SE524385C2 - Metod för bedrägeridetektering i ett radiokommunikationsnät - Google Patents
Metod för bedrägeridetektering i ett radiokommunikationsnätInfo
- Publication number
- SE524385C2 SE524385C2 SE0302694A SE0302694A SE524385C2 SE 524385 C2 SE524385 C2 SE 524385C2 SE 0302694 A SE0302694 A SE 0302694A SE 0302694 A SE0302694 A SE 0302694A SE 524385 C2 SE524385 C2 SE 524385C2
- Authority
- SE
- Sweden
- Prior art keywords
- mobile station
- mobile
- service
- fraud
- access
- Prior art date
Links
- 230000001413 cellular effect Effects 0.000 title claims abstract description 31
- 230000000694 effects Effects 0.000 title claims description 139
- 238000001514 detection method Methods 0.000 title description 25
- 230000002028 premature Effects 0.000 title description 6
- 238000000034 method Methods 0.000 claims abstract description 98
- 230000004044 response Effects 0.000 claims description 39
- 238000012552 review Methods 0.000 claims description 36
- 238000004891 communication Methods 0.000 claims description 16
- 238000012790 confirmation Methods 0.000 claims description 14
- 230000005540 biological transmission Effects 0.000 claims description 10
- 210000004027 cell Anatomy 0.000 description 55
- 230000008569 process Effects 0.000 description 51
- 230000000737 periodic effect Effects 0.000 description 18
- 230000006870 function Effects 0.000 description 12
- 238000012216 screening Methods 0.000 description 12
- 238000012550 audit Methods 0.000 description 11
- 238000012795 verification Methods 0.000 description 9
- RTZKZFJDLAIYFH-UHFFFAOYSA-N Diethyl ether Chemical compound CCOCC RTZKZFJDLAIYFH-UHFFFAOYSA-N 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 230000011664 signaling Effects 0.000 description 6
- 238000010200 validation analysis Methods 0.000 description 6
- 230000004913 activation Effects 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000004807 localization Effects 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 4
- 241001061260 Emmelichthys struhsakeri Species 0.000 description 3
- 230000000903 blocking effect Effects 0.000 description 3
- 210000004271 bone marrow stromal cell Anatomy 0.000 description 3
- 230000007774 longterm Effects 0.000 description 3
- 101000581803 Homo sapiens Lithostathine-1-beta Proteins 0.000 description 2
- 102100027338 Lithostathine-1-beta Human genes 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 230000002411 adverse Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 241000251468 Actinopterygii Species 0.000 description 1
- 241001061257 Emmelichthyidae Species 0.000 description 1
- 102000020897 Formins Human genes 0.000 description 1
- 108091022623 Formins Proteins 0.000 description 1
- 101100458658 Homo sapiens MUC13 gene Proteins 0.000 description 1
- 102100023124 Mucin-13 Human genes 0.000 description 1
- 241001605695 Pareronia Species 0.000 description 1
- 108700012364 REG1 Proteins 0.000 description 1
- 235000014548 Rubus moluccanus Nutrition 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 238000010367 cloning Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 235000013399 edible fruits Nutrition 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012805 post-processing Methods 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 230000000246 remedial effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Description
(_71 FJ Å> OJ C S LN ø u @ e vu a - . u ø » . vv 2 32-35. Ytterligare bakgrundsmaterial i ämnet kan återfinnas i en artikel med titeln “Spoofers can Defraud Users and Carriers” Goodfellow et al. daterad november 1985. av Geoffrey S. i Personal Communications Technology, I historiskt perspektiv har utvecklingen av några av de moderna kommunikationsteknikerna, såsom. digital tidsdelning och radioöverföring med bandspridning, i hög grad influerats av den hänsyn till säkerhet och enskild integritet som gällde för konstruktörer av tidiga kommunikationssystem, i synnerhet inom det militära området. I motsats härtill betraktade inte konstruktörer av tidiga analoga cellulära telefonsystem säkerhetshänsyn som lika viktiga som andra aspekter på trådlös talkvalité. Samtidigt betraktade de styrande statliga myndigheterna, “the Federal Communica- kommunikation, t.ex. t.ex. tions Commission, FCC” etervågorna för det mesta som allmän egendom. Resultatet blir att med vissa undantag var och en har rätt att ta in och nwttaga vilken radiosignal som helst.
Uppmuntrade av denna frihet och av vetgirigheten hos människor i allmänhet har en “smyglyssningsindustri” uppkommit som öppet marknadsför avsökningsanordningar som kan övervaka etern.
Allteftersom fler och fler cellulära system utvecklades och abonnentbasen växte började emellertid ett intresse för bristen på säkerhet i befintliga analoga cellulära telefonsystem att komma fram. Detta intresse har centrerats inte bara på bristen på talintegritet utan också på den vitt spridda möjligheten att stjäla cellulär service. Under de senaste åren har industrin vittnat om en betydande ökning av antalet mobila stationer som får tillträde till cellulär service genom att på illegalt sätt identifiera sig som legitima abonnenter. Dessa illegala aktiviteter är till stor del möjliga på grund av visa begräns- ningar i befintliga cellulära system som bäst förstås genom en allmän genomgång av uppbyggnaden och funktionssättet hos ett typiskt cellulärt system.
D i k l "r m o var. :u 10 15 20 25 30 35 OJ .*""'\ ß.. v' 'A nu u 3 Ett konventionellt cellulärt telefonsystem uppstår genom uppdelning av systemserviceomrâdet i fysiska celler. Typiskt har varje cell en storlek av från några få stadskvarter till en radie på 48,2 km. Varje cell betjänas av en tilldelad bassta- tion som. kommunicerar* med. systemet via en. växel känd. som (MCS). systemet med hjälp av individuella mobilstationer mobiltelefonväxel Samtal rings till och tas emot av (bärbara, tansporterbara eller bilmonterade radiotelefonenheter) via dessa basstationer. När varje individuell mobilstation för- flyttas från cell till cell, eller “strövar” från system till system, betjänas den av den basstation som täcker den cell i vilken. mobilstationen. då. befinner sig. Varje basstation i systemet har åtminstone en tilldelad styrkanal genom vilken De andra radiokanalerna i systemet koordinerar servicen. basstationen används för talförbindelser. Varje styr- och talkanal är av typen “full duplex? (tvåvägs) och består av en framfrekvenskanal från basstationen till den mobila stationen och en returfrekvenskanal från den mobila stationen till basstationen.
För att dirigera inkommande samtal till en mobil station måste den mobila stationens position vara känd för systemet. För att ett betjäningsområde för mobiltelefonsystemet uppdelas i lokalise- underlätta lokaliseringen av mobila stationer kan ringsområden, vart och ett bestående av en eller flera celler.
Ett mobiltelefonsystem spårar positionen för den mobila stationen i varje lokaliseringsområde genom en registrerings- process. Vid registreringen sänder den mobila stationen en registreringsbegäran. på den returstyrkanal till vilken. den avstämts (vanligen den för basstationen som ligger närmast). Om registreringsbegäran accepteras kommer basstationen att sända en registreringsbekräftelse på framstyrkanalen till den mobila bekräftar att systemet har registrerat den mobila stationen i det lokalise- stationen. Denna registreringsbekräftelse ringsområde som innehåller den cell som betjänas av basstatio- nen. Registreringen kan antingen vara tidsbaserad eller positionsbaserad. 10 15 20 25 30 35 524 385 n n o v nu v -øu a; 4 Tidsbaserad eller periodisk registrering uppträder oberoende av andra aktiviteter i den mobila stationen och utförs periodiskt med fördefinierade tidsintervall. Systemet sänder periodiskt vissa registreringstidskonstanter i ett slumpgenererat medde- landetåg (OMT) betjänar de celler i vilka de mobila enheterna råkar vara på framstyrkanalerna till de basstationer som belägna. De mobila enheterna sänder därefter en registrerings- begäran till systemet, samtidigt som de rör sig runt i s- ystemet, vid tidpunkter som beräknats av den mobila stationen i enlighet med dessa tidskonstanter. Registreringsbegäran mottages av systemet vid den basstation som betjänar den cell i vilken den mobila enheten är belägen vid sändningstidpunkten.
När registreringsbegäran mottagits registrerar systemet den aktuella mobila enheten i det lokaliseringsområde som inne- håller cellen för den basstation som mottagit registreringsbe- gäran och denna basstation kommer att sända en registrerings- bekräftelse tillbaka till den mobila stationen.
