SE523227C2 - Metod för detektering av bedrägeri i ett radiokommunikationssystem - Google Patents

Metod för detektering av bedrägeri i ett radiokommunikationssystem

Info

Publication number
SE523227C2
SE523227C2 SE9701723A SE9701723A SE523227C2 SE 523227 C2 SE523227 C2 SE 523227C2 SE 9701723 A SE9701723 A SE 9701723A SE 9701723 A SE9701723 A SE 9701723A SE 523227 C2 SE523227 C2 SE 523227C2
Authority
SE
Sweden
Prior art keywords
mobile station
mobile
access
channel
registration
Prior art date
Application number
SE9701723A
Other languages
English (en)
Other versions
SE9701723L (sv
SE9701723D0 (sv
Inventor
Raj K Sanmugam
Original Assignee
Ericsson Telefon Ab L M
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US08/336,988 external-priority patent/US5734977A/en
Application filed by Ericsson Telefon Ab L M filed Critical Ericsson Telefon Ab L M
Priority to SE9701723A priority Critical patent/SE523227C2/sv
Publication of SE9701723D0 publication Critical patent/SE9701723D0/sv
Publication of SE9701723L publication Critical patent/SE9701723L/sv
Publication of SE523227C2 publication Critical patent/SE523227C2/sv

