionella cellulära systenx rapporteras alltid. vissa mobilstationsaktiviteter i. ett besökt system. (t.ex. första registreringen eller första samtalsbegäran) till hemsystemet.In conventional cellular systenx is always reported. certain mobile station activities in. a visited system. (eg first registration or first call request) to the home system.
I enlighet med uppfinningen kommer emellertid närhelst abonnentspàrningsklassen är aktiverad betjänande växel kontinu- erligt att rapportera alla mobilaktiviteter som utvalts för spårning till hemsystemet. Denna information kan sändas till hemsystemet som en del av den automatiska strövningssignale- ringen som överför information om olika mobilaktiviteter i det besökta systemet (t.ex. registreringsmeddelande, registrerings- annullering, fjärrstyrning av funktion och meddelande om inaktiva nätabonnentstationer angivna i IS-41). Aktivitetsrap- porteringen avslutas när spårning inaktiveras av ett operatör- skommando (eller när en spårningstimer utlöpt) i hemsystemet eller av en mobilstation som gör access i en region som inte är RAT-märkt.In accordance with the invention, however, whenever the subscriber tracking class is activated service switch will continuously report all mobile activities selected for tracking to the home system. This information can be sent to the home system as part of the automatic roaming signaling which transmits information about various mobile activities in the visited system (eg registration message, registration cancellation, remote control of function and message about inactive network subscriber stations specified in IS-41) . Activity reporting ends when tracking is disabled by an operator command (or when a tracking timer has expired) in the home system or by a mobile station accessing a region that is not RAT marked.
I allmänhet arbetar den genom uppfinningen tillhandahållna spårningsfunktionen på följande sätt. Till att börja med 10 15 20 25 30 35 523 227 ï“ 46 aktiverar hemsystemet spàrningsfunktionen och specificerar de aktiviteter som skall spåras. De abonnenter som kräver spårning hänförs därefter till gruppen för mobilaktivitetsspårning (MAT) genom införande av MAT-parametern i deras serviceprofiler. När en abonnent strövar utanför sin hemväxel överförs spårningsgruppen till den betjänande växeln tillsammans med annan information i abonnentens serviceprofil. I den bejänande växeln är de regioner som utvalts för spàrning markerade med RAT-parametern. När en mobilaktivitet som är utvald för spårning detekteras och abonnentens spârningsgrupp är aktiverad rapporterar den betjänande växeln omedelbart denna aktivitet till hemsystemet. När en mobil strövar i en region där RAT- parametern är aktiverad aktiverar betjänande växel spârning av denna abonnent och börjar rapportera mobilens aktiviteter till hemsystemet. Den regionala spårningen är inaktiverad när denna abonnent gör access från en region som inte är utsatt för spàrning. Hemsystemet kontrollerar all signalering som rör de aktiviteter som specificerats för spårning och insamlar de dataelement som krävs för bedrägerianalys. Dessa dataelement bör innefatta information som är tillräcklig för identifiering MIN/ESN) information som rör aktivitetstid, av abonnemanget (t.ex. och aktivitetsstatus (t.ex. aktivitetstyp, aktivi- tetslokalisering, uppringt nummer, etc).In general, the tracking function provided by the invention operates in the following manner. To begin with 10 15 20 25 30 35 523 227 ï “46 the home system activates the tracking function and specifies the activities to be tracked. The subscribers who require tracking are then assigned to the Mobile Activity Tracking (MAT) group by entering the MAT parameter in their service profiles. When a subscriber roams outside his home exchange, the tracking group is transferred to the serving exchange together with other information in the subscriber's service profile. In the operating gear, the regions selected for tracking are marked with the RAT parameter. When a mobile activity selected for tracking is detected and the subscriber's tracking group is activated, the switching station immediately reports this activity to the home system. When a mobile roams in a region where the RAT parameter is activated, the operating switch activates tracking of this subscriber and starts reporting the mobile's activities to the home system. Regional tracking is disabled when this subscriber accesses a region that is not tracked. The home system checks all signaling related to the activities specified for tracking and collects the data elements required for fraud analysis. These data elements should include information sufficient for identification MIN / ESN) information related to activity time, of the subscription (eg and activity status (eg activity type, activity location, dialed number, etc).