Positionsbaserad registrering uppträder som en följd av att en mobil station rör sig från ett lokaliseringsområde till ett annat och/eller från ett systemområde till ett annat. Varje OMT data lokaliseringsomràdet och/eller systemet i vilket basstationen basstation sänder periodiskt i som identifierar är belägen. En mobil station avsöker periodiskt styrkanalerna medan den rör sig i systemet och genom avstämning till den styrkanal som har den starkaste signalen tar den emot data som identifierar det lokaliseringsområde och/eller system där den då är belägen. Den mobila stationen jämför senast mottagna data för lokaliseringsomrâde och/eller system med motsvarande data i sitt minne som identifierar senaste lokaliseringsområde och/eller system från vilket den mottog en registreringsbek- räftelse. Om motsvarande uppsättningar identifieringsdata överensstämmer är den mobila enheten belägen i det lokalise- ringsomràde och/eller system i vilket den för närvarande är registrerad. Om emellertid den mobila enheten har rört sig till ett nytt lokaliseringsområde eller system och följaktligen överensstämmer kommer den mobila datauppsättningarna inte :nu u: 10 15 20 25 30 35 u o u | oo enheten att sända en registreringsbegäran som mottages i den basstation som betjänar den cell som hör till det nya lokalise- ringsområdet och/eller systemet i vilket den nu är belägen.
Systemet kommer sedan att registrera den mobila stationen i det nya sända en lokaliseringsområdet och/eller systemet och registreringsbekräftelse till den mobila stationen.
Den mobila stationen kan alltid anslutas till systemet för att ringa ett samtal genom sändning av en anslutningsbegäran för utgående samtal. Samtalsbegäran mottages av den basstation som betjänar cellen i vilken den mobila stationen är belägen.
Systemet registrerar den mobila stationen i relevant lokalise- ringsområde (dvs utgående samtal behandlas på samma sätt som registreringar och sänder ett första besked besked (IDTC) nwbila stationen till en ledig talkanal. När systemet mottager för positionsidentifiering) (IVCD) om en analog talkanal eller ett första om en digital talkanal för att tillordna den ett inkommande samtal till en mobil station sänder systemet ett sökmeddelande via styrkanalerna till det lokaliseringsområde där den mobila stationen är registrerad. Den mobila stationen svarar genom att sända ett söksvarsmeddelande tillbaka till systemet. När systemet. mottar söksvarsmeddelandet från mobila stationen kommer det att tillordna en ledig talkanal till den mobila stationen genom att sända ett meddelande av typen IVCD eller IDTC.
Identifiering och validering av abonnent ett flertal informationselement för identifiera och validera en legitim I befintliga analoga system används abonnent. Dessa element innefattar mobilidentifieringsnumret (MIN), som identifierar telefonabonnemanget, och det elektro- (ESN), I USA utgörs MIN av en digital återgivning av riktnummer och (dvs MIN' är en. digital återgivning av NPA/NXX-XXXX, där NPA är ett tresiffrigt nummer niska serienumret som identifierar den mobila stationen. katalognummer för' mobil-abonnenten som identifierar det numreringsplanområde i vilket det cellulä- ra systemet är beläget, NXX är ett tresiffrigt nummer som v: 10 15 20 25 30 35 s u n - ;u U1 ha $> LN Co oj nu n. 6 identifierar mobiloperatören och mobilväxeln och XXXX är ett Ett MIN tillordnas av den som tillhandahåller tjänsten (nätoperatören) fyrsiffrigt nummer som identifierar en mobilabonnent). och är vanligen inprogrammerat i en mobil station antingen när den köps av den ursprungliga köparen eller när den säljs till Ett ESN tillhandahålls av tillverkaren av den mobila stationen och är avsett att unikt identifiera en en annan användare. mobil station i ett cellulärt system vilket som helst och medge automatisk detektering av stulna mobiltelefoner för vilka analoga telefontjänster kan permanent vägras. känd som EIA-553, måste Enligt den industristandarden för etergränssnitt, ett ESN vara inställt på fabrik och får inte enkelt kunna ändras på fältet. Vidare måste de kretsar som tillhandahåller ett ESN vara isolerade så att det är manipuleringsskyddade och varje försök att ändra i ESN-kretsarna skall göra mobiltelefo- nen funktionsoduglig.
Vid identifieras av en stationsklassningsmärkning (SCM) som anger sidan av MIN och ESN kan varje mobilstation också sändningseffektklass, mod och bandbredd för mobilstationen.
Mobila stationer i olika effektklasser (bärbara, transporterba- sänder vid en av flera specificerade (0,6, 1,6 eller 4 W).
Sändeffektnivån inom ett givet område kan ökas eller minskas ra och fordonsmonterade) effektnivåer i. olika uteffektområden med hjälp av ett effekt-ändringskommando från basstationen.
Vidare har vissa mobila stationer möjlighet att arbeta i (DTX) i vilken den själv kan växla (“DTX hög” och “DTX låg”). intermittent sändningsmod mellan tvâ sändningseffektnivåer Dessutom är vissa mobila stationer inställda att arbeta endast inom. det grundfrekvensområde soni ursprungligen tillordnats cellulära system medan andra även är inställda att arbeta i utsträckta frekvensområden vilka tillordnats senare. På samma sätt som MIN och ESN är relevant SCM-information lagrad i varje mobil station.
Användarauktorisation för mobiltelefontjänster utförs vanligen vid varje systeminkoppling (t.ex. registreringsbegäran, u no. 10 15 20 25 30 35 ~ u o o un n utgående samtal eller sökningssvar) av en mobilstation. Vid inkoppling sänder den mobila stationen MIN, ESN och SCM till systemet. Varje växel upprätthåller en vit lista som innehåller MIN/ESN-par för giltiga abonnenter och en svart lista som innehåller ESN-nummer för stulna eller* på annat sätt icke längre giltiga mobila stationer. Systemet validerar mottaget MIN för att säkerställa att stationen tillhör en känd abonnent och jämför mottaget ESN med det som lagrats i systemet tillsam- mans med MIN. Om dessa valideringar lyckas betraktas användaren som legitim och inkoppling accepteras. Tjänster tillhandahålls därefter och kontrolleras i enlighet med mottaget SCM.
Qellnlärt bedrägeri Icke auktoriserat tillträde till ett cellulärt system är möjligt beroende på möjligheten att på bedrägligt sätt erhålla eller generera mobil identifieringsinformation (MIN/ESN) som sedan används för att lura systemet att tillhandahålla tjänster. Det finns många sätt på vilka giltig MIN/ESN-information kan falla i händerna på den som vill stjäla sig till nättjänster.
Eftersom MIN/ESN överförs genom luften från varje mobil enhet vid inkoppling är den lätt tillgänglig för var och en som har en passande avsökningsutrustning. Vid sidan av radioavlyssning det att åt identifieringsinformationen. Exempelvis finns rapporter om ESN- finns mycket enklare medel för komma chips som kan köpas från hyllan, ESN-BBS:er och anställda vid mobiltelefonbutiker som har tillgång till MIN/ESN-information och säljer denna.
De kommersiella verktygen för nättjuven kan även variera. Vissa av de mobilstationer som säljs idag uppfyller inte kravet på manipuleringssäkert ESN och följaktligen kan dessa mobiltelefo- ner lätt programmeras med ett nytt ESN (det finns inget krav på manipuleringssäkerhet för MIN och följaktligen kan alla mobilstationer lätt progammeras med ett nytt MIN). Det finns även rapporter om manipulerade telefoner som programmerats att antingen. automatiskt avsöka returstyrkanalen_ och fånga 'upp a uøva ø a.-- ...M ev» 10 15 20 25 30 35 :m nu identifieringsinformationen eller använda olika MIN/ESN- identifikation vid varje access. Andra rapporter har beskrivit nätlådor datorer vilka automatiserar gömda som påverkar bedrägeri.
Lösningar för bedrägerikontroll baserade på system för krypte- ring och äkthetsbestyrkande håller på att införas för nästa generation av tvåmodssystem (kombinerat analogt och digitalt) specificerade i industristandarden känd som IS~54. Samma funktionalitet kommer att stödas av en reviderad standard EIA- 553 för analoga system. För den befintliga analoga mobilsta- tionspopulationen har ett antal säkerhetsåtgärder utnyttjats för att motverka problemet med obehörig access. Dessa åtgärder har rönt varierande grad av framgång beroende på formen av bedrägeri. Till dags dato har följande bedrägeritekniker identifierats: abonnemangbedrägeri, strövningsbedrägeri, snokningsbedrägeri, kloningsbedrägeri och kanaltillgripande bedrägeri (stöldbedrägeri).