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

'tions Commission, nnn an: n o en nnn n u nn no n nu nn n» n n nn vn u nu n o u: nn nn c n n n n nn 2:e === ; = =.-= = | n n n -_- n n n n n n c n | n o z n n o n n n nn n :en un: 2 32-35. Ytterligare bakgrundsmaterial i ämnet kan återfinnas i en artikel med titeln “Spoofers can Defraud Users and Carriers” av Geoffrey S. Goodfellow et al. daterad november 1985. i Personal Communications Technology, I historiskt perspektiv har utvecklingen av några av de moderna kommunikationsteknikerna, sásonl digital tidsdelning' och radioöverföring med bandspridning, i hög grad influerats av den hänsyn till säkerhet och enskild integritet som gällde för konstruktörer av tidiga kommunikationssystem, i synnerhet inom härtill betraktade inte det militära området. I motsats konstruktörer av tidiga analoga cellulära telefonsystem säkerhetshänsyn som lika viktiga som andra aspekter på trådlös talkvalité. Samtidigt betraktade de styrande statliga myndigheterna, t.ex. “the Federal Communica- kommunikation, t.ex.
FCC” etervågorna för det mesta som allmän egendom. Resultatet blir att med vissa undantag var och en har rätt att ta in och. mottaga vilken. radiosignal sonx helst.
Uppmuntrade av denna frihet och av vetgirigheten hos människor i allmänhet har en “smyglyssningsindustri” uppkommit som öppet marknadsför avsökningsanordningar som kan övervaka etern.
Allteftersom fler och fler cellulära system utvecklades och abonnentbasen växte började emellertid ett intresse för bristen på säkerhet i befintliga analoga cellulära telefonsystem att komma fram. Detta intresse har centrerats inte bara på bristen på talintegritet utan också på den vitt spridda möjligheten att stjäla cellulär service. Under de senaste åren har industrin vittnat om en betydande ökning av antalet mobila stationer som får tillträde till cellulär service genom att på illegalt sätt identifiera sig som legitima abonnenter. Dessa illegala aktiviteter är till stor del möjliga på grund av visa begräns- ningar i befintliga cellulära system som bäst förstås genom en allmän genomgång av uppbyggnaden och funktionssättet hos ett typiskt cellulärt system. 10 15 20 25 30 35 523 227 :ß§æß§æ* Ett konventionellt cellulärt telefonsystem uppstår genom uppdelning av systemserviceområdet i fysiska celler. Typiskt har varje cell en storlek av från några få stadskvarter till en radie på 48,2 km. Varje cell betjänas av en tilldelad bassta- tion som. kommunicerar' med systemet via en 'växel känd. som mobiltelefonväxel (MCS). Samtal rings till och tas emot av systemet med hjälp av individuella mobilstationer (bärbara, tansporterbara eller bilmonterade radiotelefonenheter) via dessa basstationer. När varje individuell mobilstation för- flyttas från cell till cell, eller “strövar” från system till system, betjänas den av den basstation som täcker den cell i vilken mobilstationen. då befinner sig. Varje basstation i systemet har åtminstone en tilldelad styrkanal genom vilken systemet koordinerar servicen. De andra radiokanalerna i basstationen används för talförbindelser. Varje styr- och talkanal är av typen “full duplex” (tvåvägs) och består av en framfrekvenskanal från basstationen till den mobila stationen och en returfrekvenskanal från den mobila stationen till basstationen.
För att dirigera inkommande samtal till en mobil station måste den mobila stationens position vara känd för systemet. För att underlätta lokaliseringen av mobila stationer kan ett betjäningsomràde för mobiltelefonsystemet uppdelas i lokalise- ringsområden, vart och ett bestående av en eller flera celler.
Ett mobiltelefonsystem spårar positionen för den mobila stationen i varje lokaliseringsområde genom en registrerings- process. Vid registreringen sänder den mobila stationen en registreringsbegäran på den returstyrkanal till vilken den avstämts (vanligen den för basstationen som ligger närmast). Om registreringsbegäran accepteras kommer basstationen att sända en registreringsbekräftelse på framstyrkanalen till den mobila stationen. Denna registreringsbekräftelse bekräftar att systemet har registrerat den mobila stationen i det lokalise- ringsområde som innehåller den cell som betjänas av basstatio- antingen vara tidsbaserad eller nen. Registreringen kan positionsbaserad. 10 15 20 25 30 35 523 227 4 Tidsbaserad eller periodisk registrering uppträder oberoende av andra aktiviteter i den mobila stationen och utförs periodiskt med fördefinierade tidsintervall. Systemet sänder periodiskt vissa registreringstidskonstanter i ett slumpgenererat medde- landetåg (OMT) på framstyrkanalerna till de basstationer som betjänar de celler i vilka de mobila enheterna råkar vara belägna. De mobila enheterna sänder därefter en registrerings- begäran till systemet, samtidigt som de rör sig runt i s- ystemet, vid tidpunkter som beräknats av den mobila stationen i enlighet med dessa tidskonstanter. Registreringsbegäran mottages av systemet vid den basstation som betjänar den cell i vilken den mobila enheten är belägen vid sändningstidpunkten.
När registreringsbegäran mottagits registrerar systemet den aktuella mobila enheten i det lokaliseringsområde som inne- håller cellen för den basstation som mottagit registreringsbe- gäran och denna basstation kommer att sända en registrerings- bekräftelse tillbaka till den mobila stationen.
Positionsbaserad registrering uppträder som en följd av att en mobil station rör sig från ett lokaliseringsområde till ett annat och/eller från ett systemområde till ett annat. Varje basstation sänder periodiskt i OMT data som. identifierar lokaliseringsomrâdet och/eller systemet i vilket basstationen är belägen. En mobil station avsöker periodiskt styrkanalerna medan den rör sig i systemet och genom avstämning till den styrkanal som har den starkaste signalen tar den emot data som identifierar det lokaliseringsområde och/eller system där den då är belägen. Den mobila stationen jämför senast mottagna data för lokaliseringsområde och/eller system med motsvarande data i sitt minne som identifierar senaste lokaliseringsområde och/eller system från vilket den mottog en registreringsbek- räftelse. Om motsvarande uppsättningar identifieringsdata överensstämmer är den mobila enheten belägen i det lokalise- ringsområde och/eller system i vilket den för närvarande är registrerad. Om emellertid den mobila enheten har rört sig till ett nytt lokaliseringsområde eller systeni och följaktligen kommer den mobila datauppsättningarna inte överensstämmer 10 15 20 25 30 35 523 227 5 enheten att sända en registreringsbegäran som mottages i den basstation som betjänar den cell som hör till det nya lokalise- ringsområdet och/eller systemet i vilket den nu är belägen.
Systemet kommer sedan att registrera den mobila stationen i det sända en nya lokaliseringsområdet och/eller systemet och registreringsbekräftelse till den mobila stationen.
Den mobila stationen kan alltid anslutas till systemet för att ringa ett samtal genom sändning av en anslutningsbegäran för utgående samtal. Samtalsbegäran mottages av den basstation som betjänar cellen i vilken den mobila stationen är belägen.
Systemet registrerar den mobila stationen i relevant lokalise- ringsområde (dvs utgående samtal behandlas på samma sätt som registreringar för positionsidentifiering) och sänder ett första besked (IVCD) om en analog talkanal eller ett första besked (IDTC) om en digital talkanal för att tillordna den mobila stationen till en ledig talkanal. När systemet mottager ett inkommande samtal till en mobil station sänder systemet ett sökmeddelande via styrkanalerna till det lokaliseringsområde där den mobila stationen är registrerad. Den mobila stationen svarar genom att sända ett söksvarsmeddelande tillbaka till systemet. När systemet mottar söksvarsmeddelandet från den mobila stationen kommer det att tillordna en ledig talkanal till den mobila stationen genom att sända ett meddelande av typen IVCD eller IDTC.
I n ifi ' h v ' ' V I befintliga flertal informationselement för identifiera och Validera en legitim analoga system används ett Dessa element innefattar mobilidentifieringsnumret och det elektro- som identifierar den mobila stationen. abonnent.
(MIN), som identifierar telefonabonnemanget, niska serienumret (ESN), I USA utgörs MIN av en digital återgivning av riktnummer och katalognummer för~ mobil-abonnenten (dvs 'MIN' är en digital återgivning av NPA/NXX-XXXX, där NPA är ett tresiffrigt nummer som identifierar det numreringsplanomràde i vilket det cellulä- ra systemet är beläget, NXX är ett tresiffrigt nummer som 10 15 20 25 30 35 523 227 6 identifierar mobiloperatören och mobilväxeln och XXXX är ett fyrsiffrigt nummer som identifierar en mobilabonnent). Ett MIN tillordnas av den som tillhandahåller tjänsten (nätoperatören) och är vanligen inprogrammerat i en mobil station antingen när den köps av den ursprungliga köparen eller när den säljs till en annan användare. Ett ESN tillhandahålls av tillverkaren av den mobila stationen och är avsett att unikt identifiera en mobil station i ett cellulärt system vilket som helst och medge automatisk detektering av stulna mobiltelefoner för vilka kan permanent vägras. Enligt den analoga känd som EIA-553, måste telefontjänster industristandarden för etergränssnitt, ett ESN vara inställt på fabrik och får inte enkelt kunna ändras på fältet. Vidare måste de kretsar som tillhandahåller ett ESN vara isolerade så att det är manipuleringsskyddade och varje försök att ändra i ESN-kretsarna skall göra mobiltelefo- nen funktionsoduglig.
Vid sidan av MIN och ESN kan varje mobilstation också identifieras av en stationsklassningsmärkning (SCM) som anger sändningseffektklass, mod och bandbredd för mobilstationen.
Mobila stationer i olika effektklasser (bärbara, transporterba- ra och fordonsmonterade) sänder vid en av flera specificerade (0,6, 1,6 eller 4 W).
Sändeffektnivån inom ett givet område kan ökas eller minskas effektnivåer i olika uteffektområden med hjälp av ett effekt-ändringskommando från basstationen.
Vidare har vissa mobila stationer möjlighet att arbeta i (DTX) mellan två sändningseffektnivåer i vilken den själv kan växla (“DTx hög" och “DTX 1àg”). intermittent sändningsmod Dessutom är vissa mobila stationer inställda att arbeta endast inom. det grundfrekvensområde som ursprungligen. tillordnats cellulära system medan andra även är inställda att arbeta i utsträckta frekvensområden vilka tillordnats senare. På samma sätt som MIN och ESN är relevant SCM-information lagrad i varje mobil station.
Användarauktorisation för mobiltelefontjänster utförs vanligen vid varje systeminkoppling (t.ex. registreringsbegäran, 10 15 20 25 30 35 523 227 7 utgående samtal eller sökningssvar) av en mobilstation. Vid inkoppling sänder den mobila stationen MIN, ESN och SCM till systemet. Varje växel upprätthåller en vit lista som innehåller MIN/ESN-par för giltiga abonnenter och en svart lista som innehåller ESN-nummer för stulna eller på annat sätt icke längre giltiga mobila stationer. Systemet validerar mottaget MIN för att säkerställa att stationen tillhör en känd abonnent och jämför mottaget ESN med det som lagrats i systemet tillsam- mans med MIN. Om dessa valideringar lyckas betraktas användaren som legitim och inkoppling accepteras. Tjänster tillhandahålls därefter och kontrolleras i enlighet med mottaget SCM. l "r r" i Icke auktoriserat tillträde till ett cellulärt system är möjligt beroende på möjligheten att på bedrägligt sätt erhålla eller generera mobil identifieringsinformation (MIN/ESN) som sedan används för att lura systemet att tillhandahålla tjänster. Det finns många sätt på vilka giltig MIN/ESN-information kan falla i händerna på den som vill stjäla sig till nättjänster.
Eftersom MIN/ESN överförs genom luften från varje mobil enhet vid inkoppling är den lätt tillgänglig för var och en som har en passande avsökningsutrustning. Vid sidan av radioavlyssning det att identifieringsinformationen. Exempelvis finns rapporter om ESN- finns mycket enklare medel för komma åt chips som kan köpas från hyllan, ESN-BBS:er och anställda vid mobiltelefonbutiker som har tillgång till MIN/ESN-information och säljer denna.
De kommersiella verktygen för nättjuven kan även variera. Vissa av de mobilstationer som säljs idag uppfyller inte kravet på manipuleringssäkert ESN och följaktligen kan dessa mobiltelefo- ner lätt programmeras med ett nytt ESN (det finns inget krav på MIN alla mobilstationer lätt progammeras med ett nytt MIN). Det finns manipuleringssäkerhet för och följaktligen kan även rapporter om manipulerade telefoner som programmerats att antingen automatiskt avsöka returstyrkanalen. och fånga upp 10 15 20 25 30 35 523 227 8 identifieringsinformationen eller använda olika MIN/ESN- identifikation vid varje access. Andra rapporter har beskrivit som påverkar datorer vilka automatiserar gömda nätlådor bedrägeri.
Lösningar för bedrägerikontroll baserade på system för krypte- ring och äkthetsbestyrkande håller på att införas för nästa generation av tvàmodssystem (kombinerat analogt och digitalt) specificerade i industristandarden känd som IS-54. Samma funktionalitet kommer att stödas av en reviderad standard EIA- 553 för analoga system. För den befintliga analoga mobilsta- tionspopulationen har ett antal säkerhetsåtgärder utnyttjats för att motverka problemet med obehörig access. Dessa åtgärder har rönt varierande grad av framgång beroende på formen av bedrägeri. Till dags dato har följande bedrägeritekniker identifierats: abonnemangbedrägeri, strövningsbedrägeri, snokningsbedrägeri, kloningsbedrägeri och kanaltillgripande bedrägeri (stöldbedrägeri). n m n " ri Abonnemangbedrägeri är en av de tidigaste formerna av bedräge- ri. Förövaren, erhåller ett telefonabonnemang' med. hjälp av falska personuppgifter (falskt namn, adress etc.). Denna form av bedrägeri upptäcks när nätoperatörer inte får betalt för sina tjänster. Även om denna form av bedrägeri är mycket svår att upptäcka är lösningen ganska enkel. Nätoperatörer och/eller deras säljrepresentanter kan kontrollera abonnentens identitet innan abonnemanget utfärdas. "vn n r" ri Strövningsbedrägeri möjliggjordes genom strövningsöverenskommelser mellan nätoperatörer som betjänar olika system. Dessa övrenskommelser medger att en abonnent kan röra sig utanför sitt abonnemangsområde (hemområde) och utan besvär erhålla tjänster i ett område (besöks- eller betjänande) i ett samverkande system. För att erhålla service i det besökta området tilldelades varje abonnent som var berättigad enligt en 10 15 20 25 30 35 nu nnn n n nn non n u nn on n en nn n n n I i, nn n nn u f un ao s n o n . u n nn nn nnn n n ,nn n , , , , , , , n n n n n n q a n , . . n n n n nn n nnn un annu no strövningsöverenskommelse ett temporärt strövningsnummer från den nummerserie som användes i det besökta omrâdet. Anropande som. önskar nå abonnenten. när denna strövar i det besökta området kunde slå det temporära numret och bli kopplade till abonnenten via växeln i det besökta systemet. Möjlighet till utgående samtal gavs i allmänhet den strövande abonnenten efter placering av hans första samtal i det besökta området. Detta första samtal kopplades vanligen till en telefonist som verifierade att den strövande abonnenten var berättigad att erhålla service kreditkortsnummer (t.ex. strövningsnummer, etc-).
En falsk mobiltelefonabonnent kunde erhålla strövningsservice genom att på illegalt sätt erhålla strövningsnumret från en legitim abonnent. Beväpnad med denna information kunde föröva- ren t.ex. programmera sin mobiltelefon med strövningsnumret, få ett samtal placerat till detta nummer och en talkanal tilldelad den mobila stationen och sedan utfärda en begäran om tredjepartservice via talkanalen till ett önskat telefonnummer.
Den falska abonnenten uppträder mot det besökta systemet som en legitim strövande abonnent från ett annat system. På grund av bristen på utrustning för kommunikation mellan det besökta systemet och hemsystemet för den legitima strövande abonnenten MIN/HSN- lätt tillgänglig för det besökta systemet. När ett var inte information om strövande abonnenter (t.ex. identitet) passande verifieringsorgan saknades accepterade det betjänande systemet alla strövningssamtal för att inte vägra service till legitima strövande abonnenter. Återigen upptäcktes denna form av bedrägeri normalt endast när den legitima abonnenten upptäckte avvikelser i telefontjänsträkningarna.
Industrin har på ett framgångsrikt sätt minskat strövningsbedrägerierna till en hanteringsbar nivå genom installering av valideringssystem för abonnentidentifikation, såsom en godkänningscentral, och uppdatering av kopplingssyste- men (MSC) med utrustning för ögonblicklig strövningsvalidering.
De tidiga valideringsstemen var emellertid alltför långsamma l0 15 20 25 30 35 525 227 10 (dvs arbetade inte i realtid). Följaktligen, och för att inte riskera servicevägran till en legitim abonnent, var den använda strategin att acceptera det första samtalet från en strövande abonnent och därefter initiera en identifikationsverifierings- process, antingen genom godkännandecentralen eller med hjälp av andra organ (t.ex. hemväxeln). Om valideringen inte lyckas kan då tillhörande ESN placeras i en spärrlista för att ge perma- nent accessvägran. Annars skulle alla efterföljande accesser tillordnade detta ESN accepteras utan vidare.
Dessa system som motverkar strövningsbedrägeri arbetade i det typiska fallet på följande sätt. Vid samtal från en strövande abonnent sände den betjänande mobilväxeln (t.ex genom X.25- signalering) det MIN/ESN-par som mottagits från den mobila stationen till den strövande abonnentens hemväxel eller till en godkännandecentral med begäran om verifiering. För undvikande av servicevägran till en legitim abonnent antogs till att börja med MIN/ESN-paret vara giltigt och detta första samtal från den strövande abonnenten godkändes till att invänta utgången av verifieringsbegäran. Hemväxeln eller godkännandecentralen jämförde MIN/ESN-paret som mottagits från den betjänande växeln med en lista med giltiga MIN/ESN-par och rapporterade till den betjänande växeln. Om MIN/ESN-paret inte av hemväxeln eller godkännandecentralen verifierades som tillämpligt avbröt den all fortsatt svartlistade motsvarande ESN (svartlistning av motsvarande MIN skulle medfört risk för servicevägran till en giltig MIN-innehavare). betjänande växeln samtalsuppkoppling och för mer än en kort tidsperiod, t.ex. några timmar, På grund av signalerings- och behandlingstider i samband med erhållande av svar på en verifieringsbegäran kan emellertid en falsk strövningsabonnent åtnjuta flera minuter eller i vissa fall flera timmar av fri samtalstid innan frånkoppling sker. (ingen Nyare mobilsystem stöder s.k. automatisk strövning telefonistbetjäning) och kommer att vara anslutna till signal- länkar som arbetar i realtid enligt ett gemensamt signalerings- protokoll, t.ex. S.S.7- eller IS4l-protokollet. I dessa system 10 15 20 25 30 35 525 221 ll är valideringen av MIN/ESN för en strövande abonnent genom hemväxeln så gott som ögonblicklig. 2 1 . I ir" i Omkastningsbedrägeri. är verkligen en1 avancerad forflx av den strövningsbedrägeriteknik som uppkommit för att kringgå de lösningar för kontroll av strövningsbedrägeri som använts i kopplingssystemen. Omkastningskonceptet drog fördel av begräns- ningen att validering skedde efter det första samtalet genom att ändra (kasta om) ESN, MIN eller både ESN och MIN efter att ha placerat ett eller flera strövningssamtal med hjälp av den första MIN/ESN-kombinationen. En falsk mobilabonnent som utnyttjar omkastning av MIN/ESN valde ett strövnings-MIN (ett MIN' i vilket NPA/NXX tillhör en nätoperatör som. har ett strövningsavtal med den lokala nätoperatören) och ett slumpvis valt ESN för att generera ett MIN/ESN-par och ringa åtminstone ett samtal innan det valda ESN-värdet spärrades vid verifie- ringen, vid vilken tidpunkt ett annat MIN- eller ESN-värde valdes och ett ytterligare samtal kunde ringas.
Ett typiskt scenario med omkastning av MIN/ESN skulle kunna fortskrida som följer. En förövare placerar först ett lyckat strövningssamtal. Eftersom det tar en viss tid för det betjä- nande systemet att Validera strövarabonnentens identitet kan förövaren komma undan med åtminstone några fria samtal. Om strövningsvalideringen lyckas kan strövaridentiteten upprepat användas till dess service förvägras. Vid denna tidpunkt begär förövaren service genom ändring av MIN. Om ESN spärras skiftar förövaren till ett annat ESN och sedan till ett annat MIN och så vidare. Genom att kasta om MIN/ESN kan man sålunda ändra identiteten vid varje access och få varje samtal att se ut som ett första samtal från en strövande abonnent. riktade mot innefattade avlägsnande av missbrukade NPA/NXX-kombinationer De första lösningarna omkastningsbedrägeri från användning i systemet, validering av ESN med avseende på formatöverensstämmelse innan samtal, avlänkande av 10 15 20 25 30 35 5 2 5 2 2 7 = 1 IlÉï êffš 12 strövningssamtal till en telefonist (nummerslagning med O+) och även slopande av strövningsavtal. Som en långsiktig lösning har industrin sökt att underlätta utväxlingen av abonnent- och samtalsinformation mellan kopplingssystem genom.utvecklande av ett gemensamt kommunikationsprotokoll för kommunikation mellan system, såsom det som specificeras i den industristandard som är känd som IS-41.