I fig. 14 återges spårning av abonnentaktivitet i enlighet med uppfinningen. Fyra mobilstationer M1-M4 visas i fig. 14 strövande i serviceområdet för MSCa eller MSCb. Mobilstationer- na Ml-M3 antages vara registrerade i MSCa medan mobilstationen M4 antages inte vara registrerad vare sig i MSCa eller i MSCb.Fig. 14 shows tracking of subscriber activity in accordance with the invention. Four mobile stations M1-M4 are shown in Fig. 14 roaming in the service area for MSCa or MSCb. The mobile stations M1-M3 are assumed to be registered in MSCa while the mobile station M4 is not assumed to be registered in either MSCa or in MSCb.
I detta exempel antas M1 och M2 vara abonnenter från hemsyste- met som nu strövar i serviceområdet för MSCa. Hemsystemet antas ha hänfört både M1 och M2 till spårningsgruppen och att ha specificerat spârning för tvà aktiviteter, samtalsbegäran och registrering. I MSCa har spårning aktiverats för cellerna Al och A2 (visade som skuggade regioner).In this example, M1 and M2 are assumed to be subscribers from the home system that are now roaming in the service area for MSCa. The home system is assumed to have assigned both M1 and M2 to the tracking group and to have specified tracking for two activities, call request and registration. In MSCa, tracking has been activated for cells A1 and A2 (shown as shaded regions).
Med fortsatt hänvisning till fig. 14 begär M1 ett samtal medan 10 15 20 25 30 35 o :no o o oo non o o oo oo o »p oo oo o n nu nu o Is I o fo oo o: o o o o o oo vn no o o u: o u o o o o o o u s o o n o o '- s -. o o o o o n: o u: man men .o den befinner sig i i serviceområdet för MSCa. Eftersom Mlzs spårningsgrupp är aktiverad rapporterar MSCa denna aktivitet till aktuella position, tidpunkten för samtalsbegäran och uppringt hemsystemet tillsammans med information såsom Mlzs nummer. Denna aktivitetsinformation loggas i ett format som passar för senare behandling i hemsystemet. Därefter detekterar MSCb en registrering från M3 som antas ha samma identitet som M1. Eftersom MSCb inte har någon abonnentuppteckning för M3 (M3 antogs vara registrerad i MSCa) hämtas abonnentprofilen (med spårningsgruppen) från hemsystemet. När registreringen accepte- rats sänds ett registreringsmeddelande till hemsystemet med spårningsrelaterad data. Denna aktivitet loggas också i hemsystemet. Hemsystemet fortsätter att uppteckna data som rör specificerade aktiviteter för abonnenten på samma sätt.With further reference to Fig. 14, M1 requests a call while 10 15 20 25 30 35 o: no oo oo non oo oo oo o »p oo oo on nu nu '- s -. o o o o o n: o u: man but .o it is in the service area for MSCa. Because Mlz's tracking group is enabled, the MSCa reports this activity to the current location, the time of the call request, and dialed the home system along with information such as Mlz's number. This activity information is logged in a format suitable for later processing in the home system. The MSCb then detects a registration from M3 which is assumed to have the same identity as M1. Since MSCb does not have a subscriber record for M3 (M3 was assumed to be registered in MSCa), the subscriber profile (with the tracking group) is retrieved from the home system. When the registration has been accepted, a registration message is sent to the home system with tracking-related data. This activity is also logged in the home system. The home system continues to record data relating to specified activities for the subscriber in the same manner.
För att illustrera regional (i detta fall cellbaserad) spårning antages att M2 strövar in i cellen A2, där spårning är aktive- rad, och gör en samtalsbegäran. MSCa mottager samtalet och kontrollerar abonnentprofilen för M2 (M2 antogs för närvarande vara registrerad i MSCa som därför redan har abonnentprofilen).To illustrate regional (in this case cell-based) tracking, it is assumed that M2 wanders into cell A2, where tracking is activated, and makes a call request. The MSCa receives the call and checks the subscriber profile for M2 (M2 was currently assumed to be registered in the MSCa which therefore already has the subscriber profile).