Abonnemangbedrägeri Abonnemangbedrägeri är en av de tidigaste formerna av bedräge- ri. Förövaren. erhåller ett telefonabonnemang' med. hjälp av falska personuppgifter (falskt namn, adress etc.). Denna form av bedrägeri upptäcks när nätoperatörer inte får betalt för sina tjänster. Även om denna form av bedrägeri är mycket svår att upptäcka är lösningen ganska enkel. Nätoperatörer och/eller deras säljrepresentanter kan kontrollera abonnentens identitet innan abonnemanget utfärdas. åtrövningsbedrägeri Strövningsbedrägeri möjliggjordes genom strövningsöverenskommelser mellan nätoperatörer som betjänar olika system. Dessa övrenskommelser medger att en abonnent kan röra sig utanför sitt abonnemangsområde (hemområde) och utan besvär erhålla tjänster i ett område (besöks- eller betjänande) i ett samverkande system. För att erhålla service i det besökta området tilldelades varje abonnent som var berättigad enligt en u un., 10 15 20 25 30 35 524 ass ¿;~ -.-- ..- u» strövningsöverenskommelse ett temporärt strövningsnummer från den nummerserie som användes i det besökta området. Anropande som önskar nå abonnenten när denna strövar i det besökta området kunde slå det temporära numret och bli kopplade till abonnenten via växeln i det besökta systemet. Möjlighet till utgående samtal gavs i allmänhet den strövande abonnenten efter placering av hans första samtal i det besökta området. Detta första samtal kopplades vanligen till en telefonist som verifierade att den strövande abonnenten var berättigad att erhålla etc.). service (t.ex. strövningsnummer, kreditkortsnummer En falsk mobiltelefonabonnent kunde erhålla strövningsservice genom att på illegalt sätt erhålla strövningsnumret från en legitim abonnent. Beväpnad med denna information kunde föröva- ren t.ex. programmera sin mobiltelefon med strövningsnumret, få ett samtal placerat till detta nummer och en talkanal tilldelad den mobila stationen och sedan utfärda en begäran om tredjepartservice via talkanalen till ett önskat telefonnummer.
Den falska abonnenten uppträder mot det besökta systemet som en legitim strövande abonnent från ett annat system. På grund av bristen på utrustning för kommunikation mellan det besökta systemet och hemsystemet för den legitima strövande abonnenten var inte information om strövande abonnenter (t.ex. MIN/ESN- identitet) passande verifieringsorgan saknades accepterade det betjänande lätt tillgänglig för det besökta systemet. När ett systemet alla strövningssamtal för att inte vägra service till legitima strövande abonnenter. Återigen upptäcktes denna form av bedrägeri normalt endast när den legitima abonnenten upptäckte avvikelser i telefontjänsträkningarna. ett minskat till installering av valideringssystem för abonnentidentifikation, sätt en hanteringsbar Industrin har på framgångsrikt strövningsbedrägerierna nivå genom såsom en godkänningscentral, och uppdatering av kopplingssyste- men (MSC) med utrustning för ögonblicklig strövningsvalidering.
De tidiga valideringsstemen var emellertid alltför långsamma 10 15 20 25 30 35 C31 f J -Iï> (JJ CG CT! m. H 10 (dvs arbetade inte i realtid). Följaktligen, och för att inte riskera servicevägran till en legitim abonnent, var den använda strategin att acceptera det första samtalet från en strövande abonnent och därefter initiera en identifikationsverifierings- process, antingen genom godkännandecentralen eller med hjälp av andra organ (t.ex. hemväxeln). Om valideringen inte lyckas kan då tillhörande ESN placeras i en spärrlista för att ge perma- nent accessvägran. Annars skulle alla efterföljande accesser tillordnade detta ESN accepteras utan vidare.
Dessa system som motverkar strövningsbedrägeri arbetade i det typiska fallet på följande sätt. Vid samtal från en strövande abonnent sände den betjänande mobilväxeln (t.ex genom X.25- signalering) det MIN/ESN-par som nwttagits från den nwbila stationen till den strövande abonnentens hemväxel eller till en godkännandecentral med begäran om verifiering. För undvikande av servicevägran till en legitim abonnent antogs till att börja med MIN/ESN-paret vara giltigt och detta första samtal från den strövande abonnenten godkändes till att invänta utgången av verifieringsbegäran. Hemväxeln eller godkännandecentralen jämförde MIN/ESN-paret som mottagits från den betjänande växeln med en lista med giltiga MIN/ESN-par och rapporterade till den betjänande växeln. Om MIN/ESN-paret inte av hemväxeln eller godkännandecentralen verifierades som tillämpligt avbröt den all fortsatt svartlistade motsvarande ESN (svartlistning av motsvarande MIN skulle betjänande växeln samtalsuppkoppling och för mer än en kort tidsperiod, t.ex. några timmar, medfört risk för servicevägran till en giltig MIN-innehavare).
På grund av signalerings- och behandlingstider i samband med erhållande av svar på en verifieringsbegäran kan emellertid en falsk strövningsabonnent åtnjuta flera minuter eller i vissa fall flera timmar av fri samtalstid innan frånkoppling sker. s.k. telefonistbetjäning) och kommer att vara anslutna till signal- Nyare mobilsystem stöder automatisk strövning (ingen länkar som arbetar i realtid enligt ett gemensamt signalerings- protokoll, t.ex. S.S.7- eller IS4l-protokollet. I dessa system ef; §s 10 15 20 25 30 35 524 585 . . . . . . . . .. - . . e n .nu u. ll är valideringen av MïN/ESN för en strövande abonnent genom hemväxeln så gott som ögonblicklig. m nin r" ri Omkastningsbedrägeri är verkligen en avancerad form av den strövningsbedrägeriteknik son: uppkommit för att kringgå de lösningar för kontroll av strövningsbedrägeri som använts i kopplingssystemen. Omkastningskonceptet drog fördel av begräns- ningen att validering skedde efter det första samtalet genom ESN, MIN eller både ESN och MIN efter att ha placerat ett eller flera strövningssamtal med hjälp av den första MIN/ESN-kombinationen. En utnyttjar omkastning av MIN/ESN valde ett strövnings-MIN (ett vilket NPA/NXX tillhör en nätoperatör som. har ett att ändra (kasta om) falsk mobilabonnent som MIN i strövningsavtal med den lokala nätoperatören) och ett slumpvis valt ESN för att generera ett MIN/ESN-par och ringa åtminstone ett samtal innan det valda ESN~värdet spärrades vid verifie- ringen, vid vilken tidpunkt ett annat MIN- eller ESN-värde valdes och ett ytterligare samtal kunde ringas.
Ett typiskt scenario med omkastning av MIN/ESN skulle kunna fortskrida som följer. En förövare placerar först ett lyckat strövningssamtal. Eftersom det tar en viss tid för det betjä- nande systemet att Validera strövarabonnentens identitet kan förövaren komma undan med åtminstone några fria samtal. Om strövningsvalideringen lyckas kan strövaridentiteten upprepat användas till dess service förvägras. Vid denna tidpunkt begär förövaren service genom ändring av MIN. Om ESN spärras skiftar förövaren till ett annat ESN och sedan till ett annat MIN och så vidare. Genom att kasta om MIN/ESN kan man sålunda ändra identiteten vid varje access och få varje samtal att se ut som ett första samtal från en strövande abonnent.
De första lösningarna riktade mot omkastningsbedrägeri innefattade avlägsnande av missbrukade NPA/NXX-kombinationer från användning i systemet, validering av ESN med avseende pà innan avlänkande av formatöverensstämmelse samtal, lO 15 20 25 .:š' 30 Ü 35 - o v f .o 01 RJ $> (v co in nu p» 12 strövningssamtal till en telefonist (nummerslagning med O+) och även slopande av strövningsavtal. Som en långsiktig lösning har industrin sökt att underlätta utväxlingen av abonnent- och samtalsinformation mellan kopplingssystem genom utvecklande av ett gemensamt kommunikationsprotokoll för kommunikation mellan system, såsom det som specificeras i den industristandard som är känd som IS-41.
Klgningsbedrägeri Kloningsbesdägeri uppträder när en förövare programmerar en duplikatmobilstation med identiteten för en legitim mobilsta- tion. En servicebegäran från den klonade mobilstationen kommer det som permanent att gå aktuella igenom, procedurerna för användargodkännande i analoga systemet. Falska mobiler programmerats med en speciell identifikation eller som har möjlighet att automatiskt anta vilken som helst identitet vid faller inom samtalsringning (dvs s.k. manipulerade telefoner) denna bedrägerikategori.
Det bör observeras att när en mobil illegalt erhåller access, oberoende av den specifika bedrägeriteknik som använts, mobilen ur systemsynpunkt antagit identiteten för en legitim abonnent.
Sålunda skulle alla dessa falska mobiler kunna betraktas som klonade. För närvarande finns ingen växelbaserad lösning för denna form av bedrägeri.
Tjuvaktigt bedrägeri Tjuvaktigt bedrägeri eller kanaltillgrepp uppträder när en förövare tar över en talkanal som används för konversation och där en legitim abonnent är inblandad. Tjuven avsöker vanligen frekvenserna i det cellulära systemet för att hitta en aktiv talkanal som används för samtal av en giltig mobilstation.