K n'n " i Kloningsbesdägeri uppträder när en förövare programmerar en duplikatmobilstation med identiteten för en legitim mobilsta~ tion. En servicebegäran från den klonade mobilstationen kommer det som permanent att gå igenom procedurerna för användargodkännande i aktuella programmerats med en speciell identifikation eller som har analoga systemet. Falska mobiler möjlighet att automatiskt anta vilken som helst identitet vid samtalsringning (dvs s.k. manipulerade telefoner) faller inom denna bedrägerikategori.
Det bör observeras att när en mobil illegalt erhåller access, oberoende av den specifika bedrägeriteknik som använts, mobilen ur systemsynpunkt antagit identiteten för en legitim abonnent.
Sålunda skulle alla dessa falska mobiler kunna betraktas som klonade. För närvarande finns ingen växelbaserad lösning för denna form av bedrägeri.
T' v k i " r' Tjuvaktigt bedrägeri eller kanaltillgrepp uppträder när en förövare tar över en talkanal som används för konversation och där en legitim abonnent är inblandad. Tjuven avsöker vanligen frekvenserna i det cellulära systemet för att hitta en aktiv talkanal som används för samtal av en giltig mobilstation.
Tjuven avstämmer därefter sin mobil till denna talkanal och tar över den giltiga mobilstationen genom ökning av sändaruteffek- ten. Vid denna tidpunkt har tjuven effektivt tagit över talförbindelsen med basstationen och kan avge en begäran om tredjepartsservice för att upprätta en förbindelse till ett 10 15 20 25 30 35 523 227 13 önskat telefonnummer (detta görs normalt genom nedtryckning av en knapp på :mobilstationens tangentbord för att sända en klyksignal under samtal). Basstationen kommer att avbryta samtalet och ansluta tjuven till det önskade numret (under tiden den legitima mobilabonnenten avslutar det tidigare samtalet på grund av avbrottet). Återigen finns ingen känd växelbaserad lösning till denna form av bedrägeri. rin Från den tidigare diskussionen kan man se att det finns flera på identiferingsinformation för mobiler, mobiltelefontillverkarnas dimensioner på bedrägeriproblemet: tillgången brist när det gäller att uppfylla säkerhetsrelaterad standard, växelsystemens oförmåga att utväxla information om abon- nent/samtal, och utfärdande av abonnemang utan tillräcklig kontroll av betalningsförmåga/identitet. Från teknisk stånd- punkt är långsiktiga lösningar' på dessa, problenl inte utom räckhåll. hetskraven skulle göra det svårt, om inte omöjligt, att ändra Att få mobiltelefontillverkare att uppfylla säker- en mobiltelefons identitet på fältet. Krypterings- och äkthets- bestyrkande system, såsom det som används i tvåmodsstandarden (IS-54), gör det svårt att få access till mobilens identifie- från etervågorna. Den aktuella (EIA-553) Vidare kan med införandet av IS-41 olika ringsinformation analoga specifikationen revideras också för att innefatta säkerhetsfunktioner. system. utbyta information om abonnent/samtal och Validera abonnentens äkthet. Vidare kommer framtida mobilkommunikations- system sannolikt att bli mer intelligenta (dvs förbättrade med för att detektera, egenskaper verksamma mot bedrägeri) av- skräcka mot och förhindra bedrägeri.
I dag finns emellertid över l5 miljoner analoga mobilstationer enbart i nordamerika. De långsiktiga lösningarna som nämnts ovan kommer att bära frukt endast om mobiltelefonerna också modifieras så att de ansluter till de tekniska kraven i samband med dessa lösningar. Medan sålunda nyare mobilstationer blir säkrare krävs en växelbaserad interimslösning för att motverka 10 15 20 25 30 35 52: 221 gvßaßff" 14 hotet av icke auktoriserade accesser från den befintliga analoga mobilpopulationen och samtidigt undvika behovet av återkallande och uppgradering av dessa telefoner. Uppfinningen tillhandahåller denna lösning genom detektering av avvikelser i abonnentbeteende som kan indikera beedrägeri. Bedrägeriindi- kationerna rapporteras till telefonisten och upprepade sådana indikationer kan resultera i att begäran om service från en misstänkt falsk mobilstation avvisas.
FATTNIN AV PFI N N Uppfinningen tillhandahåller en metod för detektering av bedrägeri i ett radiokommunikationssystem som kommunicerar med ett flertal mobilstationer över ett flertal radiofrekvenskana- ler (RF), varvid varje mobilstation sänder identifieringsdata för mobilen vid systemaccess och varje RF-kanal är betecknad med. kanalidentifieringsdata. Metoden innefattar stegen att systemet mottager en första systemaccess via en första RF-kanal och att systemet mottager en andra systemaccess via en andra varvid den andra systemaccessen har samma identifi- att kanalidentifieringsdata för den första och den andra RF-kanalen RF-signal, eringsdata för' mobilen som. den första systemaccessen, jämförs och att bedrägeri detekteras om kanalidentifieringsdata för den första och den andra RF-kanalen inte motsvarar varan- dra.
Enligt en annan aspekt tillhandahåller uppfinningen en metod för detektering av bedrägeri i ett cellulärt radiotelefonsystem innefattande en växel som står i förbindelse med ett flertal mobila stationer via ett flertal radiokanaler (RF) innefattande minst en talkanal och minst en styrkanal. Metoden innefattar stegen att växeln mottar en systemaccess via en styrkanal i systemet, att identifiering sker av vilken mobilstation som söker access, att bestämning sker av huruvida den identifierade mobilstationen anges som för närvarande ansluten till en talkanal i systemet, att verifiering sker av huruvida den identifierade mobilstationen fortfarande är ansluten till talkanalen och att bedrägeri detekteras om den identifierade 10 15 20 25 30 35 525 227 15 mobilstationen verifieras vara ansluten till talkanalen.
Enligt ytterligare en aspekt tillhandahåller uppfinningen en metod för detektering av bedrägeri i ett radiokommunikationsnät bestående av ett flertal systemi som. betjänar ett flertal mobistationer. Metoden innefattar stegen att i ett av systemen att bestämning sker av huruvida den mobila stationen anges såsom en servicebegäran mottages från en av mobilstationerna, aktivt mottagande service i ett annat av systemen och att bedrägeri detekteras om den mobila stationen bestäms vara aktiv i ett annat av systemen.
Enligt ytterligare en aspekt tillhandahåller uppfinningen en metod för detektering av bedrägeri i ett cellulärt nät innefat- tande ett flertal mobilstationer som abonnerar på service från ett hemsystem och kan mottaga service i ett flertal andra system, varvid hemsystemet upprätthåller ett register över vilka system som vid varje tidpunkt betjänar mobilstationerna, Metoden innefattar stegen att i hemsystemet mottaga ett meddelande om att ett av de andra systemen mottagit en begäran om service från en av nwbilstationerna, att j. hemsystemet bestämma om det andra systemet som mottagit en servicebegäran är detsamma som det system som registrerats som det som för närvarande betjänar mobilstationen, att om det andra systemet är ett annat än det registrerade systemet sända från hemsyste- met till det registrerade systemet en order om att avbryta servicen till mobilstationen, att i det registrerade systemet som svar på mottagandet av ordern bestämma aktuell aktivitets- status för nmbilstationen, att om nmbilstationen indikeras såsom för närvarande aktiv i det registrerade systemet bekräfta att mobilstationen fortfarande är aktiv i. det registrerade systemet och detektera bedrägeri om mobilstationen bekräftas fortfarande vara aktiv i det registrerade systemet medan den också är aktiv i det andra systemet.
Enligt en annan aspekt tillhandahåller uppfinningen en metod för detektering av bedrägeri i ett radiokommunikationssystem i 10 15 20 25 30 35 523 227 16 vilket ett flertal mobilstationer registrerar sig i systemet med fördefinierade tidsintervall. Metoden innefattar stegen att bestämma det aktuella tidsintervallet mellan två registreringar mottagna av systemet från en viss mobilstation, att jämföra det aktuella tidsintervallet med det fördefinierade tidsintervallet mellan de två registreringarna och detektera bedrägeri om det aktuella tidsintervallet mellan de två registreringarna är mindre än det fördefinierade tidsintervallet.
Enligt ytterligare en aspekt tillhandahåller uppfinningen en metod för detektering av bedrägeri i ett radiokommunikations- system i vilket en mobilstation periodiskt registrerar sig i Metoden innefattar stegen att lagra den tid, vid att systemet. vilken. den första registreringen. mottogs av systemet, uppskatta ankomsttidpunkten för en andra registrering från mobilstationen, att mäta den aktuella ankomsttiden i systemet för den andra registreringen från mobilstationen, att jämföra den uppskattade ankomsttidpunkten med den aktuella ankomsttid- punkten för den andra registreringen och detektera bedrägeri om den aktuella ankomsttiden är mindre än den uppskattade ankomst- tidpunkten för den andra registreringen.
Enligt en ytterligare aspekt tillhandahåller uppfinningen en metod för detektering av förekomnsten av en falsk mobilstation.
Metoden innefattar stegen att registrera en mobilstation i ett första område, att mottaga en systemaccess från mobilstationen i ett andra område, att granska mobilstationen i det första området och detektera förekomst av en falsk mobil station om granskningen uppenbarar att mobilstationen finns i det första området medan systemaccessen mottogs i det andra området.
Uppfinningen tillhandahåller likaledes en metod för lokalise- ring av en för bedrägeri misstänkt mobilstation i ett kommunikationsnät. Metoden innefattar stegen att välja ut ett område i vilket mobilstationen skall sökas, att utfärda en granskningsorder för mobilstationen i området, att detektera ett svar från mobilstationen. på granskningsordern. och att 10 15 20 25 30 35 523 227 17 bestämma läget för mobilstationen utifrån det läge från vilket svaret detekterades.
Vidare tillhandahåller uppfinningen en metod för detektering av falsk aktivitet kopplad till en mobilstation. Metoden innefat- tar stegen att markera mobilstationen för aktivitetsrapporte- ring, att rapportera aktiviteterna för mobilstationen under en förutbestämd tidsperiod eller i ett förutbestämt geografiskt område och analysera de rapporterade aktiviteterna för bestäm- ning av huruvida dessa utgör falska aktiviteter från andra mobilstationer med samma identitet.
KQRTFATTAD RITNlN§§BE§KRIVNINQ För en mer detaljerad förståelse av uppfinningen, dess ändamål och fördelar hänvisas nu till efterföljande beskrivning med åtföljande ritningar på vilka: fig. 1 återger ett konventionellt cellulärt radiokommunka- tionsnät; fig. 2 återger fleraccess i nätet enligt fig. 1; fig. 3A-B är flödesschemor som. illustrerar* metoden enligt uppfinningen för detektering av fleraccessbedrägeri; fig. 4 illustrerar kolliderande aktivitet i nätet i fig. 1; fig. 5-6 är flödesschemor som illustrerar metoden enligt uppfinningen för detektering av bedrägeri i form av kollideran- de aktivitet; fig. 7-8 återger mobilstationsregistrering i nätet enligt fig. l; fig. 9A-B återger förtidiga registreringar i nätet enligt fig. l; fig. 10 är ett flödesschema som illustrerar metoden enligt uppfinningen för detektering av bedrägeri av typen förtidig registrering; fig. ll återger granskning av en mobilstation över en styr- eller talkanal; fig. 12 återger användningen av granskning för att lokalisera bedrägeri enligt uppfinningen; fig. 13 är et flödesschema som illustrerar telefonistinitierad 10 15 20 25 30 35 523 227 18 lokalisering av falska mobilstationer enligt uppfinningen; fig. 14 visar spårning av abonnentaktivitet enligt uppfinningen; fig. 15 är ett flödesschema som. illustrerar markering av abonnenter för spårning enligt uppfinningen; fig. 16 är ett flödesschema som visar markering av regioner för spårning enligt uppfinningen, och fig. 17 är ett flödesschema som visar spårning av abonnentak- tivitet enligt uppfinningen.
DETAL ERAD BE KR VNIN AV P NNIN EN Med hänvisning till fig. l visas ett konventionellt cellulärt radiokommunikationsnät av det slag till vilket uppfinningen allmänt är att hänföra. Nätet innefattar två växlar eller mobilkopplingscentraler MSCa och MSCb vilka kan styra olika delar i ett enkelt cellulärt system som betjänas av samma licensierade operatör eller olika (men i detta exempel närlig- gande) system betjänande av olika licensierade operatörer. MSCa är ansluten till och styr en första grupp basstationer BO-B9 vilka ger radiotäckning för cellerna CO-C9 medan. MSCb är ansluten till och styr en andra grupp basstationer B10-B19 vilka ger radiotäckning för cellerna C10-C19. De relevanta förbindelser som kan användas mellan MSC-enheterna och bassta- är väl kända och innefattar analoga länkar och tionerna digitala T1-linjer. På känt sätt innefattar var och en av basstationerna B0~B19 en styranordning och minst en radiosända- re/mottagare ansluten till en antenn. Basstationerna BO-B19 kan vara placerade vid eller nära centrum eller periferin på cellerna CO-C19 och kan bestråla cellerna CO-C19 med radiosig- naler antingen i rundstràlande eller i riktad form. Medan nätet i fig. 1 återges med två MSC och 20 basstationer står det klart att i praktiken antalet MDC eller basstationer kan variera i beroende av applikation.
Med fortsatt hänvisning till fig. l kan ett flertal av mobil- stationerna M1+M9 ses i vissa av cellerna CO-C19. Sålunda är t.ex. mobilstationen M1 belägen i cellen C17 som ligger i 10 15 20 25 30 35 523 227 19 serviceområdet för MSCb medan mobilstationerna M3 och M4 är belägna i cellen C5 som ligger i serviceområdet för MSCa. Återigen skall förstås att även om endast lO mobilstationer visats i fig. l det verkliga antalet mobilstationer kan vara mycket större i praktiken. Medan inga mobilstationer visats i vissa av cellerna CO-C19 skall vidare förstås att närvaron eller frånvaron av mobilstationer i någon av cellerna CO-Cl9 eller i någon del av dessa i praktiken beror av individuella önskemål hos mobilabonnenterna som kan ströva från en plats till en annan i en cell eller från en cell till intilliggande cell eller granncell och till och med från serviceområdet för MSCa till serviceområdet för MSCb, eller vice versa.
Var och en av mobilstationerna M1-M9 kan ringa eller ta emot telefonsamtal eller överföra data genom den närmaste av bas- stationerna BO-B19. Basstationerna vidarebefordrar samtal eller data till mobilväxlarna MSCa eller MSCb vilka är anslutna till det publika marktelefonnätet (PSTN) ett digitalt nät med integrerad service eller annat fast nät, t.ex (ISDN). För enkelhets skull är förbindelserna mellan växlarna MSCa eller MSCb och PSTN eller ISDN inte visade i fig. l men är väl kända för fackmannen.
Samtalsförbindelser mellan mobilstationerna M1-M9 och marknättelefonerna upprättas av växlarna MSCa och MSCb. Varje växel styr kommunikationen mellan tillhörande basstationer och de mobilstationer som är belägna i dess serviceområde. Exempel- vis styr MSCa sökningen av en mobilstation som tros befinna sig i en av cellerna CO-C9 som betjänas av basstationerna BO-B9 när ett samtal mottages för denna mobiltelefon, tilldelningen av en radiokanal till mobilstationen genom basstationen vid mottag- ning av ett söksvar från mobilstationen liksom överlämningen av kommunikationen med en mobilstation från en basstation till en annan när mobilstationen förflyttas från cell till cell inom serviceområdet för MSCa.
Mobilstationerna M1-M9 är godkända för service med MSCa eller 10 15 20 25 30 35 523 227 20 MSCb om de antingen är hemmaabonnenter eller giltiga strövare från samarbetande system. Om i fig. 1 MSCa och MSCb ligger i olika system som betjänas av olika nätoperatörer är för MSCa, hemabonnenterna sådana abonnenter som. abonnerar på Om t.ex., service från operatören för det system där MSCa ingår. sålunda M1 och M3 abonnerar på service från systemet för MSCa är båda hemabonnenter vad gäller MSCa och M1, som visas vara strövande i cell 17 i serviceområdet för MSCb, betraktas som en strövare vad gäller MSCb. Varje växel upprätthåller en databas för hemabonnenter antingen internt eller i ett hemregister (HLR) som är kopplat till växeln. HLR lagrar abonnentuppteck- ningar som innehåller identifierings- och lokaliseringsinforma- aktivitetsstatus, (t.ex. vilande, frånslagen, tion, upptagen, strövande etc.) och en serviceprofil för varje hemabonnent.
Liknande besökaruppteckningar, innefattande en identifiering av hemsystemet, hålls temporärt för varje strövare som registreras i växeln (t.ex. genom den process för registrering av systemom- råde som beskrivits tidigare). Besökaruppteckningarna tas bort när strövarna registrerar sig i ett annat system.
I tidiga cellulära system kopplade växlarna upp inkommande samtal till mobilstationer belägna i deras respektive service- områden genom sökning av den uppringda mobilstationen i var och en av de celler som bildar dessa områden. För att undvika att belägga systemresurser i onödan begränsar nyare system sökning- en till ett mindre lokaliseringsområde som innefattar den cell l kan således där mobilstationen senast registrerades. I fig. cellerna CO-C19 delas upp i et flertal lokaliseringsområden där rör att att vart och en innehåller minst en cell. Mobilstationer som sig från ett lokaliseringsområde till ett annat kommer sända ett registreringsmeddelande och systemet kommer registrera mobilstationen i det nya lokaliseringsområdet (t.ex. som det UPP genom processen för registrering av lokaliseringsområde beskrivits tidigare) Mobilstationen kan därefter sökas i aktuella lokaliseringsområdet för att framgångsrikt koppla ett samtal. 10 15 20 25 30 35 523 227 21 Var och en av cellerna CO-C19 är tillordnade en deluppsättning radiofrekvenskanaler (RF) vilka är tillgängliga för bruk i systemet. Varje RF-kanal identifieras av ett kanalnummer (CHN) och har full duplex, dvs består av ett frekvenspar, en framfre- kvens som används för överföring från en basstation till en mobilstation och en returfrekvens som används för överföring från mobilstationen till basstationen. En av RF-kanalerna i varje cell, kallad styrkanalen, används för signalerings- och och de RF-kanalerna övervakningskommunikation återstående används för talöverföring.
I viloläge övervakar mobilstationerna M1-M9 kontinuerligt styrkanalen i en närliggande cell och avsöker periodiskt alla tillgängliga styrkanaler i systemet för att lokalisera den styrkanal som har högsta signalstyrkan. Vid uppringning eller när ett samtal tas emot av en mobilstationen som avlyssnar styrkanalen i en given cell kommer MSC att anvisa en ledig talkanal i denna cell och beordra mobilstationen att lämna styrkanalen. och. gå över till den anvisade talkanalen där konversation kan äga rum. (kanalnumren) tillordnats en cell kan RF-kanalerna som återanvändas i en avlägset belägen cell i systemet i enlighet med ett frekvensâteranvändningsmönster på välkänt sätt.
Exempelvis kan cellerna C3 och C6 använda en gemensam grupp RF- kanaler (samkanaler). För att undvika att en basstation uppfàngas av en mobilstation som avlyssnar styrsamkanalen i en avlägsen belägen basstation identifieras varje styrkanal av en digital färgkod (DCC) som sänds från basstationen och returne- ras tillbaka av mobilstationen (en liknande kod används för talkanalerna). Basstationen kommer att detektera infångning av en störande mobilstation när DCC som mottagits från mobilsta- tionen inte motsvarar det DCC som sänts ut av basstationen.
Framstyrkanalen överför normalt överordnad systeminformation innefattande systemidentifikation, identifikation av lokalise- ringsområde och periodisk registreringsinformation liksom 10 15 20 25 30 35 nu :en n . u anno . s o: nu s = x 0 1 n av a: a u | n y m- n. -. . v» g a s o v e v 1 g I I u o m n mobilspecifik information innefattande signaler om inkommande samtal (sökning), tilldelade talkanaler, underhàllsinstruktio- ner och överlämningsinstruktioner när en mobilstation rör sig från radiotäckningen för en cell till radiotäckningen för en annan cell. Returstyrkanalen överför vanligen signaler om önskat samtal, söksvarssignaler och registreringssignaler genererade av de mobilstationer som avlyssnar framstyrkanalen.