Från abonnentprofilen bestämmer MSCa att M2 är hänförd till spårningsgruppen. Eftersom M2 har placerat ett samtal från en (cellen A2) spårning efter M2 och region som spåras aktiverar MSCa automatiskt informerar hemsystemet. Hemsystemet börjar därefter logga M2:s aktiviteter. Antag att M4, som har samma identitet som M2, begär ett samtal från en annan cell som inte spåras. MSCa inaktiverar då spårning för M2 och rapporte- rar detta till hemsystemet tillsammans med samtalsaccessinfor- mationen. Denna aktivitet loggas likaså i hemsystemet. Om M2 gör en annan access vid en senare tidpunkt från den spårade cellen A2 kommer aktiviteten att loggas på liknande sätt.From the subscriber profile, the MSCa determines that M2 is assigned to the tracking group. Because M2 has placed a call from a (cell A2) tracking by M2 and the region being tracked, the MSCa automatically informs the home system. The home system then starts logging M2's activities. Assume that M4, which has the same identity as M2, requests a call from another cell that is not tracked. MSCa then deactivates tracking for M2 and reports this to the home system together with the call access information. This activity is also logged in the home system. If M2 makes another access at a later time from the tracked cell A2, the activity will be logged in a similar way.
Loggningen av M2-aktivitetsspårningen av hemsystemet skulle kunna fortsätta tills det avbryts av ett operatörskommando eller av att en spårningstimer i hemsystemet utlöper eller av detekteringen av en access från M2 eller M4 i en region där spårning inte är aktiverad. 10 15 20 25 30 35 523 227 48 I fig. 15 återges processen för hänförande av abonnenter till en spårningsgrupp i hemsystemet. Processen inleds i steg 1502 och fortsätter till steg 1504 där ett misstänkt abonnemang väljs ut från en abonnentspårningslista. Ett givet abonnemang kan listas exempelvis som ett resultat av granskning med hjälp av en eller flera av bedrägeridetekteringsmekanismerna enligt uppfinningen. I steg 1506 bestämmer hemsystemet om abonnenten som valts från listan är en hemabonnent. Om den valda abonnen- ten inte är en hemabonnent hoppar hemsystemet till steg 1510.The logging of the M2 activity tracking of the home system could continue until it is interrupted by an operator command or by the expiration of a tracking timer in the home system or by the detection of an access from M2 or M4 in a region where tracking is not activated. Fig. 15 shows the process for assigning subscribers to a tracking group in the home system. The process begins in step 1502 and proceeds to step 1504 where a suspicious subscription is selected from a subscriber tracking list. A given subscription can be listed, for example, as a result of scrutiny by means of one or more of the fraud detection mechanisms according to the invention. In step 1506, the home system determines if the subscriber selected from the list is a home subscriber. If the selected subscriber is not a home subscriber, the home system jumps to step 1510.
Om emellertid abonnenten är en hemabonnent går hemsystemet vidare till steg 1508 och. hänför hemabonnenten till. MAT- gruppen. Från steget 1508 går hemsystemet till steg 1510 och bestämmer om det finns fler misstänkta abonnemang på listan. Om det finns fler missstänkta abonnemang återvänder hemsystemet till steg 1504. Om abonnemang att spåra går hemsystemet till steg 1512 och lämnar emellertid det inte finns fler misstänkta MAT-tillordningsprocessen.However, if the subscriber is a home subscriber, the home system proceeds to step 1508 and. attributes the home subscriber to. The FOOD group. From step 1508, the home system goes to step 1510 and determines if there are more suspicious subscriptions on the list. If there are more suspicious subscriptions, the home system returns to step 1504. If subscriptions are tracked, the home system goes to step 1512 and leaves, however, there are no more suspicious MAT mapping processes.