Tjuven avstämmer därefter sin mobil till denna talkanal och tar över den giltiga mobilstationen genom ökning av sändaruteffek- ten. Vid denna tidpunkt har tjuven effektivt tagit över talförbindelsen med basstationen och kan avge en begäran om tredjepartsservice för att upprätta en förbindelse till ett . .nun u u. nu 10 15 20 25 30 35 'Fl (s 524 Q | » - .- von .o 13 önskat telefonnummer (detta görs normalt genom nedtryckning av en knapp på mobilstationens tangentbord. för att sända en klyksignal under samtal). Basstationen. kommer att avbryta samtalet och ansluta tjuven~till det önskade numret (under tiden den legitima mobilabonnenten avslutar det tidigare samtalet på grund av avbrottet). Återigen finns ingen känd växelbaserad lösning till denna form av bedrägeri. r" ri rin Från den tidigare diskussionen kan man se att det finns flera på på identiferingsinformation för mobiler, mobiltelefontillverkarnas dimensioner bedrägeriproblemet: tillgången brist när det gäller att uppfylla säkerhetsrelaterad standard, växelsystemens oförmåga att utväxla information om abon- nent/samtal, och utfärdande av abonnemang utan tillräcklig kontroll av betalningsförmåga/identitet. Från teknisk stånd- punkt är långsiktiga lösningar på dessa problem inte utom räckhåll. å hetskraven skulle göra det svårt, Att få mobiltelefontillverkare att uppfylla säker- om inte omöjligt, att ändra en mobiltelefons identitet på fältet. Krypterings- och äkthets- bestyrkande system, såsom det som används i tvåmodsstandarden (IS-54), gör det svårt att få access till mobilens identifie- ringsinformation från etervágorna. Den aktuella analoga specifikationen (EIA-553) revideras också för att innefatta säkerhetsfunktioner. Vidare kan med införandet av IS-41 olika system. utbyta information om abonnent/samtal och 'Validera abonnentens äkthet. Vidare kommer framtida mobilkommunikations- system sannolikt att bli mer intelligenta (dvs förbättrade med för att detektera, egenskaper verksamma mot bedrägeri) av- skräcka mot och förhindra bedrägeri.
I dag finns emellertid över 15 miljoner analoga mobilstationer enbart i nordamerika. De långsiktiga lösningarna som nämnts ovan kommer att bära frukt endast om mobiltelefonerna också modifieras så att de ansluter till de tekniska kraven i samband med dessa lösningar. Medan sålunda nyare mobilstationer blir säkrare krävs en växelbaserad interimslösning för att motverka 10 15 20 25 30 35 01 FO -ß (JJ CC (TI | n c ø ou n ; n o , .- uno en 14 hotet av icke auktoriserade accesser från den befintliga analoga mobilpopulationen och samtidigt undvika behovet av återkallande och uppgradering av dessa telefoner. Uppfinningen tillhandahåller denna lösning genom detektering av avvikelser i abonnentbeteende som kan indikera beedrägeri. Bedrägeriindi- kationerna rapporteras till telefonisten och upprepade sådana indikationer kan resultera i att begäran om service från en misstänkt falsk mobilstation avvisas.
SANIMANFATTNINQE AV LJPPFINNINQEN Uppfinningen tillhandahåller en metod för detektering av bedrägeri i ett radiokommunikationssystem som kommunicerar med ett flertal mobilstationer över ett flertal radiofrekvenskana- ler (RF), varvid varje mobilstation sänder identifieringsdata för mobilen vid systemaccess och varje RF-kanal är betecknad med kanalidentifieringsdata. Metoden innefattar stegen att systemet mottager en första systemaccess via en första RF-kanal och att systemet mottager en andra systemaccess via en andra RF~signal, varvid den andra systemaccessen har samma identifi- att kanalidentifieringsdata för den första och den andra RF-kanalen eringsdata för~ mobilen som. den första systemaccessen, jämförs och att bedrägeri detekteras om kanalidentifieringsdata för den första och den andra RF-kanalen inte motsvarar varan- dra.
Enligt en annan aspekt tillhandahåller uppfinningen en metod för detektering av bedrägeri i ett cellulärt radiotelefonsystem innefattande en växel som står i förbindelse med ett flertal (RF) minst en talkanal och minst en styrkanal. Metoden innefattar mobila stationer via ett flertal radiokanaler innefattande stegen att växeln mottar en systemaccess via en styrkanal i systemet, att identifiering sker av vilken mobilstation som söker access, att bestämning sker av huruvida den identifierade mobilstationen anges som. för närvarande ansluten till en talkanal i systemet, att verifiering sker av huruvida den identifierade mobilstationen fortfarande är ansluten till talkanalen och att bedrägeri detekteras om den identifierade 10 l5 20 25 30 35 | . u a en nu nu 15 mobilstationen verifieras vara ansluten till talkanalen.
Enligt ytterligare en aspekt tillhandahåller uppfinningen en metod för detektering av bedrägeri i ett radiokommunikationsnät bestående av ett flertal systen1 sonx betjänar ett flertal mobistationer. Metoden innefattar stegen att i ett av systemen en servicebegäran mottages från en av mobilstationerna, att bestämning sker av huruvida den mobila stationen anges såsom aktivt mottagande service i ett annat av systemen och att bedrägeri detekteras om den mobila stationen bestäms vara aktiv i ett annat av systemen.
Enligt ytterligare en aspekt tillhandahåller uppfinningen en metod för detektering av bedrägeri i ett cellulärt nät innefat- tande ett flertal mobilstationer som abonnerar på service från ett hemsystem och kan mottaga service i ett flertal andra system, varvid hemsystemet upprätthåller ett register över vilka system som vid varje tidpunkt betjänar mobilstationerna.
Metoden innefattar stegen att i hemsystemet mottaga ett meddelande om att ett av de andra systemen mottagit en begäran om. service från. en av inobilstationerna, att i. hemsystemet bestämma om det andra systemet som mottagit en servicebegäran är detsamma som det system som registrerats som det som för närvarande betjänar mobilstationen, att om det andra systemet är ett annat än det registrerade systemet sända från hemsyste- met till det registrerade systemet en order om att avbryta servicen till mobilstationen, att i det registrerade systemet som svar på mottagandet av ordern bestämma aktuell aktivitets- status för nwbilstationen, att om nwbilstationen indikeras såsom för närvarande aktiv i det registrerade systemet bekräfta att mobilstationen fortfarande är aktiv i det registrerade systemet och detektera bedrägeri om mobilstationen bekräftas fortfarande vara aktiv i det registrerade systemet medan den också är aktiv i det andra systemet.
Enligt en annan aspekt tillhandahåller uppfinningen en metod för detektering av bedrägeri i ett radiokommunikationssystem i o an: 10 15 20 25 30 35 n: o... u so u una: 16 vilket ett flertal mobilstationer registrerar sig i systemet med fördefinierade tidsintervall. Metoden innefattar stegen att bestämma det aktuella tidsintervallet mellan två registreringar mottagna av systemet från en viss mobilstation, att jämföra det aktuella tidsintervallet med det fördefinierade tidsintervallet mellan de två registreringarna och detektera bedrägeri om det aktuella tidsintervallet mellan de två registreringarna är mindre än det fördefinierade tidsintervallet.
Enligt ytterligare en aspekt tillhandahåller uppfinningen en metod för detektering av bedrägeri i ett radiokommunikations- system i vilket en mobilstation periodiskt registrerar sig i systemet. Metoden innefattar stegen att lagra den tid vid att uppskatta ankomsttidpunkten för en andra registrering från vilken den första registreringen mottogs av systemet, mobilstationen, att mäta den aktuella ankomsttiden i systemet för den andra registreringen från mobilstationen, att jämföra den uppskattade ankomsttidpunkten med den aktuella ankomsttid- punkten för den andra registreringen och detektera bedrägeri om den aktuella ankomsttiden är mindre än den uppskattade ankomst- tidpunkten för den andra registreringen.
Enligt en ytterligare aspekt tillhandahåller uppfinningen en metod för detektering av förekomnsten av en falsk mobilstation.
Metoden innefattar stegen att registrera en mobilstation i ett första område, att mottaga en systemaccess från mobilstationen i ett andra område, att granska mobilstationen i det första området och detektera förekomst av en falsk mobil station om granskningen uppenbarar att mobilstationen finns i det första området medan systemaccessen mottogs i det andra området.
Uppfinningen tillhandahåller likaledes en metod för lokalise- ring av en för bedrägeri misstänkt mobilstation i ett kommunikationsnät. Metoden innefattar stegen att välja ut ett område i vilket mobilstationen skall sökas, att utfärda en granskningsorder för mobilstationen i området, att detektera ett svar från. mobilstationen. på granskningsordern och att l0 l5 20 25 30 35 524 335 ~m----»~~ | : ø « . | 17 bestämma läget för mobilstationen utifrån det läge från vilket svaret detekterades.
Vidare tillhandahåller uppfinningen en metod för detektering av falsk aktivitet kopplad till en mobilstation. Metoden innefat- tar stegen att markera mobilstationen för aktivitetsrapporte- ring, att rapportera aktiviteterna för mobilstationen under en förutbestämd tidsperiod eller i ett förutbestämt geografiskt område och analysera de rapporterade aktiviteterna för bestäm- ning av huruvida dessa utgör falska aktiviteter från andra mobilstationer med samma identitet.