Noggrann analays av sammanhang, tidsinställning eller frekvens för dessa mobilstationsaktiviteter kan, som uppfinningen lär, uppdaga förekomsten av falska mobilstationer. I synnerhet kan genom övervakning av händelser av typen fleraccess, aktivi- tetskollision och förtidig registrering och med användning av granskning, telefonistinitierad lokalisering och spårning av abonnentaktivitet bedrägerifall detekteras och angripas.
Fleraççess Fleraccess inträffar när en systemaccess (t.ex. ursprungsac- cess, söksvar eller registreringsaccess) från en mobilstation detekteras över två eller flera styrkanaler som identifieras (CHN) (DCC). Även om företrädesvis två styrkanaler som arbetar på samma med samma kanalnummer och samma digitala färgkod frekvens (samkanaler) aldrig bör identifieras med samma DCC är DCC endast några få bitar lång, t.ex. två bitar, och det finns ett begränsat antal RF~kanaler som kan användas som styrkanaler (i USA finns 21 dedicerade Följaktligen finns ett begränsat antal styrkanaler och möjliga styrkanaler i varje system). värden för DCC att tillgå och på grund av frekvensåteranvänd- ningen en viss sannolikhet att mer än en styrkanal kommer att ha samma kanalidentifieringsdata (CHN och CNN).
För att undvika falsk access av en interfererande mobilstation sållas i befintliga cellulära system. alla accesser innan godkännande på basis av följande kriterier. Alla accesser av samma typ (dvs alla registreringar eller alla söksvar eller alla ursprungsaccesser) som mottages fràn en given abonnent inom en kort tidsrymd (typiskt 100 ms) betraktas orsakade av fleraccess. Accessen med den högsta signalstyrkan (SS) betrak- 10 15 20 25 30 35 523 227 23 tas som den sanna accessen (SS mäts vid varje basstation när en access mottages). Förbättring av sållningskritera i enlighet med uppfinningen kan leda till detektering av falska mobilsta- tioner.
I enlighet med den förbättrade sållningsprocessen behandlas under sâllningsperioden för fleraccess accesser från fler än en mobilstation med samma MIN/ESN-identitet Eftersom en sann fleraccess (CHN och (dvs klonade statio- ner) också som. fleraccesser. innefattar styrkanaler med samma identifieringsdata DCC) s.k. sållningsprocessen så att fleraccesser detekteras vilka inte kommer samkanal/samDCC-kriterier som förbättrar uppfyller samkanal/samDCC-kriterierna att medge detektering av klonade stationer. Fig. 2 och 3 illustrerar scenariot vid fleraccess och behandlingen av fleraccesser enligt uppfinningen.
Med hänvisning till fig. 2 besvarar en nwbilstation M1 en sökning genom att sända ett söksvar via en första styrkanal CCI som används av en första basstation BSl. Denna access detekte- ras av en andra basstation BS2 som använder en andra styrkanal CC2 vilken har samma frekvens fx och digital färgkod dccl som CCI. Under tiden svarar också en andra mobilstation M2 med samma identitet som M1 på sökningen genom att sända ett söksvar via en tredje styrkanal CC3 som används av en tredje basstation BS3. CC3 använder en annan frekvens fy och digital färgkod dcc2 än de som används av CCl och CC2. I konventionella system skulle sållningsprocessen för fleraccess behandla alla tre accesserna som fleraccesser. Den förbättrade sållningsmetoden enligt uppfinningen skiljer emellertid mellan sanna fleracces- ser och accesser från klonade mobilstationer. I det i fig. 2 visade exemplet kommer den förbättrade metoden. att flagga accessen på CC3 som ett säkerhetsbrott.
Den förbättrade sållningsprocessen för fleraccess återges i flödesschemorna i fig. 3A-B. Med hänvisning först till fig. 3A antas systemet från början övervaka systemstyrkanalerna med 10 15 20 25 30 35 523 227 24 avseende på begäran om systemaccess från mobilstationerna. I blocket 302 anropas processen för detektering av fleraccess när systemet mottar en begäran om systemaccess från en mobilstation på en styrkanal. Begäran om systemaccess kan utgöras av någon typ av access som sänds fràn en mobilstation på en styrkanal. om samtal- eller ett innehåller Detta innefattar en registringsbegäran, en begäran saccess, ett anropat eller icke anropat söksvar servicesamtal. Varje sådan begäran om systemaccess data som behövs för att systemet skall acceptera begäran och CHN och SS för den styrkanal på vilken I enlighet med den förbättrade såll- hör samman med DCC, accessbegäran mottogs. ningsmetoden för fleraccess betraktas DCC-, CHN- och SS-värdena som en del av accessbegäran och kommer att lagras och manipule- ras i en fleraccessbuffer tillsammans med övriga accessdata.
I blocket 304 identifierar systemet mobilstationen och accepte- rar den nya accessbegäran med tillhörande värden DCCM CHNn och $S. I blocket 306 bestämmer sållningsprocessen för fleraccess aktiverats av systemoperatö- (nze) systemet huruvida ren. Om fleraccesssållning inaktiverats går systemet vidare till steg 318 och avslutar processen. Om fleraccesssållning aktiverats går systemet vidare till steg 308 där det bestämmer om en tidigare access från denna mobilstation (MIN/ESN) lagrats fleraccessbuffern. Om ingen sådan tidigare accessbegäran lagrats i fleraccessbuffern går systemet vidare till steg 316 där det lagrar den nya accessbegäran i fleraccessbuffern och startar en fleraccesstimer för denna mobilstation. Systemet går sedan till block 318 och lämnar sållningsprocessen för fleracc- CQSS.
Fleraccesstimern startas varje gång en första access för en viss mobilstation lagras i fleraccessbuffern. Timern är inställd att löpa en förutbestämd tid som definierar hur länge sàllningsprocessen för fleraccess kommer att övervaka system- styrkanalerna med avseende på efterföljande accesser för samma mobilstation efter tidpunkten för den första accessen. Ett värde på 100 ms, som används vid konventionella sållningsmeto- 10 15 20 25 30 35 523 227 25 - | | | u der för fleraccess, skulle kunna användas för inställning av fleraccesstimern i sållningsprocessen enligt uppfinningen.
Om i blocket 308 en tidigare systemaccess för samma mobilsta- tion påträffas lagrad i fleraccessbuffern kommer fleraccessti- I detta fall gär systemet vidare till steg 310 och hämtar värdena på DCCp, (pze) kan jämföras med motsvarande värden för den nya mern redan att ha startats av en föregående access.
CHNp och SSp för varje tidigare access så att de (nze) accessen.
I steg 312 söker systemet efter en lagrad access som har samma DCC- och CHN-värden som den nya accessen. Om en lagrad access påträffas som har samma DCC och CHN som den nya accessen går systemet vidare till steg 314. I steg 314 bestämmer systemet vilken av de två accesserna med samma DCC och CHN som har högst SS och kvarhåller denna access i fleraccessbuffern och förkas- tar den andra accessen. Om i blocket 312 det befinns att ingen lagrad tidigare access finns med samma DCC och CHN som den nya (detta inträffar om I blocket 320 accessen går systemet vidare till block 320 antingen DCC- eller CHN-jämförelsen felar). lagras den nya accessen i fleraccessbuffern tillsammans med tidigare accesser från samma mobilstation med olika DCC- eller CHN-värden. Systemet går därefter vidare till steg 318 och lämnar sållningsprocessen för fleraccess.
Systemet kommer att återanropa sållningsprocessen för flerac- ny ett fleraccesstimeravbrott genereras. cess när en systemaccess mottages eller när När en ny systemaccess mottages kommer processen enligt fig. 3A att upprepas. När ett fleraccesstimeravbrott genereras kommer systemet att utföra de steg som visas i flödesschemat i fig. 3B. Ett fleraccesstime- ravbrott är en avbrottssignal som. genereras periodiskt i systemet. Periodtiden för denna avbrottssignal kan exempelvis vara 30 ms. 3B anropas processen i block 322 I blocket för en Med hänvisning nu till fig. när ett fleraccesstimeravbrott genereras av systemet. 324 fleraccessbuffern beträffande accesser avsöks 10 15 20 25 30 35 523 227 26 mobilstatation vars fleraccesstimer har utlöpt. Systemet fortsätter därefter till block 326 och exekverar samma subrutin för varje mobilstation vars fleraccesstimer utlöpt. I block 328 bestämmer systemet om fler än en access från mobilstationen Om endast en access lagrats i I block 336 avlägsnas den enda accessen från fleraccessbuffern och lagrats i. fleracessbuffern. fleraccessbuffern går systemet vidare till block 336. överförs för normal behandling av systemet.
Om i block 328 fler än en access från en mobilstation påträf- fats lagrade i fleraccessbuffern går systemet först till 330 där ett inträngarlarm. genereras och. därefter till 332 där MIN/ESN- I block 334 avlägsnas relevant bedrägeriinformation, t.ex. och lokalise- ringsdata, avges till systemoperatören. accessen från fleraccessbuffern och överförs för vidare behandling som kan innefatta servicevägran till den identifie- rade mobilstationen eller spärrande av serviceabonnemanget för denna mobilstation. I block 338 går subrutinen tillbaka till början i blocket 326 och upprepas för nästa mobilstation vars timer utlöpt. Systemet lämnar subrutinen j. block 340 när fleraccessbuffern tömts på alla accesser från mobilstationer vars fleraccesstimers utlöpt.
E;M_."m:Hr l Som beskrivits tidigare sänds SCM tillsammans med MIN/ESN vid systemaccess för att möjliggöra för systemet att identifiera driftsparametrarna (dvs sändningseffekt, mod och frekvensområ- de) fall skall driftsparametrarna för en viss mobilstation inte ändras från en för mobilstationen. Utom i. sällsynta systemaccess till nästa. Effektklassen för mobilstationen bör t.ex. vara densamma vid två på varandra följande accesser.
Undantag kan uppträda där exempelvis en transportabel mobilsta- tion konfigureras som en fordonsburen mobilstation eller en RF- booster är ansluten till en portabel station för att öka dess uteffekt. På samma sätt kan mobilstationens frekvensområde, som initialt kan ha inställts till basfrekvensbandet, áterställas för att inkludera det utsträckta frekvensbandet. Med undantag 10 15 20 25 30 35 523 227 27 n u ø Q | n för sådan isolerade fall skall dock SCM-information för en mobilstation inte ändras mellan två på varandra följande skall mobilstation vid en access och en fordonsmonterad mobilstation accesser (t.ex. inte effektklassen ange en portabel vid påföljande access från samma mobilstation).
I enlighet med uppfinningen jämförs SCM-information som sänds från en viss mobilstation (sammankopplad med ett visst MIN/ESN- par) under en systemaccess med SCM-information som sänds från mobilstationen vid en annan access. Om SCM-informatinen för de två accesserna är olika kan bedrägeri detekteras.I allmänhet kan felande överensstämmelse i SCM-information uppträda antingen under fleraccessâllning eller under normal samtalshan- tering när SCM-informationen som lagrats i abonnentuppteckning- en från den tidigare accessen skiljer sig från SCM-informatio- nen som ingår i den access som just mottagits av systemet. I båda förekomsten av en falsk mobilstation. fallen kan variationen i SCM-information signalera Aktivitetskgllisjgn En aktivitetskollision inträffar när systemet bestämmer att en mobilstation har gjort flera servicebeställningar samtidigt.
Beställningarna kan ha mottagits av en enda MSC eller av flera olika MSC i ett nät. I en MSC uppkommer aktivitetskollision när en servicebegäran (t.ex. ett ursprungssamtal, en registrering, ett söksvar eller en annulleringsorder för en besöksuppteck- ning) mottages från eller för en mobilstation medan mobilsta- tionen är upptagetmarkerad som redan mottagande service.
Exempelvis utgör mottagandet av ett registreringsförsök medan mobilen av systemet uppfattas som varande i bruk en aktivi- tetskollision. På nätnivå kan en aktivitetskollision uppträda när hemsystemet eller HLR betraktar en mobil såsom aktiv i ett samtal i serviceområdet för en MSC och ändå mottar en indika- tion att mobilstationen finns i serviceområdet för en annan MSC, t.ex. när HLR mottar ett registreringsmeddelande eller ett styrmeddelande beträffande en fjärrstyrd parameter. I konven- tionella system accepteras alltid kolliderande registreringar. 10 15 20 25 30 35 525 227 n n » ; - ~ : ; I « | » nu 28 För alla andra typer av kollisioner avslutar systemet de kolliderande accesserna. konventionella inses Till skillnad från uppfinningen att aktivitetskollisioner kan indikera att flera system enligt mobilstationer använder samma identitet. Enligt uppfinningen inses dessutom att en uppträdande kollision inte alltid innebär bedrägeri. Vissa kollisioner kan vara orsakade av andra faktorer. Exempelvis kan en aktivitetskollision inträffa om en söker access omedelbart efter att ha avslutat ett inte korrekt detekterat att samtalet mobilstation samtal men systemet avslutats och därför fortfarande betraktar mobilstationen såsom aktivt mottagande service. Ett annat exempel uppträder när en talkanal som används för ett samtal uppfàngar ett annat samtal som pågår på en samkanal. Inför samkanalstörningen kan använda- ren bestämma sig för att avsluta samtalet och försöka igen. På grund. av' den existerande samkanalstörningen. kan emellertid det pågående och acessförsöket kommer att kollidera med upptaget- systemet betrakta störda samtalet såsom fortfarande markeringen.
För att komma över falska kollisionsindikationer närhelst en access kolliderar med en upptagetmarkering i. en MSC skall att den tidigare markerade till genom sändning av en systemet först verifiera mobilstationen fortfarande är ansluten talkanalen.
Talkanalanslutning kan verifieras t.ex. granskningssignal till mobilstationen via framtalkanalen.
Bedrägeri kan förmodas om mobilstationen returnerar en gransk- ningsbekräftelse på returtalkanalen. Vidare skall en kollision i HLR trigga annullering av besökaruppteckningen i den tidigare betjänande MSC. automatiskt aktivera processen för verifiering av talkana- I annullerande MSC skall annulleringsordern lanslutning om. mobilstationen fortfarande betraktas såsom upptagen i samtal. Resultatet av verifieringsförsöket skall därefter returneras till HLR. Baserat på verifieringsresultatet kan HLR flagga den kolliderande accessen såsom ett säkerhets- brott. 10 15 20 25 30 35 525 227 29 | a | o nu Ett exempel på ett scenario för kollisionsdetektering återges i fig. 4 som visar ett nät innefattande två växlar MSCa och MSCb. I upptagen i talkonversation via den närmaste basstationen BS. serviceområdet för MSCa är en första mobilstation Ml Under tiden mottages ett accessförsök från en andra mobilsta- (MIN/ESN)-identitet som M1. Systemet hämtar tion M2 med samma motsvarande abonnent-uppteckning och finner M1 redan upptagen.
Vid denna punkt utfärdar MSCa en granskningsorder över talkana- Om Ml bekräftar ordern måste (M2) samma identitet eftersom det inte är möjligt för en mobilsta- len till vilken M1 är ansluten. den andra accessen kommit från en annan mobilstation med tion att vara i konversation över talkanalen och samtidigt sända access över styrkanalen.
Fig. 5 visar ett flödesschema över processen för detektering av aktivitetskollisionsbedrägeri som kan exekveras i en MSC som arbetar i enlighet med uppfinningen. I blocket 502 anropas processen för detektering av aktivitetskollision vid mottagning i MSC av en begäran om systemaccess från en mobilstation. I steg 504 identifierar MSC mobilstationen som gör accessbegäran och hämtar aktivitetsinformation för mobilen. MSC går sedan vidare till steg 506 där aktivitetsinformationen granskas för bestämning av om mobilen redan är försedd med annan service. Om mobilen inte är försedd med annan service går MSC vidare till steg 514 och förtsätter med normala samtalshanteringsprocedurer och i steg 522 lämnar MSC kollisionsdetekteringsprocessen.
Om emellertid det i steg 506 fastställs att mobilen är försedd med annan service fortsätter MSC till 508 och fastställer huruvida mobilen redan tillordnats en talkanal och kopplat upp sig mot denna. Om mobilen inte tillordnats eller kopplats upp mot en talkanal går MSC vidare till steg 514 och fortsätter med normal samtalshantering och i steg 522 lämnar MSC kollisionsde- att mobilen tillordnats och kopplats upp mot en talkanal går MSC tekteringsprocessen. Om. å andra sidan det fastställs vidare till steg 510 och utför en granskning för verifiering av att mobilen fortfarande är ansluten till talkanalen. 10 l5 20 25 30 35 523 227 30 > 1 v | | o en Om ansluten till I steg 512 utvärderar MSC resultaten av granskningen. granskningen uppdagar att mobilen inte är talkanalen går MSC vidare till steg 514 och fortsätter med 522 MSC Om emellertid. granskningen normal samtalshantering och i steg lämnar kollisionsdetekteringsprocessen. visar att mobilen fortfarande är ansluten till talkanalen går MSC vidare till steg 516 där ett inträngarlarm genereras. MSC går därefter vidare till steg 518 och avger information om misstänkta bedrägliga aktiviteter till systemoperatören. I steg 520 överförs den mottagna accessen för lämplig behandling som kan innefatta servicevägran till mobilen eller spärrande av framtida användning abonnemanget. MSC lämnar sedan kollisions- detekteringsprocessen i steg 522. 4 kan en aktivitetskollision 4 mottager MSCb ett Med hänvisning återigen till fig. även detekteras på nätnivå. I fig. ursprungssamtal från en tredje mobilstation M3 som har samma identitet som M1. MSCb hämtar motsvarande abonnentprofil från hemsystemet eller HLR, tillordnar en talkanal till M3 och informerar HLR att mobilen är aktiv i MSCb. Som ett resultat Mlzs tidigare aktiviteter i MSCa har emellertid HLR noterat MSCa som M1:s aktuella lokalisering. Den nya aktivitetsrappor- teringen från MSCb kommer nu att resultera i att mobilstatio- nens temporära lokalisering (TLOC) ställs in i HLR. Inställning av TLOC innebär att mobilstationen för närvarande mottager i en växel där den inte service (dvs är upptagen i samtal) tidigare varit registrerad. Eftersom aktivitet för samma mobilidentitet rapporteras från en ny MSC beordrar HLR MSCa att annullera abonnentuppteckningen för M1. Om vid mottagande av annulleringsordern MSCa fastställer att M1 anges vara aktiv i dess täckningsområde kommer MSCa att initiera en process för verifiering av en talkanalanslutning genom granskningsproces- sen. Om M1 fortfarande mottager service i MSCa kommer M1 att svara med en granskningsbekräftelse. MSCa kan därefter uppskju- ta verkställandet av annulleringsordern och återsända resulta- tet av verifieringen av talkanalanslutningen till HLR. HLR kan sedan flagga denna aktivitetskollision som bedrägeriincident 10 15 20 25 30 35 523 zzvšfïïfiïïï 31 eftersom det inte är möjligt att för en mobilstation att aktivt mottaga service på fler än ett ställe.
Fig. 6 visar ett flödesschema över processen för detektering av aktivitetskollisionsbedrägeri som kan exekveras i ett cellulärt nät som arbetar enligt uppfinningen. Denna process för detekte- ring av aktiviteteskollisionsbedrägeri anropas i steg 602 vid (hem-MSC och/eller HLR) meddelande att en systemaccess har gjorts någonstans i nätet av (hem) mottagande i hemsystemet av ett en av dess egna abonnenter. Denna access kan vara av något slag som överförs på en styrkanal (t.ex. en registre- ringsbegäran, en begäran om samtalsuppkoppling, ett anropat eller icke anropat sökningssvar eller ett servicesamtal). I steg 604 identifieras abonnemanget för den mobil som sänder accessen och aktivitetsinformation hämtas om mobilen. I steg 606 fastställer hemsystemet om en temporär lokalisering (TLOC) inställts för denna mobilstation. Om den temporära lokalise- ringen inte inställts är mobilen inte upptagen i ett annat samtal och hemsystemet går vidare till steg 626 där samtalet hanteras på normalt sätt. Hemsystemet lämnar kollisionsdetekte- ringsprocessen i steg 632.
Om i steget 606 det fastställs att en temporär lokalisering inställts går hemsystemet vidare till steg 608 och fastställer om växeln som rapporterar den aktuella aktiviteten är densamma som den som anges av det temporära lokaliseringsvärdet. Om så är fallet går hemsystemet vidare till steg 626 och samtalet hanteras på normalt sätt. Om emellertid växeln som rapporterar den aktuella aktiviteten och växeln som anges av den temporära lokaliseringen befinns olika går hemsystemet vidare till steg 610 och beordrar annullering av mobilens besöksuppteckning i den temporära lokaliseringsväxeln. I steg 612 väntar hemsyste- met på ett svar medan den temporära lokaliserings-MSC behandlar annulleringsordern. 614 den temporära lokaliserings~MSC I steg mottager annulleringsordern, identifierar mobilen och hämtar aktivitets~ 10 15 20 25 30 35 525 227 32 status för mobilen i denna MSC. I steg 616 fastställer den temporära lokaliserings-MDC huruvida aktivitetsstatus indikerar att mobilen är upptagen i samtal. Om aktivitetsstatus indikerar att lokaliserings-MSC vidare till steg 618 och granskar mobilsta- steg 620 mobilen är upptagen i samtal går den temporära tionen för att verifiera talkanalanslutningen. I sänder den temporära lokaliserings-MSC information om talkana- lanslutningen liksom aktivitetsstatus i ett annulleringsorder- svar till hemsystemet. Om emellertid i steget 616 aktivitets- status indikerar att mobilen inte är upptagen i samtal hoppar den temporära lokaliserings-MSC till steg 620 och returnerar endast aktivitetsstatus i annulleringsordersvaret tillbaka till hemsystemet.