I fig. 16 visas processen för spårningsaktivering i regioner (celler eller lokaliseringsområden) inom serviceområdet för ett system. Systemet börjar i steg 1602 och går därefter till steg 1604 där en misstänkt region väljs från en regionspårningslis- ta. En given region kan listas exempelvis om ett ovanligt stort antal mobilstationer rapporteras blivit stulna i denna region.Fig. 16 shows the process of tracking activation in regions (cells or localization areas) within the service area of a system. The system starts in step 1602 and then goes to step 1604 where a suspect region is selected from a region tracking list. A given region can be listed, for example, if an unusually large number of mobile stations are reported to have been stolen in this region.
I steg 1606 tillordnar systemet en spårningsparameter (RAT) för regionaktivitet till den valda regionen för att markera denna som en bedrägeriregion. I steg 1608 bestämmer systemet om fler misstänkta regioner finns på listan. Om fler misstänkta regioner finns på listan återvänder systemet till steg 1604. Om emellertid inga fler misstänkta regioner finns kvar lämnar systemet RAT-tilldelningsprocessen i steg 1610.In step 1606, the system assigns a tracking activity (RAT) for region activity to the selected region to mark it as a fraud region. In step 1608, the system determines if more suspicious regions are on the list. If more suspicious regions are on the list, the system returns to step 1604. However, if no more suspicious regions remain, the system exits the RAT assignment process in step 1610.
I fig. 17 återges ett flödesschema som illustrerar samverkan mellan ett betjänande system och ett hemsystem under spårning av abonnentaktivitet i enlighet med uppfinningen.Fig. 17 shows a flow chart illustrating the interaction between a serving system and a home system during tracking of subscriber activity in accordance with the invention.
Spårningsfunktionen anropas i block 1702 när det betjänande systemet detekterar en aktivitet (access) från en mobilstation. 10 15 20 25 30 35 523 227 49 I steg 1704 identifieras mobilstationen som en strövande abonnent och dennas seviceprofil hämtas från hemsystemet. I steg 1706 bestämmer systemet om mobilstationen makerats för spårning (MAT tillordnat till mobilstationen) eller om access detekterades från en bedrägeriregion (RAT tillordnat regionen).The tracking function is called in block 1702 when the operating system detects an activity (access) from a mobile station. In step 1704, the mobile station is identified as a roaming subscriber and its service profile is retrieved from the home system. In step 1706, the system determines if the mobile station was made for tracking (MAT assigned to the mobile station) or if access was detected from a fraud region (RAT assigned to the region).
Om mobilen inte markeats för spårning och access inte detekte- rats från en bedrägeriregion går systemet till steg 1710 och rapporterar varje information rörande denna access som vanligen överförs till hemsystemet (t.ex. information om första regi- strering eller första samtalsbegäran). Det betjänande systemet går sedan vidare till steg 1712 där det uppdaterar den interna abonnentuppteckningen med relevant aktivitetsinformation (t.ex. mobilidentitet, tetstid, aktivitetstyp, aktivitetslokalisering, aktivi- etc.). Om i steget 1706 det fastställs att mobilen markerats för spårning eller att dess aktivitet härrörde från en bedrägeriregion går systemet till steg 1708 och rapporterar aktiviteten och relevant bedrägerirelaterad information (t.ex. mobilidentitet, tetstid, etc.) till hemsystemet. Det betjänande systemet går aktivitetstyp, aktivitetslokalisering, aktivi- sedan till steg 1712 där det uppdaterar sin abonnentuppteckning med liknande aktivitetsinformation.If the mobile is not marked for tracking and access has not been detected from a fraud region, the system goes to step 1710 and reports any information regarding this access that is usually transmitted to the home system (eg information on first registration or first call request). The serving system then proceeds to step 1712 where it updates the internal subscriber record with relevant activity information (eg mobile identity, test time, activity type, activity location, activity, etc.). If in step 1706 it is determined that the mobile has been marked for tracking or that its activity originated from a fraud region, the system goes to step 1708 and reports the activity and relevant fraud related information (eg mobile identity, test time, etc.) to the home system. The operating system goes activity type, activity location, activity to step 1712 where it updates its subscriber record with similar activity information.