KQRTFATTAD RITNIN§§BE§KRIVNINQ För en mer detaljerad förståelse av uppfinningen, dess ändamål och fördelar hänvisas nu till efterföljande beskrivning med åtföljande ritningar på vilka: fig. l. återger ett konventionellt cellulärt, radiokommunka- tionsnät; fig. 2 återger fleraccess i nätet enligt fig. 1; fig. 3A-B är flödesschemor som, illustrerar metoden enligt uppfinningen för detektering av fleraccessbedrägeri; fig. 4 illustrerar kolliderande aktivitet i nätet i fig. 1; 5-6 är uppfinningen för detektering av bedrägeri i form av kollideran- de aktivitet; fig. flödesschemor som illustrerar metoden enligt fig. 7-8 återger mobilstationsregistrering i nätet enligt fig. l; fig. 9A-B återger förtidiga registreringar i nätet enligt fig. 1; fig. 10 är ett flödesschema som illustrerar metoden enligt uppfinningen för detektering av bedrägeri av typen förtidig registrering; fig. ll återger granskning av en mobilstation över en styr- eller talkanal; fig. 12 återger användningen av granskning för att lokalisera bedrägeri enligt uppfinningen; fig. 13 är et flödesschema som illustrerar telefonistinitierad 10 15 20 25 30 35 524 385 q .nu oo 18 lokalisering av falska mobilstationer enligt uppfinningen; fig. 14 visar spårning av abonnentaktivitet enligt uppfinningen; fig. 15 är ett flödesschema som illustrerar markering av abonnenter för spårning enligt uppfinningen; fig. 16 är ett flödesschema som visar markering av regioner för spårning enligt uppfinningen, och fig. 17 är ett flödesschema som visar spårning av abonnentak- tivitet enligt uppfinningen.
DETALJERAD BESKRIVNING AV UPPFINNINGEN Med hänvisning till fig. 1 visas ett konventionellt cellulärt radiokommunikationsnät av det slag till vilket uppfinningen allmänt är att hänföra. Nätet innefattar två växlar eller mobilkopplingscentraler MSCa och MSCb vilka kan styra olika delar i ett enkelt cellulärt system som betjänas av samma licensierade operatör eller olika (men i detta exempel närlig- gande) system betjänande av olika licensierade operatörer. MSCa är ansluten till och styr en första grupp basstationer BO-B9 vilka ger radiotäckning för cellerna CO-C9 medan. MSCb är ansluten till och styr en andra grupp basstationer B10-B19 vilka ger radiotäckning för cellerna C10-C19. De relevanta förbindelser som kan användas mellan MSC-enheterna och bassta- tionerna är väl kända och innefattar analoga länkar och digitala Tl-linjer. På känt sätt innefattar var och en av basstationerna BO-B19 en styranordning och minst en radiosända- re/mottagare ansluten till en antenn. Basstationerna BO-B19 kan vara placerade vid eller nära centrum. eller periferin. på cellerna CO-C19 och kan bestråla cellerna CO-C19 med radiosig- naler antingen i rundstrålande eller i riktad form. Medan nätet i fig. l återges med två MSC och 20 basstationer står det klart att i praktiken antalet MDC eller basstationer kan variera i beroende av applikation.
Med fortsatt hänvisning till fig. 1 kan ett flertal av mobil- stationerna M1-M9 ses i vissa av cellerna CO-C19. Sålunda är t.ex. mobilstationen M1 belägen i cellen C17 som ligger i 10 15 20 25 30 35 C) r. c o .n u .u .en en: ku .H 0 H' 524 Sue ;¿nw;;a».s=n% 4 I l I 10 O I I i 0 I l 9 U v a n n nu »n '10 ' .nu .n 19 serviceområdet för MSCb medan mobilstationerna M3 och M4 är belägna i cellen C5 som ligger i serviceområdet för MSCa. Återigen skall förstås att även om endast 10 mobilstationer visats i fig. 1 det verkliga antalet mobilstationer kan vara mycket större i praktiken. Medan inga mobilstationer visats i vissa av cellerna CO-C19 skall vidare förstås att närvaron eller frånvaron av mobilstationer i någon av cellerna CO-C19 eller i någon del av dessa i praktiken beror av individuella önskemål hos mobilabonnenterna som kan ströva från en plats till en annan i en cell eller från en cell till intilliggande cell eller granncell och till och med från serviceområdet för MSCa till serviceområdet för MSCb, eller vice versa.
Var och en av mobilstationerna M1-M9 kan ringa eller ta emot telefonsamtal eller överföra data genom den närmaste av bas- stationerna BO-B19. Basstationerna vidarebefordrar samtal eller data till mobilväxlarna MSCa eller MSCb vilka är anslutna till det publika marktelefonnätet (PSTN) eller annat fast nät, t.ex ett digitalt nät med integrerad service (ISDN). För enkelhets skull är förbindelserna mellan växlarna MSCa eller MSCb och PSTN eller ISDN inte visade i fig. l men är väl kända för fackmannen.
M1-M9 marknättelefonerna upprättas av växlarna MSCa och MSCb. Varje Samtalsförbindelser mellan mobilstationerna och växel styr kommunikationen mellan tillhörande basstationer och de mobilstationer som är belägna i dess serviceområde. Exempel- vis styr MSCa sökningen av en mobilstation som tros befinna sig i en av cellerna CO-C9 som betjänas av basstationerna BO-B9 när ett samtal mottages för denna mobiltelefon, tilldelningen av en radiokanal till mobilstationen genom basstationen vid mottag- ning av ett söksvar från mobilstationen liksom överlämningen av kommunikationen med en mobilstation från en basstation till en annan när mobilstationen förflyttas från cell till cell inom serviceområdet för MSCa.
Mobilstationerna M1-M9 är godkända för service med MSCa eller 10 15 20 25 30 35 524 385 20 MSCb om de antingen är hemmaabonnenter eller giltiga strövare l MSCa och MSCb ligger i olika system som betjänas av olika nätoperatörer är för MSCa, från samarbetande system. Om i fig. sådana abonnenter som abonnerar på Om t.ex., hemabonnenterna service från operatören för det system där MSCa ingår. sålunda Ml och M3 abonnerar på service från systemet för MSCa är båda hemabonnenter vad gäller MSCa och M1, som visas vara strövande i cell 17 i serviceområdet för MSCb, betraktas som en strövare vad gäller MSCb. Varje växel upprätthåller en databas för hemabonnenter antingen internt eller i ett hemregister (HLR) ningar som innehåller identifierings- och lokaliseringsinforma- som är kopplat till växeln. HLR lagrar abonnentuppteck- tion, aktivitetsstatus, (t.ex. upptagen, vilande, fránslagen, strövande etc.) och en serviceprofil för varje hemabonnent.
Liknande besökaruppteckningar, innefattande en identifiering av hemsystemet, hålls temporärt för varje strövare som registreras i växeln (t.ex. genom den process för registrering av systemom- råde som beskrivits tidigare). Besökaruppteckningarna tas bort när strövarna registrerar sig i ett annat system.
I tidiga cellulära system kopplade växlarna upp inkommande samtal till mobilstationer belägna i deras respektive service- områden genom sökning av den uppringda mobilstationen i var och en av de celler som bildar dessa områden. För att undvika att belägga systemresurser i onödan begränsar nyare system sökning- en till ett mindre lokaliseringsområde som innefattar den cell I fig. där mobilstationen senast registrerades. l kan således cellerna CO-C19 delas upp i et flertal lokaliseringsområden där rör att att vart och en innehåller minst en cell. Mobilstationer som sig från ett lokaliseringsområde till ett annat kommer sända ett registreringsmeddelande och systemet kommer registrera mobilstationen i det nya lokaliseringsområdet (t.ex. som det UPP genom processen för registrering av lokaliseringsområde beskrivits tidigare) Mobilstationen kan därefter sökas i aktuella lokaliseringsområdet för att framgångsrikt koppla ett samtal. io 15 20 25 30 35 524 385 o a o a nu v o nu n 21 Var och en av cellerna CO-C19 är tillordnade en deluppsättning (RF) systemet. Varje RF-kanal identifieras av ett kanalnummer (CHN) radiofrekvenskanaler vilka är tillgängliga för bruk i och har full duplex, dvs består av ett frekvenspar, en framfre- kvens som används för överföring från en basstation till en mobilstation och en returfrekvens som används för överföring från mobilstationen till basstationen. En av RF-kanalerna i varje cell, kallad styrkanalen, används för signalerings- och och de RF~kanalerna övervakningskommunikation återstående används för talöverföring.
I viloläge övervakar mobilstationerna M1-M9 kontinuerligt styrkanalen i en närliggande cell och avsöker periodiskt alla tillgängliga styrkanaler i systemet för att lokalisera den styrkanal som har högsta signalstyrkan. Vid uppringning eller när ett samtal tas emot av en mobilstationen som avlyssnar styrkanalen i en given cell kommer MSC att anvisa en ledig talkanal i denna cell och beordra mobilstationen att lämna styrkanalen. och gå över till den anvisade talkanalen där konversation kan äga rum. cell återanvändas i en avlägset belägen cell i systemet i enlighet med ett sätt.