I steg 622 mottager hemsystemet annulleringsordersvaret från den temporära lokaliserings-MSC och går vidare till steg 624 där annulleringsordersvaret utvärderas för bestämning av om mobilen fortfarande är upptagen. i samtal i den. temporära lokaliseringsväxeln. Om svaret indikerar att mobilen inte är upptagen i samtal går hemsystemet vidare till steg 626 och samtalet behandlas på normalt sätt. I steg 632 lämnar nätet processen för detektering av aktivitetskollision. Om i steg 624 annulleringssvaret indikerar att mobilen är upptagen i samtal genererar hemsystemet ett inträngarlarm i steget 628 och avger därefter information om násstänkt bedräglig aktivitet till berörda systemoperatörer i steg 630. I steg 632 lämnar nätet processen för detektering av aktivitetskollision.
F" .1. . .
En mobilregistreringsmekanism används i cellulära system av två primära skäl. För det första medger registrering att ett system kan hålla reda på läget för mobilstationer för att möjliggöra dirigering av inkommande samtal till dessa. För det andra medger registrering att systemet kan fastställa om en mobilsta- tion är aktiv (tillslagen och inom radioområdet) i systemet.
Inkommande samtal till inaktiva mobilstationer kan dirigeras “Den mobilabonnent Ni har till ett inspelat meddelande (t.ex. 10 15 20 25 30 35 enn nan n n nn nnnn I n» nn nn n n n nn nn I: 1 n nn m» n 0 n n n = z = = -.~ 0 n n o n; n 33 n n n o n ringt har kopplat från sin mobil eller rört sig ut ur service- omràdet”) för att på detta sätt undvika att behöva söka dessa mobilstationer för att endast finna att de är inaktiva (dvs inget söksvar). Eliminering av dessa onödiga sökningar resulte- rar i ett effektivare bruk av den begränsade styrkanalkapacite- ten.
En mobilstation kan registrera sig antingen autonomt eller icke autonomt. Autonom registrering sker automatiskt utan användar- ingrepp. Icke autonom registrering å andra sidan initieras av användaren. Befintliga cellulära system stöder tre typer av autonom registrering, nämligen systemområdesregistrering, lokaliseringsområdesregistrering och periodisk registrering. och att Funktionerna systemområdesregistrering lokaliseringsområdesregistrering får en mobilstation registrera sig när den inkommer i ett nytt systemområde eller ett nytt lokaliseringsomràde (ett undantag till systemområdes- registrering är mobilstationen med flersystemminne som lagrar systemidentifikation för ett antal system i vilka den nyligen registrerats och därför kan förflytta sig mellan dessa system utan registrering). Den periodiska registreringsfunktionen får mobilstationen att registrera sig med förutbestämda tidsinter- vall definierade av systemoperatören.
Med hänvisning till fig. 7 visas de olika typerna av registre- ringsfunktioner. I fig. 7 innehåller två angränsande cellulära systemområden A och B lokaliseringsomràden LAl-LA3 respektive LB1-LB3, det i fig. 7 visade exemplet registrerar sig M1 vid passage av i vilka mobilstationerna M1-M3 kan förflytta sig. I gränslinjen mellan LA2 och LA3 (lokaliseringsomrâdesregistre- ring). M2 registrerar sig när den korsar gränslinjen mellan LA1, vilket ligger i systemområdet A, och LBl, vilket ligger i M3 förflyttar sig detta systemområdet B (systemområdesregistrering). i LB3 och registrerar sig periodiskt inom lokaliseringsområde (periodisk registrering).
När den periodiska registreringsfunktionen är aktiverad i ett 10 15 20 25 30 35 n» n: v » u vvn v o vi 00 v v. u; 1 u a n. n; g v! I _ ,. o. -. n | u n I OI m; nu u u: v n y - n I I I - , n v X u x . n ; u n ; n a , .v . 4:: ;== Yen' II lokaliseringsområde i systemet skall mobiler med autonom registrering registrera sig med fördefinierade regelbundna intervall medan de befinner sig i detta lokaliseringsområde. De parametrar som reglerar den periodiska registreringsfunktionen innefattar registreringsfunktionstatusbiten (REGH eller REGR), registreringsidentifieringsnumret (REGID) registreringsinkrementet (REGINCR). Statusbiten REGH eller REGR och anger huruvida periodisk registrering är aktiverad för hemabon- nenter eller strövande abonnenter. REGINCR definierar längden för det periodiska registringsintervallet (hur ofta registering skall ske). steg för varje REGID-meddelande som sänds till mobilstationen REGID är en 20 bitars räknare som stegas fram ett (denna räknare motsvarar en systemklocka som återspeglar aktuell tid). meddelandetàg (OMT) på framstyrkanalen från basstationen (BS) (MS) Dessa parametrar överförs i ett överordnat till mobilstationen som allmänt visas i fig. 8.
Mobilstationen lagrar det senast mottagna REGID-värdet i ett temporärt minne och lagrar j. ett semi-permanent minne det senast mottagna REGINCR-värdet och ett värde på nästa registre- ring (NXTREG) som beräknas av mobilstationen genom addering av REGID och REGINCR (värdena på REGINCR och NXTREG kvarhålls av mobilstationen under en viss tid, t.ex, 48 timmar enligt EIA- 553, tillordnar mobilstationen ett default-värde på 450 till REGINCR liksom värdet noll till NXTREG. Systemet sänder REGID och REGINCR med regelbundna mellanrum. Vid mottagande av det första även efter det mobilen stängts av). Vid initialisering REGID/REGINCR-meddelandet efter initialiseringen lagrar mobilen dessa värden i ett passande minne.
Varje mottagande av' ett REGID-meddelande i mobilstationen utlöser den periodiska registreringsbestämningen (registrera eller ej). Vid mottagande av ett REGID-meddelande kontrollerar mobilstationen om REGID~värdet under stegningen har passerat noll. Om så är fallet inställs NXTREG till MAX[O,NXTREG-2**20].
Mobilstationen jämför därefter det senast mottagna REGID-värdet med det lagrade värdet för NXTREG. Om REGID är större än eller 10 15 20 25 30 35 en u .. a n o 525 227 ëïëåtšï 35 lika med det lagrade NXTREG gör mobilstationen en registre- ringsaccess som allmänt visas i fig. 8. Om systemet bekräftar registringen uppdaterar mobilstationen NXTREG med värdet på det senast mottagna REGID plus REGINCR. Om registreringsförsöket inte lyckas kommer mobilen att försöka registrera sig igen efter en slumpvalsfördröjning genom inställning av NXTREG- värdet till värdet på REGID plus ett slumptal (NRANDOM). Vid ringning eller mottagning av samtal uppdaterar mobilstationen NXTREG, på sätt som beskrivits ovan, efter varje framgångsrik tillordning av talkanal (eftersom genom att ringa eller mottaga ett samtal en mobil visar aktivitet behandlas uppringda och mottagna samtal som normala registreringar).
Uppfinningen använder den periodiska registreringen för att detektera bedrägeri. Närmare bestämt kan bedrägeri misstänkas när en periodisk registreringsaccess ankommer från en mobilsta- förtidigt, registreringstidpunkten. För detektering av förtidiga registre- tion dvs innan den bestämda nästföljande ringar i ett lokaliseringsomràde där periodisk registrering är aktiv kan systemet för varje mobilabonnent kvarhålla den senaste registreringstypen (periodisk, påtvingad etc.), den senaste registreringsaccesstidpunkten (REGID-värdet vid tiden för den senaste registreringen) och lokaliseringsområdesidenti- (LOCAID) senaste registreringen härrörde. Ankomsten av en ny registre- fikationen för det lokaliseringsomràde varifrån den ring från samma lokaliseringsområde kommer att utlösa en jämförelse av ankomsttiden med den förväntade nästa registre- ringstiden (eller alternativt en jämförelse mellan den förflut- na tiden sedan senaste registrering och registreringsperioden REGINCR). Ankomsttiden kan vara tidpunkten för registreringen tidpunkten för eller, vid inkommande eller utgående samtal, talkanaltilldelningen. Den förväntade nästkommande registre- ringstidpunkten kan uppskattas som summan av REGINCR och REGID vid tiden för den senaste registreringen. En förtidig registre- ring anges när en ny registreringsaccess ankommer innan den förväntade nästa registreringstiden (eller alternativt när tidsintervallet mellan den föregående registreringen och den 10 15 20 25 30 35 523 227 .š.".=:I=lI= 36 aktuella registreringen är mindre än registreringsperioden).
Fig. 9A.âterger grafiskt en förtidig registrering. I fig. 9A representerar den vertikala axeln värdet på det REGID som senast mottagits av en viss mobilstation medan den horisontella axeln representerar löpande tid i systemet. För enkelhets skull antas alla mobilregistreringar som anges i fig. 9A komma från ett enda lokaliseringsområde i systemet. Den senaste registre- ringsaccessen från denna mobilstation skedde vid tidpunkten tl när REGID var lika med NXTREGl. Vid tl beräknade mobilen nästa registreringstid NXTREG2 (=REGID vid tl + REGINCR) = t3 och kvarhöll detta i minne. På samma sätt förväntar systemet nästa registrering från denna mobilstation vid tiden t3. Vid tiden t2 mottar systemet emellertid en registreringsccess från samma mobilstation. Eftersom t2 ligger tidigare än t3 måste mobilen som gjort den tidiga accessen ha uppskattat en nästa registre- ringstid (NXTREGX) som är olika NXTREG2. Den nya registreringen vid t2 är därför en förtidig registrering som reser möjligheten att den nya registreringen gjordes av en annan (klonad) mobilstation med samma identitet som den första mobilstationen som registrerat sig vid tl.
Fig. 9B återger ett scenario med förtidig registrering i vilket ett samtal inkommer mellan periodiska registreringar. Tidslin- jen i fig. 9B är analog med den i fig. 9A. I fig. 9B registre- rar sig en mobilstation vid tiden tl och dess nästa registre- ring väntas vid (tl+T), där T=REGINCR. Ett samtal inkommer vid tiden t2 innan (tl+T) och systemet omkalkylerar nästa registre- ringstid till att bli (t2+T). En registrering ankommer därefter vid t3. Eftersom systemet inte förväntade en registrering innan (t2+T) flaggas den nya registreringen som förtidig.
Processen. för detektering av' bedrägeri i fornl av förtidig registrering enligt uppfinningen visas i flödesschemat i fig. 10. I blocket 1002 anropas bedrägeridetekteringsprocessen för förtidig registrering när systemet mottager en. begäran om registrerignsaccess. I steg 1004 identifierar systemet den 10 15 20 25 30 35 525 227 ë¥$a“%f*1ï»gm: 37 mobilstation som ställer begäran om registreringsaccess och hämtar aktivitetsinformation för denna mobil i detta system. I steg 1006 fastställer systemet huruvida den mottagna begäran om registreringsaccess är en periodisk registrering. Om accessbegäran inte är en periodisk registrering hoppar systemet till steg 1018 och upptecknar tiden (REGID) och identifikatio- (LOCAID) Systemet går sedan vidare till steg 1020 och hanterar accessen nen för lokaliseringsområdet för accessbegäran. på normalt sätt. I steg 1026 lämnar systemet bedrägeridetekte- ringsprocessen för förtidig registrering.
Om i steg 1006 begäran om registreringsaccess befinns vara en periodisk registrering går systemet vidare till steg 1008 och granskar aktivitetsinformationen för att fastställa om mobilen registrerats i. detta system tidigare. Om nmbilen inte har registrerats i systemet tidigare går systemet till steg 1018 och upptecknar REGID och LOCAID för begäran om registreringsac- hanterar cess. Systemet går sedan vidare till steg 1020, accessen på normalt sätt och lämnar processen i steg 1026.
Om det i steget 1008 befinns att mobilen har tidigare registre- rats i detta system fortsätter systemet till steg 1010 och ehåller från mobilens aktivitetsinformation REGID och LOCAID vid tiden för den senaste registreringen. I steg 1012 jämförs LOCAID-värdena för aktuell och senaste registreringsaccess. Om LOCAID-värdena är olika går systemet vidare till steg 1018 och upptecknar REGID och LOCAID för den aktuella registrerignsac- cessen. Systemet går sedan vidare till steg 1020, hanterar accessen på normalt sätt och lämnar processen i steg 1026.
Om i steg 1012 det befinns att LOCAID-värdena för aktuell och senaste registreringsaccess är lika går systemet vidare till steg 1014 där en förväntad nästa registreringstid beräknas som summan av REGINCR och REGID vid tiden för senaste registrering.
Systemet går sedan vidare till steg 1016 och fastställer om den aktuella registreringsaccessen är förtidig, dvs om tidpunkten för den aktuella registreringsaccessen ligger tidigare än den 10 15 20 25 30 35 525 227 a»fi-w§@e:¿.;næ 38 förväntade nästa registreringstidpunkten. Om den aktuella registreringsaccessen inte är förtidig går systemet till steg 1018 REGID och LOCAID aktuella registrerignsaccessen. Systemet går därefter vidare till steg och upptecknar för den 1020, hanterar samtalet på normalt sätt och lämnar processen i steg 1026.
Om i steg 1016 den aktuella registreringsaccessen befinns förtidig går systemet till steg 1022 och utfärdar ett inträng- Detta följs av ett steg 1024 där information om misstänkt bedräglig aktivitet till systemopera- arlarm. systemet avger törend I steg 1026 lämnar systemet. processen för förtidig registrering och återgår till att övervaka styrkanalerna beträffande ytterligare beställningar om registreringsaccess från mobiler.
Det bör noteras att det finns ett begränsat antal situationer där bedrägeridetekteringsprocessen för förtidig registrering enligt uppfinningen kan indikera bedrägeri när den förtidiga registreringen beror på andra faktorer. Exempelvis kan en mobilstation registrera sig förtidigt om vid tillslag innan nästa registreringstidpunkt den finner att lagrade registre- ringsdata är förvanskade och därför gör en registreringsaccess.
Ett annat exempel är när mobilstationen kommer in i ett nytt lokaliseringsområde och försöker registrera sig men registring- försöket misslyckas. När den försöker registrera sig på nytt avsöker mobilstationen återigen styrkanalerna och avstämmer till styrkanalen i det gamla lokaliseringsomrâdet och sänder sedan ett registreringsmeddelande på denna styrkanal innan nästa registreringstid beräknats medan den befann sig i det gamla lokaliseringsomrâdet. Dessa oregelbundna förtidiga registreringar är emellertid sannolikt relativt sällsynta i praktiken och bör inte negativt påverka användbarheten totalt för bedrägeridetekteringsprocessen för förtidig registrering enligt uppfinningen. granskning 10 15 20 25 30 35 523 227 39 Genom granskningsfunktionen och över etergränssnittet kan ett cellulärt system begära att en mobilstation anger sin position utan användarens kännedom. Granskningsproceduren kan utföras över en styrkanal eller över en talkanal (analog eller digital) som visas i fig. ll. En basstation (BS)sänder till en mobilsta- tion (MS) en granskningsorder på framstyrkanalen (FOCC) eller framtalkanalen (FVC) mottagits på FOCC eller FVC genom att till BS sända ett gransk- och MS svarar på granskningsordern som ningssvar på returstyrkanalen (RECC) eller en orderbekräftelse pà returtalkanalen (RVC).
Granskningsfunktionen kan användas för att detektera förekomst- en av flera mobilstationer med samma identitet. Närhelst en mobilstation begär access från ett nytt lokaliseringsområde kan exempelvis en granskningsorder utfärdas för att verifiera att mobilstationen finns i det tidigare lokaliseringsområdet. Om mobilen svarar från det tidigare området kan bedrägeri misstän- kas.
Det finns många situationer där granskning kan användas för att detektera bedrägeri. Några av dessa sitationer kräver gran- skning på styrkanalen medan andra kräver granskning pà talkana- len. T. ex. kan som beskrivits ovan en en aktivitetskollision med en mobilstation som är upptagen i samtal kräva granskning av denna mobilstation på talkanalen. Granskning på styrkanalen en orimlig belastning på den kan à andra sidan innebära begränsade styrkanalkapaciteten. Man föredrar sålunda att använda styrkanalgranskning endast i mer misstänkta situationer innefattande följande fall (i varje sådan situation kommer mottagandet av ett eller flera granskningssvar att indikera bedrägeri): (a) som ett bedrägeriområde (ofta rapporterade bedrägerihändelser), Närhelst en mobilstation gör access från ett område känt granskas mobilstationens närvaro i det tidigare området. (b) där den inte tidigare registrerats granskas mobilstationens Närhelst en mobilstation ringer ett samtal från en växel närvaro i den växel där den senast registrerats. 10 15 20 25 30 35 523 227 40 (c) två separata lokaliseringsområden inom en tidsperiod som är Närhelst två på varandra följande registreringar görs från mindre än den minimitid som krävs för förflyttning mellan dessa två platser granskas mobilstationens närvaro i de lokaliseringsomràden där registreringarna accepterats.
I fig. 12 visas användningen av granskningsproceduren för att detektera bedrägeri på växelnivå och nätnivà. I fig. 12 gör en första mobilstation M1 en samtalsaccess i serviceområdet för MSCa. I det första exemplet (växelnivå) antages M1 för närva- rande vara registrerad i MSCa och accessen antages ha kommit från ett känt bedrägeriområde. På grund av misstanke om aktivitet från ett bedrägeriomràde granskar MSCa M1 i dennas tidigare registrerade område. Med antagande av att ett svar mottages från en andra mobilstation M2 med samma identitet som M1 upptäcks bedrägeri i växeln.
I det andra exemplet (nätnivå) antages M1 vara för närvarande registrerad i MCSb. Som en följd av samtalsaccessaktiviteten för M1 i MCSb beordrar hemsystemet MCSb att annullera abonnen- tuppteckningen för M1. Vid mottagandet av annulleringsordern granskar MCSb M1 i dess senast kända (registrerade) position om mobilstationen fortfarande betraktas som aktiv. Antag nu att MCSb mottager ett granskningssvar från en tredje mobilstation M3 som har samma identitet som M1. Detta granskningsresultat överförs sedan till hemsystemet som tillkännager bedrägeri.
Operatörsinitierad lokalisering När bedrägeri detekteras t.ex. genom någon av bedrägeridetekte- ringsmekanismerna enligt uppfinningen kan det vara användbart att verifiera närvaron och identifiera lokaliseringen av mobila màlstationer innan någon åtgärd vidtas i avhjälpande syfte. I konventionella cellulära system initieras bestämningen av mobilstationens exakta position automatiskt när samtalet avslutas. Uppfinningen tillhandahåller ett operatörsinitierat hjälpmedel för bestämning av mobilstationens position genom ett kommando. Detta hjälpmedel gör det möjligt för systemoperatören 10 15 20 25 30 35 523 227 41 att efter och verifiera existensen av den mobila målstationen i ett visst område innan man vidtar några åtgärder söka mot bedrägeriet. Operatören har möjlighet att specificera ett sökområde, t.ex. MSC-serviceområden, lokaliseringsområden eller individuella celler. När sökområdet inte är specificerat kan det senast kända omrâdet som kvarhållits av systemet användas som defaultvärde för sökområdet.
Sökkommandot (lokalisering) kan utfärdas av operatören antingen i den betjänande växeln eller i hemsystemet. Utfärdandet av ett lokaliseringskommando i. hemsystemet utlöser sändning av en till MSC. Det MSC lokaliseringskommandot kommer att sända en granskningsorder. Om sökbegäran angivet som mottar den mobila målstationen påträffas vara aktiv i samtal kommer granskningsordern att sändas på talkanalen för att bekräfta att mobilen fortfarande är ansluten. I annat fall kommer gransk- ningsordern att sändas via styrkanalen. Från svaret pà gransk- ningsordern kan systemet bestämma aktivitetsstatus och geogra- fiskt läge målstationen. Vid flera svar insamlas svar gällande alla de (cellidentitet eller koordinater) för den mobila upptäckta lokaliseringarna. Denna information återsänds till hemsystemet (om lokaliseringskommandot utfärdats av hemsyste- met) och rapporteras till operatören.
Ett exempel på en lokaliseringsprocedur enligt uppfinningen kan beskrivas med generell hänvisning till fig. 12. I detta exempel larmar hemsystemet operatören om en aktivitetskollision där mobilstationen M1 och växlarna MSCa och MSCb är inblandade.
Antag att mobilens aktuella aktivitet är i serviceområdet för MSCa och dess senaste aktivitet var i serviceområdet för MSCb.