I steg 1714 mottager hemsystemet aktivitetsinformationen som rapporterades av det betjänande systemet i stegen 1708 eller 1710. Som beskrivits tidigare kan denna aktivitetsinformation öveföras med automatiska strövningsmeddelanden. I steg 1716 identifierar hemsystemet abonnemanget och hämtar abonnentprofi- len. I steg 1718 bestämmer hemsystemet om den rapporterade aktiviteten är utvald för spårning. Om aktiviteten inte är vald för spårning hoppar systemet till steg 1724 och uppdaterar abonnentuppteckningen med den mottagna aktivitetsinformationen.In step 1714, the home system receives the activity information reported by the serving system in steps 1708 or 1710. As previously described, this activity information may be transmitted by automatic roaming messages. In step 1716, the home system identifies the subscription and retrieves the subscriber profile. In step 1718, the home system determines if the reported activity is selected for tracking. If the activity is not selected for tracking, the system jumps to step 1724 and updates the subscriber record with the received activity information.
Hemsystemet går sedan från steg 1724 till steg 1726 och går tillbaka för att behandla andra uppgifter.The home system then goes from step 1724 to step 1726 and goes back to process other tasks.
Om i steg 1718 det bestäms att aktiviteten faktiskt är vald för spårning går hemsystmet till steg 1720 och bestämmer om mobilen 10 15 20 25 30 35 523 227 50 har hänförts till spårningsgruppen (MAT inkluderat i serviceprofilen) och om den aktuella eller den senast rapporte- rade aktiviteten härrörde från en bedrägeriregion. Om det befinns att mobilen är i spårningsgruppen och reller den aktuella eller den senast rapporterade aktiviteten härrör från en bedrägeriregion går hemstystemet till 1722. I steget 1722 avger hemsystemet information rörande mobilens aktivitet till systemoperatören för spårning av abonnentaktivitet. Hemsystemet går därefter till steg 1724 och uppdaterar abonnentuppteckning- en med den mottagna aktivitetsinformationen. Hemsystemet går också direkt till steg 1724 om i steg 1720 det finner att mobilen inte finns i spàrningsgruppen eller att den aktuella eller den senast rapporterade aktiviteten inte härrörde från en bedrägeriregion. Från steg 1724 går hemsystemet till steg 1726 och återvänder för behandling av andra uppgifter.If in step 1718 it is determined that the activity is actually selected for tracking, the home system goes to step 1720 and determines if the mobile 10 15 20 25 30 35 523 227 50 has been assigned to the tracking group (MAT included in the service profile) and if the current or most recent report activity originated in a fraud region. If it is found that the mobile is in the tracking group and if the current or most recently reported activity originates from a fraud region, the home system goes to 1722. In step 1722, the home system provides information regarding the mobile's activity to the system operator for tracking subscriber activity. The home system then proceeds to step 1724 and updates the subscriber record with the received activity information. The home system also goes directly to step 1724 if in step 1720 it finds that the mobile is not in the tracking group or that the current or most recently reported activity did not originate from a fraud region. From step 1724, the home system goes to step 1726 and returns for processing other data.