Exempelvis kan cellerna C3 och C6 använda en gemensam grupp RF- RF-kanalerna (kanalnumren) som tillordnats en kan frekvensåteranvändningsmönster på välkänt kanaler (samkanaler). För att undvika att en basstation uppfångas av en mobilstation som avlyssnar styrsamkanalen i en avlägsen belägen basstation identifieras varje styrkanal av en digital färgkod (DCC) som sänds från basstationen och returne- ras tillbaka av mobilstationen (en liknande kod används för talkanalerna). Basstationen kommer att detektera infångning av en störande mobilstation när DCC som mottagits från mobilsta- tionen inte motsvarar det DCC som sänts ut av basstationen.
Framstyrkanalen överför normalt överordnad systeminformation innefattande systemidentifikation, identifikation av lokalise- ringsområde och periodisk registreringsinformation liksom 10 15 20 25 30 35 ø ø I « .o za» a. 22 mobilspecifik information innefattande signaler om inkommande samtal (sökning), tilldelade talkanaler, underhållsinstruktio- ner och överlämningsinstruktioner när en mobilstation rör sig från radiotäckningen för en cell till radiotäckningen för en annan cell. Returstyrkanalen överför vanligen signaler om önskat samtal, söksvarssignaler och registreringssignaler genererade av de mobilstationer som avlyssnar framstyrkanalen.
Noggrann analays av sammanhang, tidsinställning eller frekvens för dessa mobilstationsaktiviteter kan, som uppfinningen lär, uppdaga förekomsten av falska mobilstationer. I synnerhet kan genom övervakning av händelser av typen fleraccess, aktivi- tetskollision och förtidig registrering och med användning av granskning, telefonistinitierad lokalisering och spårning av abonnentaktivitet bedrägerifall detekteras och angripas.
Fleragçess Fleraccess inträffar när en systemaccess (t.ex. ursprungsac- cess, söksvar eller registreringsaccess) från en mobilstation detekteras över tvâ eller flera styrkanaler som identifieras med samma kanalnummer (CHN) och samma digitala färgkod (DCC). Även om företrädesvis två styrkanaler som arbetar på samma frekvens (samkanaler) aldrig bör identifieras med samma DCC är DCC endast nâgra få bitar lång, t.ex. tvâ bitar, och det finns ett begränsat antal RF-kanaler som kan användas som styrkanaler (i USA finns 21 dedicerade styrkanaler i varje system).
Följaktligen finns ett begränsat antal styrkanaler och möjliga värden för DCC att tillgå och på grund av frekvensåteranvänd- ningen en viss sannolikhet att mer än en styrkanal kommer att ha samma kanalidentifieringsdata (CHN och CNN).
För att undvika falsk access av en interfererande mobilstation sållas i befintliga cellulära system alla accesser innan godkännande på basis av följande kriterier. Alla accesser av samma typ (dvs alla registreringar eller alla söksvar eller alla ursprungsaccesser) som mottages från en given abonnent inom en kort tidsrymd (typiskt lO0 ms) betraktas orsakade av fleraccess. Accessen med den högsta signalstyrkan (SS) betrak- 10 15 20 25 30 35 524 385 frrf. -- sa; a.. 23 tas som den sanna accessen (SS mäts vid varje basstation när en access mottages). Förbättring av sàllningskritera i enlighet med uppfinningen kan leda till detektering av falska mobilsta- tioner.
I enlighet med den förbättrade sållningsprocessen behandlas under sållningsperioden för fleraccess accesser från fler än en mobilstation med samma MIN/ESN-identitet (dvs klonade statio- ner) också som. fleraccesser. Eftersonl en sann fleraccess innefattar styrkanaler med samma identifieringsdata (CHN och DCC) s.k. sållningsprocessen så att fleraccesser detekteras vilka inte kommer samkanal/samDCC~kriterier som förbättrar uppfyller samkanal/samDCC-kriterierna att medge detektering av klonade stationer. Fig. 2 och 3 illustrerar scenariot vid fleraccess och behandlingen av fleraccesser enligt uppfinningen.
Med hänvisning till fig. 2 besvarar en mobilstation M1 en sökning genom att sända ett söksvar via en första styrkanal CCl som används av en första basstation B51. Denna access detekte- ras av en andra basstation BS2 som använder en andra styrkanal CC2 vilken har samma frekvens fx och digital färgkod dccl som CC1. samma identitet som M1 på sökningen genom att sända ett söksvar Under tiden svarar också en andra mobilstation M2 med via en tredje styrkanal CC3 som används av en tredje basstation BS3. CC3 använder en annan frekvens fy och digital färgkod dcc2 än de som används av CCl och CC2. I konventionella system skulle sållningsprocessen för fleraccess behandla alla tre accesserna som fleraccesser. Den förbättrade sållningsmetoden enligt uppfinningen skiljer emellertid mellan sanna fleracces- I det i fig. 2 visade exemplet kommer den förbättrade metoden. att flagga ser och accesser från klonade mobilstationer. accessen på CC3 som ett säkerhetsbrott.
Den förbättrade sållningsprocessen för fleraccess återges i flödesschemorna i fig. 3A-B. Med hänvisning först till fig. 3A antas systemet från början övervaka systemstyrkanalerna med 10 15 20 25 30 35 524 3 85 24 avseende på begäran om systemaccess från mobilstationerna. I blocket 302 anropas processen för detektering av fleraccess när systemet mottar en begäran om systemaccess från en mobilstation på en styrkanal. Begäran om systemaccess kan utgöras av någon typ av access som sänds från en mobilstation på en styrkanal.
Detta innefattar en registringsbegäran, en begäran om samtal- eller ett saccess, ett anropat eller icke anropat söksvar servicesamtal. Varje sådan begäran om systemaccess innehåller data som behövs för att systemet skall acceptera begäran och hör samman med DCC, CHN och SS för den styrkanal på vilken accessbegäran mottogs. I enlighet med den förbättrade såll- ningsmetoden för fleraccess betraktas DCC-, CHN- och SS-värdena som en del av accessbegäran och kommer att lagras och manipule- ras i en fleraccessbuffer tillsammans med övriga accessdata.
I blocket 304 identifierar systemet mobilstationen och accepte- rar den nya (nze) accessbegäran med tillhörande värden DCCM CHNH och 35. I blocket 306 bestämmer sàllningsprocessen för fleraccess aktiverats av systemoperatö- systemet huruvida ren. Om fleraccesssållning inaktiverats går systemet vidare till steg 318 och avslutar processen. Om fleraccesssållning aktiverats går systemet vidare till steg 308 där det bestämmer om en tidigare access från denna mobilstation (MIN/ESN) lagrats fleraccessbuffern. Om ingen sådan tidigare accessbegäran lagrats i fleraccessbuffern går systemet vidare till steg 316 där det lagrar den nya accessbegäran i fleraccessbuffern och startar en fleraccesstimer för denna mobilstation. Systemet går sedan till block 318 och lämnar sàllningsprocessen för fleracc- CGSS .
Fleraccesstimern startas varje gång en första access för en viss mobilstation lagras i fleraccessbuffern. Timern är inställd att löpa en förutbestämd tid som definierar hur länge sàllningsprocessen för fleraccess kommer att övervaka system- styrkanalerna med avseende på efterföljande accesser för samma mobilstation efter tidpunkten för den första accessen. Ett värde på 100 ms, som används vid konventionella sållningsmeto- . 'acc 10 15 20 25 30 35 | n a u .n v n 25 der för fleraccess, skulle kunna användas för inställning av fleraccesstimern i sâllningsprocessen enligt uppfinningen.
Om i blocket 308 en tidigare systemaccess för samma mobilsta- tion påträffas lagrad i fleraccessbuffern kommer fleraccessti- mern redan att ha startats av en föregående access. I detta fall går systemet vidare till steg 310 och hämtar värdena på DCCp, CHNp och SSp för varje tidigare (pze) access så att de kan jämföras med motsvarande värden för den nya (nze) accessen.
I steg 312 söker systemet efter en lagrad access som har samma DCC- och CHN-värden som den nya accessen. Om en lagrad access påträffas som har samma DCC och CHN som den nya accessen går systemet vidare till steg 314. I steg 314 bestämmer systemet vilken av de två accesserna med samma DCC och CHN som har högst SS och kvarhåller denna access i fleraccessbuffern och förkas- tar den andra accessen. Om i blocket 312 det befinns att ingen lagrad tidigare access finns med samma DCC och CHN som den nya accessen går systemet vidare till block 320 (detta inträffar om I blocket 320 lagras den nya accessen i fleraccessbuffern tillsammans med antingen DCC- eller CHN-jämförelsen felar). tidigare accesser från samma mobilstation med olika DCC- eller CHN-värden. Systemet går därefter vidare till steg 318 och lämnar sâllningsprocessen för fleraccess.