Operatören utfärdar ett lokaliseringskommando från hemsystemet till MSCa och MSCb. abonnenten vilande och sänder granskningsordern över styrkana- När sökbegäran. mottagits finner' MSCa Antag nu att ett granskninssvar mottages av MSCa från MSCa len. returnerar då lokaliseringsrelaterad mobilstationen. information till hemsystemet. 10 15 20 25 30 35 523 227 Ézš 42 Då det inte finns någon abonnentuppteckning för mobilstationen M1 i MSCb (uppteckningen. har annullerats sonx en följd. av mobilens aktivitet i serviceområdet för MSCa) utfärdar MSCb under tiden en granskningsorder över styrkanalen i var och en av cellerna i dess seviceområde. Antag nu att flera gransk- ningssvar mottages av MSCb från flera platser. MSCb överför då lokaliseringsrelaterad information till hemsystemet. Hemsyste- met gör all lokaliseringsrelaterad information som mottagits från MSCa och MSCb tillgänglig för operatören. Vid denna punkt har operatören inte bara validerat bedrägerimisstanken utan funnit flera klonade stationer och har fått specifik informa- tion gällande läget för var och en av förövarna.
I fig. 13 visas ett flödesschema med steg som exekveras av (hem-MSC eller HLR) (MSC) deltar i den operatörsinitierade lokaliseringsprocessen enligt hemsystemet och minst en växel som uppfinningen. II block 1302 anropas den. operatörsinitierade lokaliseringsprocessen när en operatör utfärdar ett kommando i hemsystemet för att lokalisera positionen för en viss mobil- station. I steg 1304 identifierar hemsystemet mobilstationen och hämtar aktivitetsinformation för denna mobilstation. I steg 1306 bestämmer hemsystemet om operatören har specificerat den växel där mobilen skall sökas. Om operatören inte har specifi- cerat växeln fortsätter systemet till steg 1308 där det hämtar den senaste lokaliseringsinformationen (LOCAID) för denna mobil utifrån mobilens aktivitetsinformation och utfärdar därefter en sökbegäran till den MSC som styr detta lokaliseringsområde. Om det befinns att operatören specificerat en växel för sökning går systemet vidare till steg 1310 och utfärdar en sökbegäran till den MSC som specificerats av operatören. I steg 1312 väntar hemsystemet på ett svar från växeln till vilken sökbegä- ran sänts.
I steg 1314 identifierar den. MSC som, mottagit sökbegäran mobilstationen och hämtar aktivitetsinformation om denna mobil.
Denna MSC går sedan vidare till steg 1316 och fastställer utifrån aktivitetsinformationen om mobilen är upptagen i 10 15 20 25 30 35 523 227 " 43 samtal. Om mobilen är upptagen i samtal går MSC vidare till steg 1318 och granskar mobilen på talkanalen som tilldelats för samtalet. Om mobilen inte är upptagen i samtal går MSC till steg 1332 och granskar mobilen på styrkanalen. Ett svar på granskningen på styrkanalen kan mottagas över styrkanalen på den MSC som sände granskningsordern eller, om mobilstationen har utfört återavsökning och avstämts till styrkanalen på en närliggande MSC, över denna styrkanal. I det tidigare fallet kallas i det följande svaret “ett anropat svar” medan ett svar i det senare fallet nedan kallas “ett icke anropat svar”.
I steg 1320 returnerar den MSC som mottagit orderbekräftelsen, eller det anropade eller icke anropade granskningssvaret, till innefattar för varje svar Den återsända eller bekräftelse granskningsresultatet hemsystemet. informationen mobilens aktivitetsstatus och geografiska position. I steg 1322 mottager hemsystemet granskningsresultatet och fortsätter till steg 1324 där granskningssvaren placeras i en tabell under en 100 ms) tillräcklig för att Vid. utgången av denna tid går förutbestämd tidsperiod (t.ex. filtrera bort fleraccesser. hemsystemet vidare till steg 1326 och fastställer om fler än en granskningsbekräftelse eller svar mottagits. Om endast en granskningsbekräftelse eller svar mottagits går hemsystemet vidare till steg 1328 och avger information om lokaliseringen av mobilstationen till systemoperatören. Om fler än en gransk- ningsbekräftelse eller svar mottagits går hemsystemet till steg 1334 där det genererar ett inträngarlarm. och också avger information beträffande misstänkt bedrägeri till operatören.
Lokaliseringsprocessen lämnas i block 1330. °r in v a 'v' Mobilstationer med samma (MIN/ESN)-identitet kan inte alltid vara aktiva samtidigt. I stället kan deras aktiviteter vara slumpvis spridda över olika tidsperioder och. platser inom sericeområdet för en eller flera växlar. Enligt uppfinningen kan bedrägeri detekteras genom spårning av aktiviteter för en given mobilstation under en tidsperiod. Under denna tidsperiod 10 15 20 25 30 35 523 227 44 insamlas data rörande en eller flera aspekter på mobilstatio- nens aktiviteter (t.ex. aktivitetestyP, aktivitetstid, aktivi- tetslokalisering, aktivitetsfrekvens etc.) som skulle kunna leda till att bedrägeri upptäcks. Genom efterbehandlingsorgan kan insamlad data analyseras för bestämning av eller styrkande av bedrägeri. Exempelvis kan aktivitetstid och lokaliseringsda~ ta användas för att bestämma om tiden mellan mobilstationsakti- viteter från två olika platser är betydligt mindre än den vid motorvägsfart) normala tidsåtgângen för att resa (t.ex. mellan dessa två platser. Bedrägeri kan detekteras om analysen visar att avståndet mellan de två platserna är större än den maximala sträcka som skull kunna genomlöpts av mobilen med den givna tiden mellan aktiviteterna.
Systemoperatören kan välja både aktivitetstyp (t.ex. registre- ringar, samtalsbegäran, avringningsbegäran, etc.) och de särskilda abonnenter som skall spåras. Abonnenter kan utväljas för spårning antingen på individuell abonnentbasis där utvalda abonnenter spåras i något nät eller systemområde till vilket de kan resa och mottaga service eller på basis av speciell geogra- fisk region där utvalda abonnenter spåras enbart när de mottager service i ett speciellt omrâde (lokaliseringsområde eller cell). Spàrning inom hela nät eller system är användbart när det gäller att detektera eller styrka ndssbruk av ett speciellt abonnemang medan lokaliseringsområdesbaserad eller att övervaka områden misstänkta för att ha en bedrägerifrekvens som cellbaserad spårning medger operatören kan noggrant är högre än normalt.
För spårning på individuell basis kan abonnenter markeras med abonnentspårningsklass genom addering av en aktivitetsspàrningsparameter (MAT) för mobilen till servicepro- filerna i abonnentdatabasen i deras hemsystem (hem-MSC eller HLR). MAT-parametern utgör en del av serviceprofilen för varje mobilstation i. abonnentspårningsklassen. och. sänds till. den betjänande växeln på vanligt sätt (dvs när serviceprofilen begärs av betjänande växel eller av hemväxeln). Individuell 10 15 20 25 30 35 525 227 ïiï 45 spårning aktiveras eller inaktiveras för varje abonnent i spårningsklassen genom operatörskommandon i hemsystemet.
För spårning på regional basis kan de regioner som skall spåras vara markerade med en spårningsparameter (RAT) för regionaktivitet i styrande MSC. Regional spårning aktiveras när en abonnent gör access i ett RAT-markerat omrâde. Aktivering av spårning i ett särskilt område aktiverar spårning för alla aktiva abonnenter i denna region, innefattande alla abonnenter i spårningsklassen. Sålunda medför aktivering på regional bsis även aktivering av spårning på individuell basis för varje abonnent i spårningsklassen som gör access i den aktiverade spårningsregionen. Den betjänande växeln informerar hemsystemet om spårningsaktiveringen för hemabonnenter som strövar i området för den betjänande växeln. Regional spårning inaktive- ras automatiskt för en abonnent som spåras på regional basis så snart abonnenten gör access från ett icke RAT-märkt område.
I konventionella cellulära systenx rapporteras alltid. vissa mobilstationsaktiviteter i. ett besökt system. (t.ex. första registreringen eller första samtalsbegäran) till hemsystemet.
I enlighet med uppfinningen kommer emellertid närhelst abonnentspàrningsklassen är aktiverad betjänande växel kontinu- erligt att rapportera alla mobilaktiviteter som utvalts för spårning till hemsystemet. Denna information kan sändas till hemsystemet som en del av den automatiska strövningssignale- ringen som överför information om olika mobilaktiviteter i det besökta systemet (t.ex. registreringsmeddelande, registrerings- annullering, fjärrstyrning av funktion och meddelande om inaktiva nätabonnentstationer angivna i IS-41). Aktivitetsrap- porteringen avslutas när spårning inaktiveras av ett operatör- skommando (eller när en spårningstimer utlöpt) i hemsystemet eller av en mobilstation som gör access i en region som inte är RAT-märkt.
I allmänhet arbetar den genom uppfinningen tillhandahållna spårningsfunktionen på följande sätt. Till att börja med 10 15 20 25 30 35 523 227 ï“ 46 aktiverar hemsystemet spàrningsfunktionen och specificerar de aktiviteter som skall spåras. De abonnenter som kräver spårning hänförs därefter till gruppen för mobilaktivitetsspårning (MAT) genom införande av MAT-parametern i deras serviceprofiler. När en abonnent strövar utanför sin hemväxel överförs spårningsgruppen till den betjänande växeln tillsammans med annan information i abonnentens serviceprofil. I den bejänande växeln är de regioner som utvalts för spàrning markerade med RAT-parametern. När en mobilaktivitet som är utvald för spårning detekteras och abonnentens spârningsgrupp är aktiverad rapporterar den betjänande växeln omedelbart denna aktivitet till hemsystemet. När en mobil strövar i en region där RAT- parametern är aktiverad aktiverar betjänande växel spârning av denna abonnent och börjar rapportera mobilens aktiviteter till hemsystemet. Den regionala spårningen är inaktiverad när denna abonnent gör access från en region som inte är utsatt för spàrning. Hemsystemet kontrollerar all signalering som rör de aktiviteter som specificerats för spårning och insamlar de dataelement som krävs för bedrägerianalys. Dessa dataelement bör innefatta information som är tillräcklig för identifiering MIN/ESN) information som rör aktivitetstid, av abonnemanget (t.ex. och aktivitetsstatus (t.ex. aktivitetstyp, aktivi- tetslokalisering, uppringt nummer, etc).
I fig. 14 återges spårning av abonnentaktivitet i enlighet med uppfinningen. Fyra mobilstationer M1-M4 visas i fig. 14 strövande i serviceområdet för MSCa eller MSCb. Mobilstationer- na Ml-M3 antages vara registrerade i MSCa medan mobilstationen M4 antages inte vara registrerad vare sig i MSCa eller i MSCb.
I detta exempel antas M1 och M2 vara abonnenter från hemsyste- met som nu strövar i serviceområdet för MSCa. Hemsystemet antas ha hänfört både M1 och M2 till spårningsgruppen och att ha specificerat spârning för tvà aktiviteter, samtalsbegäran och registrering. I MSCa har spårning aktiverats för cellerna Al och A2 (visade som skuggade regioner).
Med fortsatt hänvisning till fig. 14 begär M1 ett samtal medan 10 15 20 25 30 35 o :no o o oo non o o oo oo o »p oo oo o n nu nu o Is I o fo oo o: o o o o o oo vn no o o u: o u o o o o o o u s o o n o o '- s -. o o o o o n: o u: man men .o den befinner sig i i serviceområdet för MSCa. Eftersom Mlzs spårningsgrupp är aktiverad rapporterar MSCa denna aktivitet till aktuella position, tidpunkten för samtalsbegäran och uppringt hemsystemet tillsammans med information såsom Mlzs nummer. Denna aktivitetsinformation loggas i ett format som passar för senare behandling i hemsystemet. Därefter detekterar MSCb en registrering från M3 som antas ha samma identitet som M1. Eftersom MSCb inte har någon abonnentuppteckning för M3 (M3 antogs vara registrerad i MSCa) hämtas abonnentprofilen (med spårningsgruppen) från hemsystemet. När registreringen accepte- rats sänds ett registreringsmeddelande till hemsystemet med spårningsrelaterad data. Denna aktivitet loggas också i hemsystemet. Hemsystemet fortsätter att uppteckna data som rör specificerade aktiviteter för abonnenten på samma sätt.
För att illustrera regional (i detta fall cellbaserad) spårning antages att M2 strövar in i cellen A2, där spårning är aktive- rad, och gör en samtalsbegäran. MSCa mottager samtalet och kontrollerar abonnentprofilen för M2 (M2 antogs för närvarande vara registrerad i MSCa som därför redan har abonnentprofilen).
Från abonnentprofilen bestämmer MSCa att M2 är hänförd till spårningsgruppen. Eftersom M2 har placerat ett samtal från en (cellen A2) spårning efter M2 och region som spåras aktiverar MSCa automatiskt informerar hemsystemet. Hemsystemet börjar därefter logga M2:s aktiviteter. Antag att M4, som har samma identitet som M2, begär ett samtal från en annan cell som inte spåras. MSCa inaktiverar då spårning för M2 och rapporte- rar detta till hemsystemet tillsammans med samtalsaccessinfor- mationen. Denna aktivitet loggas likaså i hemsystemet. Om M2 gör en annan access vid en senare tidpunkt från den spårade cellen A2 kommer aktiviteten att loggas på liknande sätt.
Loggningen av M2-aktivitetsspårningen av hemsystemet skulle kunna fortsätta tills det avbryts av ett operatörskommando eller av att en spårningstimer i hemsystemet utlöper eller av detekteringen av en access från M2 eller M4 i en region där spårning inte är aktiverad. 10 15 20 25 30 35 523 227 48 I fig. 15 återges processen för hänförande av abonnenter till en spårningsgrupp i hemsystemet. Processen inleds i steg 1502 och fortsätter till steg 1504 där ett misstänkt abonnemang väljs ut från en abonnentspårningslista. Ett givet abonnemang kan listas exempelvis som ett resultat av granskning med hjälp av en eller flera av bedrägeridetekteringsmekanismerna enligt uppfinningen. I steg 1506 bestämmer hemsystemet om abonnenten som valts från listan är en hemabonnent. Om den valda abonnen- ten inte är en hemabonnent hoppar hemsystemet till steg 1510.
Om emellertid abonnenten är en hemabonnent går hemsystemet vidare till steg 1508 och. hänför hemabonnenten till. MAT- gruppen. Från steget 1508 går hemsystemet till steg 1510 och bestämmer om det finns fler misstänkta abonnemang på listan. Om det finns fler missstänkta abonnemang återvänder hemsystemet till steg 1504. Om abonnemang att spåra går hemsystemet till steg 1512 och lämnar emellertid det inte finns fler misstänkta MAT-tillordningsprocessen.
I fig. 16 visas processen för spårningsaktivering i regioner (celler eller lokaliseringsområden) inom serviceområdet för ett system. Systemet börjar i steg 1602 och går därefter till steg 1604 där en misstänkt region väljs från en regionspårningslis- ta. En given region kan listas exempelvis om ett ovanligt stort antal mobilstationer rapporteras blivit stulna i denna region.
I steg 1606 tillordnar systemet en spårningsparameter (RAT) för regionaktivitet till den valda regionen för att markera denna som en bedrägeriregion. I steg 1608 bestämmer systemet om fler misstänkta regioner finns på listan. Om fler misstänkta regioner finns på listan återvänder systemet till steg 1604. Om emellertid inga fler misstänkta regioner finns kvar lämnar systemet RAT-tilldelningsprocessen i steg 1610.
I fig. 17 återges ett flödesschema som illustrerar samverkan mellan ett betjänande system och ett hemsystem under spårning av abonnentaktivitet i enlighet med uppfinningen.
Spårningsfunktionen anropas i block 1702 när det betjänande systemet detekterar en aktivitet (access) från en mobilstation. 10 15 20 25 30 35 523 227 49 I steg 1704 identifieras mobilstationen som en strövande abonnent och dennas seviceprofil hämtas från hemsystemet. I steg 1706 bestämmer systemet om mobilstationen makerats för spårning (MAT tillordnat till mobilstationen) eller om access detekterades från en bedrägeriregion (RAT tillordnat regionen).
Om mobilen inte markeats för spårning och access inte detekte- rats från en bedrägeriregion går systemet till steg 1710 och rapporterar varje information rörande denna access som vanligen överförs till hemsystemet (t.ex. information om första regi- strering eller första samtalsbegäran). Det betjänande systemet går sedan vidare till steg 1712 där det uppdaterar den interna abonnentuppteckningen med relevant aktivitetsinformation (t.ex. mobilidentitet, tetstid, aktivitetstyp, aktivitetslokalisering, aktivi- etc.). Om i steget 1706 det fastställs att mobilen markerats för spårning eller att dess aktivitet härrörde från en bedrägeriregion går systemet till steg 1708 och rapporterar aktiviteten och relevant bedrägerirelaterad information (t.ex. mobilidentitet, tetstid, etc.) till hemsystemet. Det betjänande systemet går aktivitetstyp, aktivitetslokalisering, aktivi- sedan till steg 1712 där det uppdaterar sin abonnentuppteckning med liknande aktivitetsinformation.
I steg 1714 mottager hemsystemet aktivitetsinformationen som rapporterades av det betjänande systemet i stegen 1708 eller 1710. Som beskrivits tidigare kan denna aktivitetsinformation öveföras med automatiska strövningsmeddelanden. I steg 1716 identifierar hemsystemet abonnemanget och hämtar abonnentprofi- len. I steg 1718 bestämmer hemsystemet om den rapporterade aktiviteten är utvald för spårning. Om aktiviteten inte är vald för spårning hoppar systemet till steg 1724 och uppdaterar abonnentuppteckningen med den mottagna aktivitetsinformationen.
Hemsystemet går sedan från steg 1724 till steg 1726 och går tillbaka för att behandla andra uppgifter.
Om i steg 1718 det bestäms att aktiviteten faktiskt är vald för spårning går hemsystmet till steg 1720 och bestämmer om mobilen 10 15 20 25 30 35 523 227 50 har hänförts till spårningsgruppen (MAT inkluderat i serviceprofilen) och om den aktuella eller den senast rapporte- rade aktiviteten härrörde från en bedrägeriregion. Om det befinns att mobilen är i spårningsgruppen och reller den aktuella eller den senast rapporterade aktiviteten härrör från en bedrägeriregion går hemstystemet till 1722. I steget 1722 avger hemsystemet information rörande mobilens aktivitet till systemoperatören för spårning av abonnentaktivitet. Hemsystemet går därefter till steg 1724 och uppdaterar abonnentuppteckning- en med den mottagna aktivitetsinformationen. Hemsystemet går också direkt till steg 1724 om i steg 1720 det finner att mobilen inte finns i spàrningsgruppen eller att den aktuella eller den senast rapporterade aktiviteten inte härrörde från en bedrägeriregion. Från steg 1724 går hemsystemet till steg 1726 och återvänder för behandling av andra uppgifter.
Bedrägerihantering När missbruk av abonnemang upptäcks i enlighet med teknikerna enligt uppfinningen har den berörda systemoperatören ett flertal möjligheter till svarsaktion. Exempelvis kan systemope- ratören välja att spärra den misstänkta abonnenten från att ringa eller mottaga samtal eller begränsa honom eller henne från att ringa långdistanssamtal till dess lokaliseringen eller äktheten av mobilstationen kan verifieras antingen genom kontakt med abonnenten direkt eller genom användning av en eller flera av de tekniker som beskrivits tidigare (operatörsi- nitierad lokalisering eller spàrning av abonnentaktivitet). När missbruk av kan tilldela ett nytt MIN till den legitima abonnenten och/eller ha abonnemanget bekräftats systemoperatören ESN för hans eller hennes mobilstation ändrat. Systemoperatören kan sedan inkludera det falska ESN i en spärrlista för att vägra service permanent (notera att spärrning av ESN inte är lämpligt om ESN-rotation används eftersom vid rotationen vilken som helst giltig MIN/ESN-kombination kan väljas i systemet och med tiden hela området med giltiga ESN skulle kunna spärras, åtminstone i teorin). w 10 15 20 25 30 35 525 227 51 Fr N ur r Ett nät som förbättrats med ett eller flera av de bedrägeri- motverkande särdragen enligt uppfinningen, innefattande detekteringsmekanismer för fleraccess, aktivitetskollision och förtidig registrering liksom granskning, operatörinitierad lokalisering och spårning av abonnentaktivitet medger att systemoperatörer kan: (a) Detektera och erhålla en rapport om misstänkta bedrägliga aktiviteter. (b) Spåra aktiviteter för specifika abonnenter. (c) Identifiera och samla dataelement som rör bedrägliga och/eller spårade aktiviteter för vidare analys. (d) abonnenten. (e) annulleringar av strövningsavtal.
Lokalisera en mobils position i nätet utan att meddela Förbättra abonnentservice som kan negativt påverkas av (f) Mottaga en indikation på storleken av bedrägeriproblemet. (g) Mottaga realtidsinformation. om. var och när bedrägeri uppträder. (h) Reducera penningförluster som kan uppstå. (i) Uppnå en avskräckande verkan mot bedrägeri då nätoperatö- rer alltmera vägrar service. (j) abonnenter då det bedrägerimotverkande förbättrade systemet är Attrahera ytterligare abonnenter och hålla kvar befintliga säkrare, intelligent och kommersiellt mer attraktivt.
Det inses lätt av fackmannen att bedrägerimotverkande tekniker enligt uppfinningen kan användas i kombination eller oberoende av varandra. Det inses även att föregående detaljerade beskriv- ning endast visar vissa, som exempel tjänande utföringsformer av uppfinningen och att många modifikationer och variationer kan göras i dessa 'utföringsformer utan att man 'väsentligt avviker från uppfinningstanken. Följaktligen utgör de beskrivna utföringsformerna endast exempel och är inte avsedda som en begränsning av uppfinningens omfattning såsom den definierats i efterföljande patentkrav.