Bedrägerihantering När missbruk av abonnemang upptäcks i enlighet med teknikerna enligt uppfinningen har den berörda systemoperatören ett flertal möjligheter till svarsaktion. Exempelvis kan systemope- ratören välja att spärra den misstänkta abonnenten från att ringa eller mottaga samtal eller begränsa honom eller henne från att ringa långdistanssamtal till dess lokaliseringen eller äktheten av mobilstationen kan verifieras antingen genom kontakt med abonnenten direkt eller genom användning av en eller flera av de tekniker som beskrivits tidigare (operatörsi- nitierad lokalisering eller spàrning av abonnentaktivitet). När missbruk av kan tilldela ett nytt MIN till den legitima abonnenten och/eller ha abonnemanget bekräftats systemoperatören ESN för hans eller hennes mobilstation ändrat. Systemoperatören kan sedan inkludera det falska ESN i en spärrlista för att vägra service permanent (notera att spärrning av ESN inte är lämpligt om ESN-rotation används eftersom vid rotationen vilken som helst giltig MIN/ESN-kombination kan väljas i systemet och med tiden hela området med giltiga ESN skulle kunna spärras, åtminstone i teorin). w 10 15 20 25 30 35 525 227 51 Fr N ur r Ett nät som förbättrats med ett eller flera av de bedrägeri- motverkande särdragen enligt uppfinningen, innefattande detekteringsmekanismer för fleraccess, aktivitetskollision och förtidig registrering liksom granskning, operatörinitierad lokalisering och spårning av abonnentaktivitet medger att systemoperatörer kan: (a) Detektera och erhålla en rapport om misstänkta bedrägliga aktiviteter. (b) Spåra aktiviteter för specifika abonnenter. (c) Identifiera och samla dataelement som rör bedrägliga och/eller spårade aktiviteter för vidare analys. (d) abonnenten. (e) annulleringar av strövningsavtal.Fraud management When misuse of subscriptions is detected in accordance with the techniques according to the invention, the affected system operator has a number of possibilities for response action. For example, the system operator may choose to block the suspected subscriber from making or receiving calls or restrict him or her from making long distance calls until the location or authenticity of the mobile station can be verified either by contacting the subscriber directly or by using one or more of the techniques previously described (operator-initiated location or tracking of subscriber activity). When misuse of may assign a new MIN to the legitimate subscriber and / or have the subscription confirmed the system operator ESN for his or her mobile station changed. The system operator can then include the fake ESN in a block list to refuse service permanently (note that blocking ESN is not appropriate if ESN rotation is used because during the rotation any valid MIN / ESN combination can be selected in the system and over time the whole area with valid ESN could be blocked, at least in theory). w 10 15 20 25 30 35 525 227 51 Fr N ur r A network enhanced by one or more of the anti-fraud features of the invention, including multi-access detection mechanisms, activity collision and early registration as well as review, operator-initiated location and subscriber activity tracking allows that system operators can: (a) Detect and obtain a report of suspected fraudulent activities. (b) Track activities for specific subscribers. (c) Identify and collect data elements related to fraudulent and / or traced activities for further analysis. (d) subscribers. (e) cancellations of roaming agreements.
Lokalisera en mobils position i nätet utan att meddela Förbättra abonnentservice som kan negativt påverkas av (f) Mottaga en indikation på storleken av bedrägeriproblemet. (g) Mottaga realtidsinformation. om. var och när bedrägeri uppträder. (h) Reducera penningförluster som kan uppstå. (i) Uppnå en avskräckande verkan mot bedrägeri då nätoperatö- rer alltmera vägrar service. (j) abonnenter då det bedrägerimotverkande förbättrade systemet är Attrahera ytterligare abonnenter och hålla kvar befintliga säkrare, intelligent och kommersiellt mer attraktivt.Locate a mobile's location in the network without notifying Improve subscriber service that may be adversely affected by (f) Receive an indication of the size of the fraud problem. (g) Receive real-time information. if. where and when fraud occurs. (h) Reduce money losses that may occur. (i) Achieve a deterrent effect against fraud as network operators increasingly refuse service. (j) subscribers as the anti-fraud enhanced system is Attract additional subscribers and retain existing more secure, intelligent and commercially attractive ones.
Det inses lätt av fackmannen att bedrägerimotverkande tekniker enligt uppfinningen kan användas i kombination eller oberoende av varandra. Det inses även att föregående detaljerade beskriv- ning endast visar vissa, som exempel tjänande utföringsformer av uppfinningen och att många modifikationer och variationer kan göras i dessa 'utföringsformer utan att man 'väsentligt avviker från uppfinningstanken. Följaktligen utgör de beskrivna utföringsformerna endast exempel och är inte avsedda som en begränsning av uppfinningens omfattning såsom den definierats i efterföljande patentkrav.It will be readily appreciated by those skilled in the art that anti-fraud techniques of the invention may be used in combination or independently. It will also be appreciated that the foregoing detailed description shows only certain exemplary embodiments of the invention and that many modifications and variations may be made in these embodiments without substantially departing from the spirit of the invention. Accordingly, the described embodiments are exemplary only and are not intended to limit the scope of the invention as defined in the appended claims.