Systemet kommer att återanropa sâllningsprocessen för flerac- cess när en ny systemaccess mottages eller när ett fleraccesstimeravbrott genereras. När en ny systemaccess mottages kommer processen enligt fig. 3A att upprepas. När ett fleraccesstimeravbrott genereras kommer systemet att utföra de steg som visas i flödesschemat i fig. 3B. Ett fleraccesstime- ravbrott är en avbrottssignal som genereras periodiskt i systemet. Periodtiden för denna avbrottssignal kan exempelvis vara 30 ms.
Med hänvisning nu till fig. 3B anropas processen i block 322 när ett fleraccesstimeravbrott genereras av systemet. I blocket accesser för en 324 avsöks fleraccessbuffern beträffande ç noen n .vw 10 15 20 25 30 35 | n c | -o u. u. mobilstatation vars fleraccesstimer har utlöpt. fortsätter därefter till block 326 och exekverar samma subrutin Systemet för varje mobilstation vars fleraccesstimer utlöpt. I block 328 bestämmer systemet om fler än en access från mobilstationen lagrats i. fleracessbuffern. Om endast en access lagrats i fleraccessbuffern går systemet vidare till block 336. I block 336 avlägsnas den enda accessen från fleraccessbuffern och överförs för normal behandling av systemet.
Om i block 328 fler än en access från en mobilstation påträf- fats lagrade i fleraccessbuffern går systemet först till 330 där ett inträngarlarnl genereras och därefter till 332 där relevant bedrägeriinformation, t.ex. MIN/ESN- och lokalise- ringsdata, avges till systemoperatören. I block 334 avlägsnas accessen från fleraccessbuffern och överförs för vidare behandling som kan innefatta servicevägran till den identifie- rade mobilstationen eller spärrande av serviceabonnemanget för denna mobilstation. I block 338 går subrutinen tillbaka till början i blocket 326 och upprepas för nästa mobilstation vars i block 340 när fleraccessbuffern tömts på alla accesser från mobilstationer timer utlöpt. Systemet lämnar subrutinen vars fleraccesstimers utlöpt. 5CM_." fur 1 Som beskrivits tidigare sänds SCM tillsammans med MIN/ESN vid systemaccess för att möjliggöra för systemet att identifiera driftsparametrarna (dvs sändningseffekt, mod och frekvensområ- de) fall skall driftsparametrarna för en viss mobilstation inte ändras från en för mobilstationen. Utom i sällsynta systemaccess till nästa. Effektklassen för mobilstationen bör t.ex. vara densamma vid två på varandra följande accesser.
Undantag kan uppträda där exempelvis en transportabel mobilsta- tion konfigureras som en fordonsburen mobilstation eller en RF- booster är ansluten till en portabel station för att öka dess uteffekt. Pâ samma sätt kan mobilstationens frekvensområde, som initialt kan ha inställts till basfrekvensbandet, återställas för att inkludera det utsträckta frekvensbandet. Med undantag u nu .- 10 15 20 25 30 35 n o | e nu 524 38-5 27 för sådan isolerade fall skall dock SCM-information för en mobilstation inte ändras mellan två på varandra följande accesser (t.ex. skall inte effektklassen. ange en portabel mobilstation vid en access och en fordonsmonterad mobilstation vid påföljande access från samma mobilstation).
I enlighet med uppfinningen jämförs SCM-information som sänds från en viss mobilstation (sammankopplad med ett visst MIN/ESN- par) under en systemaccess med SCM-information som sänds från mobilstationen vid en annan access. Om SCM-informatinen för de två accesserna är olika kan bedrägeri detekteras.I allmänhet kan felande överensstämmelse i SCM-information uppträda antingen under fleraccessållning eller under normal samtalshan- tering när SCM-informationen som lagrats i abonnentuppteckning~ en från den tidigare accessen skiljer sig från SCM-informatio~ nen som ingår i den access som just mottagits av systemet. I båda fallen förekomsten av en falsk mobilstation. kan variationen i SCM-information signalera Aktivitetskgllision En aktivitetskollision inträffar när systemet bestämmer att en mobilstation har gjort flera servicebeställningar samtidigt.
Beställningarna kan ha mottagits av en enda MSC eller av flera olika MSC i ett nät. en servicebegäran (t.ex. ett ursprungssamtal, en registrering, I en MSC uppkommer aktivitetskollision när ett söksvar eller en annulleringsorder för en besöksuppteck- ning) mottages från eller för en mobilstation medan mobilsta- tionen är upptagetmarkerad som. redan mottagande service.
Exempelvis utgör mottagandet av ett registreringsförsök medan mobilen av systemet uppfattas som varande i bruk en aktivi- tetskollision. På nätnivå kan en aktivitetskollision uppträda när hemsystemet eller HLR betraktar en mobil såsom aktiv i ett samtal i serviceområdet för en MSC och ändå mottar en indika- tion att mobilstationen finns i serviceområdet för en annan MSC, t.ex. när HLR mottar ett registreringsmeddelande eller ett styrmeddelande beträffande en fjärrstyrd parameter. I konven- tionella system accepteras alltid kolliderande registreringar. , uno u 10 15 20 25 30 35 tf! 524 š8¿ u» u. 28 För alla andra typer av kollisioner avslutar systemet de kolliderande accesserna.
Till skillnad från konventionella inses enligt uppfinningen att aktivitetskollisioner kan indikera att flera system mobilstationer använder samma identitet. Enligt uppfinningen inses dessutom att en uppträdande kollision inte alltid innebär bedrägeri. Vissa kollisioner kan vara orsakade av andra faktorer. Exempelvis kan en aktivitetskollision inträffa om en söker access omedelbart efter att ha avslutat ett korrekt detekterat att samtalet mobilstation samtal men systemet inte avslutats och därför fortfarande betraktar mobilstationen såsom aktivt mottagande service. Ett annat exempel uppträder när en talkanal som används för ett samtal uppfângar ett annat samtal som pågår på en samkanal. Inför samkanalstörningen kan använda- ren bestämma sig för att avsluta samtalet och försöka igen. På grund eur den. existerande samkanalstörningen. kan. emellertid det pågående och acessförsöket kommer att kollidera med upptaget- systemet betrakta störda samtalet såsom fortfarande markeringen.
För att komma över falska kollisionsindikationer närhelst en access kolliderar med en upptagetmarkering i. en MSC skall att fortfarande är tidigare markerade till genom sändning av en systemet först verifiera den mobilstationen ansluten talkanalen.
Talkanalanslutning kan verifieras t.ex. granskningssignal till mobilstationen via framtalkanalen.
Bedrägeri kan förmodas om mobilstationen returnerar en gransk- ningsbekräftelse på returtalkanalen. Vidare skall en kollision i HLR trigga annullering av besökaruppteckningen i den tidigare betjänande MSC. I annullerande MSC skall annulleringsordern automatiskt aktivera processen för verifiering av talkana- lanslutning om mobilstationen fortfarande betraktas såsom upptagen i samtal. Resultatet av verifieringsförsöket skall därefter returneras till HLR. Baserat på verifieringsresultatet kan HLR flagga den kolliderande accessen såsom ett säkerhets- brott. 10 15 20 25 30 35 . u u . .c n 1 u- nu 29 Ett exempel på ett scenario för kollisionsdetektering återges i fig. 4 som visar ett nät innefattande två växlar MSCa och MSCb. I serviceområdet för MSCa är en första mobilstation Ml upptagen i talkonversation via den närmaste basstationen BS.
Under tiden mottages ett accessförsök från en andra mobilsta- (MIN/ESN)-identitet som M1. motsvarande abonnent-uppteckning och finner M1 redan upptagen. tion M2 med samma Systemet hämtar Vid denna punkt utfärdar MSCa en granskningsorder över talkana- len till vilken M1 är ansluten. Om M1 bekräftar ordern måste den andra accessen kommit från en annan mobilstation (M2) med samma identitet eftersom det inte är möjligt för en mobilsta- tion att vara i konversation över talkanalen och samtidigt sända access över styrkanalen.
Fig. 5 visar ett flödesschema över processen för detektering av aktivitetskollisionsbedrägeri som kan exekveras i en MSC som arbetar i enlighet med uppfinningen. I blocket 502 anropas processen för detektering av aktivitetskollision vid mottagning i MSC av en begäran om systemaccess från en mobilstation. I steg 504 identifierar MSC mobilstationen som gör accessbegäran och hämtar aktivitetsinformation för mobilen. MSC går sedan vidare till steg 506 där aktivitetsinformationen granskas för bestämning av om mobilen redan är försedd med annan service. Om mobilen inte är försedd med annan service går MSC vidare till steg 514 och förtsätter med normala samtalshanteringsprocedurer och i steg 522 lämnar MSC kollisionsdetekteringsprocessen.