Claims (11)

. 1 » | .e 523 227 52, PATENTKRAV
1. l. Metod för detektering av bedrägeri i ett radiokomrnunikationssystem som kommunicerar med ett flertal mobilstationer via ett flertal radíofrekvenskanaler (RF), varvid var och en av mobilstationerna sänder identifieringsdata för mobilen vid access till systemet och var och en av RF-kanalerna är betecknad med kanalidentíñeringsdata, varvid metoden innefattar stegen: att mottaga i systemet en första systemaccess över en första RF-kanal; kännetecknad av att mottaga i systemet en andra systemaccess över en andra RF-kanal, varvid den andra systemaccessen har samma mobilidentíñeringsdata som den första systemaccessen; att jämföra kanalidentifieringsdata för de första och andra RF-kanalerna, och att detektera bedrägeri om kanalidentiñeringsdata för de första och andra RF-kanalerna inte motsvarar varandra.
2. I Metod enligt patentkravet l, varvid radiokommunikationssystemet är ett cellulärt radiotelefonisystem, kännetecknad av att RF-kanalerna utgörs av styrkanaler i det cellulåra systemet och att mobilidentiñeringsdatat innefattar ett mobilidentifikationsnummer (MIN), ett elektroniskt serienummer (ESN) och en stationsklassmarkering (SCM), och att kanalidentiñeringsdatat innefattar ett kanalnummer (CHN) och en digital färgkod (DCC).
3. Metod enligt patentkravet 2, kännetecknad av att var och en av de första och andra systemaccesserna innefattar en registrering, en samtalsbegäran, ett anropat sökningssvar, ett icke anropat sökningssvar eller ett servicesamtal.
4. Metod enligt patentkravet 2, kännetecknad av att CHN och DCC för den första systemaccessen först lagras i en fleraccessbuffer och därefter hämtas för jäinförelse med CHN och DCC för den andra systemaccessen. » - i ~ »u 525 227 sz» m» o:
5. Metod enligt patentkravet 4, kännetecknad av att mäta signalstyrkan (SS) för den första och andra systemaccessen, och att i buffern lagra DI-IN, DCC och SS för den systemaccess som har den högsta signalstyrkari och förkasta den andra systemaccessen om CHN och DCC för den andra RF-kanalen motsvarar CHN resp. DCC för den första RF -kanalen.
6. Metod enligt patentkravet 5, kännetecknad av att lagra i buffern CHN, DCC och SS för den andra systemaccessen om antingen CHN eller DCC för den andra RF-kanalen inte motsvarar CHN resp. DCC för den första RF-kanalen.
7. Metod för detektering av bedrägeri i ett cellulärt radiotelefonisystem som innefattar en växel, som kommunicerar med ett flertal mobilstationer via ett flertal radiofrekvenskanaler (RF), vilka innefattar åtminstone en talkanal och åtminstone en styrkanal, varvid metoden innefattar stegen: att mottaga vid växeln en systemaccess över en styrkanal i systemet; kännetecknad av att identifiera vilken mobilstation som gör systemaccessen; att bestämma om den identifierade mobilstationen anges vara för närvarande ansluten till en talkanal i systemet; att om den identifierade mobilstationen anges vara för närvarande ansluten till talkanalen sändning till den identifierade mobilstationen av en granskningsorder över talkanalen i syfte att verifiera om den identifierade mobilstationen fortfarande är ansluten till talkanalen; och att detektera bedrägeri om ett svar på granskningsordern mottas från den identifierade mobilstationen över talkanalen, vilket därmed verifierar att den identifierade mobilstationen fortfarande är ansluten till talkanalen.
8. Metod enligt patentkravet 7, kännetecknad av att systemaccessen innefattar en registrering, en sarntalsbegäran, ett anropat sökningssvar, ett icke anropat sökningssvar eller ett servicesamtal.
9. Metod enligt patentkravet 7, kännetecknad av att steget för bestämning av om den identifierade mobilstationen anges vara för närvarande ansluten till en talkanal i systemet innefattar steget att bestämma om den identifierade oo o o o »no o oo o o o no ou o o o o oo o v n oo o -o ooo = = _: . z o r o a o: o o o o oo oo o o oo o o ooo oo o o o oo o oo o o o I o oo o o o» oo oo o oo S4 mobilstationen är upptagetmarkerad i ett hemlokaliseringsregister (HLR) anslutet till växeln.
10. Metod för detektering av bedrägeri i ett radíokommunikationssystem, som kommunicerar med ett flertal mobilstationer, av vilka var och en sänder ett mobilidentifikationsnummer (MIN), ett elektroniskt serienummer (SCM) och en stationsklassmarkering (SCM), när access görs till systemet, varvid metoden innefattar stegen att mottaga i systemet en första systemaccess innefattande MIN, ESN och SCM för mobilstationen, kännetecknad av att i systemet mottaga en andra systemaccess innefattande samma MIN och ESN som vid den första systemaccessen, att jämföra SCM i den andra systemaccessen med SCM i den första, och att detektera bedrägeri om SCM i de första och andra systemaccesserna inte motsvarar varandra.
11. Metod enligt patentkravet 10, varvid radiokommunikationssystemet utgörs av ett cellulärt radiotelefonisystem, kännetecknad av att SCM innefattar data som identifierar effektklass, transmissionsmod eller frekvensområde för mobilstationen, och att var och en av de första och andra systemaccesserna innefattar en registrering, ett anropat sökningssvar, ett icke anropat sökningssvar eller ett servicesamtal.
SE9701723A 1994-11-10 1997-05-07 Metod för detektering av bedrägeri i ett radiokommunikationssystem SE523227C2 (sv)