Claims (11)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| SE9701723A SE523227C2 (en) | 1994-11-10 | 1997-05-07 | Cellular radio telephone system fraud detection |
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US08/336,988 US5734977A (en) | 1994-11-10 | 1994-11-10 | Fraud detection in radio communications network |
| PCT/SE1995/001295 WO1996015643A1 (en) | 1994-11-10 | 1995-11-01 | Fraud detection in radio communications network |
| SE9701723A SE523227C2 (en) | 1994-11-10 | 1997-05-07 | Cellular radio telephone system fraud detection |
Publications (3)
| Publication Number | Publication Date |
|---|---|
| SE9701723D0 SE9701723D0 (en) | 1997-05-07 |
| SE9701723L SE9701723L (en) | 1997-07-08 |
| SE523227C2 true SE523227C2 (en) | 2004-04-06 |
Family
ID=26662981
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| SE9701723A SE523227C2 (en) | 1994-11-10 | 1997-05-07 | Cellular radio telephone system fraud detection |
Country Status (1)
| Country | Link |
|---|---|
| SE (1) | SE523227C2 (en) |
-
1997
- 1997-05-07 SE SE9701723A patent/SE523227C2/en not_active IP Right Cessation
Also Published As
| Publication number | Publication date |
|---|---|
| SE9701723L (en) | 1997-07-08 |
| SE9701723D0 (en) | 1997-05-07 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR100425634B1 (en) | Undetectable Method in Wireless Communication Network | |
| US4955049A (en) | Method of supervising mobile telephone subscriptions in a mobile telephone system | |
| JP3464573B2 (en) | System and method for detecting clone fraud in cellular / PCS communication | |
| US5467382A (en) | Method and apparatus for clone detection in a communication system | |
| US5335265A (en) | Apparatus for detecting and preventing subscriber number cloning in a cellular mobile telephone system | |
| CN1972520B (en) | Rogue access point detection in wireless networks | |
| US5335278A (en) | Fraud prevention system and process for cellular mobile telephone networks | |
| EP1754390B1 (en) | Method and radio communication network for detecting the presence of fraudulent subscriber identity modules | |
| EP2071888B1 (en) | Femtocell location | |
| US7974602B2 (en) | Fraud detection techniques for wireless network operators | |
| JP2000511021A (en) | Search for copied SIM card | |
| WO1993011646A1 (en) | Apparatus for detecting and preventing subscriber number tumbling in a cellular mobile telephone system | |
| JP2000184447A (en) | Mobile communication system and clone terminal detecting method | |
| KR20000010819A (en) | System and method of automatic call barring in a radio telecommunications network | |
| SE523227C2 (en) | Cellular radio telephone system fraud detection | |
| EP2530962B1 (en) | Authentication | |
| SE524385C2 (en) | Cellular radio telephone system fraud detection - suspecting fraud when detects multiple access from mobile, when activity collision occurs, when premature registration occurs, when auditing reveals mobile in two locations or unusual activity shown | |
| US12452827B2 (en) | Learning apparatus, determination system, learning method, and non-transitory computer readable medium | |
| AU753530B2 (en) | Fraud detection in radio communications network | |
| CA2600574C (en) | Fraud detection in radio communications network | |
| AU753671B2 (en) | Fraud detection in radio communications networks | |
| JP2000354272A (en) | Mobile communication system for detecting mobile terminal unauthorized use and method therefor | |
| KR20060021132A (en) | Wireless communication terminal illegal copy monitoring method | |
| MXPA00003739A (en) | System and method for restricting mobility of subscribers assigned to fixed subscription areas in a cellular telecommunications network | |
| MXPA99010399A (en) | Processing of emergency calls in wireless communications system with fraud protection |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| NUG | Patent has lapsed |