Priority Applications (1)

Application Number Priority Date Filing Date Title
SE9701723A SE523227C2 (sv) 1994-11-10 1997-05-07 Metod för detektering av bedrägeri i ett radiokommunikationssystem

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/336,988 US5734977A (en) 1994-11-10 1994-11-10 Fraud detection in radio communications network
PCT/SE1995/001295 WO1996015643A1 (en) 1994-11-10 1995-11-01 Fraud detection in radio communications network
SE9701723A SE523227C2 (sv) 1994-11-10 1997-05-07 Metod för detektering av bedrägeri i ett radiokommunikationssystem

Publications (3)

Publication Number Publication Date
SE9701723D0 SE9701723D0 (sv) 1997-05-07
SE9701723L SE9701723L (sv) 1997-07-08
SE523227C2 true SE523227C2 (sv) 2004-04-06

Family

ID=26662981

Family Applications (1)

Application Number Title Priority Date Filing Date
SE9701723A SE523227C2 (sv) 1994-11-10 1997-05-07 Metod för detektering av bedrägeri i ett radiokommunikationssystem

Country Status (1)

Country Link
SE (1) SE523227C2 (sv)

Also Published As

Publication number Publication date
SE9701723L (sv) 1997-07-08
SE9701723D0 (sv) 1997-05-07

Similar Documents

Publication Publication Date Title
KR100425634B1 (ko) 무선통신망에서부정검출방법
US4955049A (en) Method of supervising mobile telephone subscriptions in a mobile telephone system
JP3464573B2 (ja) セルラ/pcs通信におけるクローン詐欺を検出するシステム及び方法
US5467382A (en) Method and apparatus for clone detection in a communication system
US5335265A (en) Apparatus for detecting and preventing subscriber number cloning in a cellular mobile telephone system
CN1972520B (zh) 无线网络中的欺骗接入点检测
US5335278A (en) Fraud prevention system and process for cellular mobile telephone networks
EP1754390B1 (en) Method and radio communication network for detecting the presence of fraudulent subscriber identity modules
EP2071888B1 (en) Femtocell location
US7974602B2 (en) Fraud detection techniques for wireless network operators
JP2000511021A (ja) コピーされたsimカードの探索
WO1993011646A1 (en) Apparatus for detecting and preventing subscriber number tumbling in a cellular mobile telephone system
JP2000184447A (ja) 移動通信システム及びクローン端末検出方法
KR20000010819A (ko) 무선전기 통신망에서 자동 호출차단 시스템 및 방법
SE523227C2 (sv) Metod för detektering av bedrägeri i ett radiokommunikationssystem
EP2530962B1 (en) Authentication
SE524385C2 (sv) Metod för bedrägeridetektering i ett radiokommunikationsnät
US12452827B2 (en) Learning apparatus, determination system, learning method, and non-transitory computer readable medium
AU753530B2 (en) Fraud detection in radio communications network
CA2600574C (en) Fraud detection in radio communications network
AU753671B2 (en) Fraud detection in radio communications networks
JP2000354272A (ja) 移動端末不正使用を検出する移動通信システムとその方法
KR20060021132A (ko) 무선통신 단말기 불법 복제 감시 방법
MXPA00003739A (en) System and method for restricting mobility of subscribers assigned to fixed subscription areas in a cellular telecommunications network
MXPA99010399A (en) Processing of emergency calls in wireless communications system with fraud protection

Legal Events

Date Code Title Description
NUG Patent has lapsed