Om emellertid det i steg 506 fastställs att mobilen är försedd med annan service fortsätter MSC till 508 och fastställer huruvida mobilen redan tillordnats en talkanal och kopplat upp sig mot denna. Om mobilen inte tillordnats eller kopplats upp mot en talkanal gàr MSC vidare till steg 514 och fortsätter med normal samtalshantering och i steg 522 lämnar MSC kollisionsde- sidan det fastställs att mobilen tillordnats och kopplats upp mot en talkanal går MSC tekteringsprocessen. Om. å andra vidare till steg 510 och utför en granskning för verifiering av att mobilen fortfarande är ansluten till talkanalen. 1 n. av 10 15 20 25 30 35 | n » Q »n 524 385. 30 I steg 512 utvärderar MSC resultaten av granskningen. Om granskningen uppdagar att mobilen inte är ansluten till talkanalen går MSC vidare till steg 514 och fortsätter med 522 MSC Om. emellertid granskningen normal samtalshantering och i steg lämnar kol1isionsdetekteringsprocessen. visar att mobilen fortfarande är ansluten till talkanalen går MSC vidare till steg 516 där ett inträngarlarm genereras. MSC går därefter vidare till steg 518 och avger information om misstänkta bedrägliga aktiviteter till systemoperatören. I steg 520 överförs den mottagna accessen för lämplig behandling som kan innefatta servicevägran till mobilen eller spärrande av framtida användning abonnemanget. MSC lämnar sedan kollisions- detekteringsprocessen i steg 522.
Med hänvisning återigen till fig. 4 kan en aktivitetskollision 4 mottager MSCb ett ursprungssamtal från en tredje mobilstation M3 som har samma även detekteras pà nätnivå. I fig. identitet som M1. MSCb hämtar motsvarande abonnentprofil från hemsystemet eller HLR, tillordnar en talkanal till M3 och informerar HLR att mobilen är aktiv i MSCb. Som ett resultat Mlzs tidigare aktiviteter i MSCa har emellertid HLR noterat MSCa som Mlzs aktuella lokalisering. Den nya aktivitetsrappor- teringen från MSCb kommer nu att resultera i att mobilstatio- nens temporära lokalisering (TLOC) ställs in i HLR. Inställning av TLOC innebär att mobilstationen för närvarande mottager i en växel där den inte service (dvs är upptagen i samtal) tidigare varit registrerad. Eftersom aktivitet för samma mobilidentitet rapporteras från en ny MSC beordrar HLR MSCa att annullera abonnentuppteckningen för M1. Om vid mottagande av annulleringsordern MSCa fastställer att M1 anges vara aktiv i dess täckningsområde kommer MSCa att initiera en process för verifiering av en talkanalanslutning genom granskningsproces~ sen. Om M1 fortfarande mottager service i MSCa kommer M1 att svara med en granskningsbekräftelse. MSCa kan därefter uppskju- ta verkställandet av annulleringsordern och återsända resulta- tet av verifieringen av talkanalanslutningen till HLR. HLR kan sedan flagga denna aktivitetskollision som bedrägeriincident -no »vv a. 10 15 20 25 30 35 524 385 31 eftersom det inte är möjligt att för en mobilstation att aktivt mottaga service på fler än ett ställe.
Fig. 6 visar ett flödesschema över processen för detektering av aktivitetskollisionsbedrägeri som kan exekveras i ett cellulärt nät som arbetar enligt uppfinningen. Denna process för detekte- ring av aktiviteteskollisionsbedrägeri anropas i steg 602 vid (hem-MSC och/eller HLR) meddelande att en systemaccess har gjorts någonstans i nätet av (hem) något slag som överförs på en styrkanal mottagande i hemsystemet av ett en av dess egna abonnenter. Denna access kan vara av (t.ex. en registre- ringsbegäran, en begäran om samtalsuppkoppling, ett anropat eller icke anropat sökningssvar eller ett servicesamtal). I steg 604 identifieras abonnemanget för den mobil som sänder accessen och aktivitetsinformation hämtas om mobilen. I steg 606 fastställer hemsystemet om en temporär lokalisering (TLOC) inställts för denna mobilstation. Om den temporära lokalise- ringen inte inställts är mobilen inte upptagen i ett annat samtal och hemsystemet går vidare till steg 626 där samtalet hanteras på normalt sätt. Hemsystemet lämnar kollisionsdetekte- ringsprocessen i steg 632.
Om i steget 606 det fastställs att en temporär lokalisering inställts går hemsystemet vidare till steg 608 och fastställer om växeln som rapporterar den aktuella aktiviteten är densamma som den som anges av det temporära lokaliseringsvärdet. Om så är fallet går hemsystemet vidare till steg 626 och samtalet hanteras på normalt sätt. Om emellertid växeln som rapporterar den aktuella aktiviteten och växeln som anges av den temporära lokaliseringen befinns olika går hemsystemet vidare till steg 610 och beordrar annullering av mobilens besöksuppteckning i den temporära lokaliseringsväxeln. I steg 612 väntar hemsyste- met på ett svar medan den temporära lokaliserings-MSC behandlar annulleringsordern.
I steg 614 den annulleringsordern, mottager temporära lokaliserings-MSC identifierar mobilen och hämtar aktivitets- . vv..- ~ 10 l5 20 25 30 35 524 585 . I u | nu u f . u v - . nu 32 status för mobilen i denna MSC. I steg 616 fastställer den temporära lokaliserings-MDC huruvida aktivitetsstatus indikerar att mobilen är upptagen i samtal. Om aktivitetsstatus indikerar att lokaliserings-MSC vidare till steg 618 och granskar mobilsta- I steg 620 sänder den temporära lokaliserings-MSC information om talkana- mobilen är upptagen i samtal går den. temporära tionen för att verifiera talkanalanslutningen. lanslutningen liksom aktivitetsstatus i ett annulleringsorder- svar till hemsystemet. Om emellertid i steget 616 aktivitets- status indikerar att mobilen inte är upptagen i samtal hoppar den temporära lokaliserings-MSC till steg 620 och returnerar endast aktivitetsstatus i annulleringsordersvaret tillbaka till hemsystemet.
I steg 622 mottager hemsystemet annulleringsordersvaret från den temporära lokaliserings-MSC och går vidare till steg 624 där annulleringsordersvaret utvärderas för bestämning av om samtal mobilen. fortfarande är upptagen i i den. temporära lokaliseringsväxeln. Om svaret indikerar att mobilen inte är upptagen i samtal går hemsystemet vidare till steg 626 och samtalet behandlas på normalt sätt. I steg 632 lämnar nätet processen för detektering av aktivitetskollision. Om i steg 624 annulleringssvaret indikerar att mobilen är upptagen i samtal genererar hemsystemet ett inträngarlarm i steget 628 och avger därefter information om ndsstänkt bedräglig aktivitet till berörda systemoperatörer i steg 630. I steg 632 lämnar nätet processen för detektering av aktivitetskollision.
Förtidig registrering En mobilregistreringsmekanism används i cellulära system av två primära skäl. För det första medger registrering att ett system kan hålla reda pà läget för mobilstationer för att möjliggöra dirigering av inkommande samtal till dessa. För det andra medger registrering att systemet kan fastställa om en mobilsta- tion är aktiv (tillslagen och inom radioomrâdet) i systemet.
Inkommande samtal till inaktiva mobilstationer kan dirigeras “Den mobilabonnent Ni har till ett inspelat meddelande (t.ex. 10 15 20 25 30 35 ø o ø o vu 524 385 o nan 33 ringt har kopplat från sin mobil eller rört sig ut ur service- området”) för att på detta sätt undvika att behöva söka dessa mobilstationer för att endast finna att de är inaktiva (dvs inget söksvar). Eliminering av dessa onödiga sökningar resulte- rar i ett effektivare bruk av den begränsade styrkanalkapacite- ten.
En mobilstation kan registrera sig antingen autonomt eller icke autonomt. Autonom registrering sker automatiskt utan användar- ingrepp. Icke autonom registrering å andra sidan initieras av användaren. Befintliga cellulära system stöder tre typer av autonom registrering, nämligen systemomrádesregistrering, lokaliseringsområdesregistrering och periodisk registrering.
Funktionerna och att registrera sig när den inkommer i ett nytt systemområde eller systemområdesregistrering lokaliseringsområdesregistrering får en mobilstation ett nytt lokaliseringsområde (ett undantag till systemområdes- registrering är mobilstationen med flersystemminne som lagrar systemidentifikation för ett antal system i vilka den nyligen registrerats och därför kan förflytta sig mellan dessa system utan registrering). Den periodiska registreringsfunktionen får mobilstationen att registrera sig med förutbestämda tidsinter- vall definierade av systemoperatören.
Med hänvisning till fig. 7 visas de olika typerna av registre- ringsfunktioner. I fig. 7 innehåller tvâ angränsande cellulära systemområden A och B lokaliseringsområden LAl-LA3 respektive LBl-LB3, i vilka mobilstationerna M1-M3 kan förflytta sig. I det i fig. 7 visade exemplet registrerar sig M1 vid passage av gränslinjen mellan LA2 och LA3 (lokaliseringsområdesregistre- ring). M2 registrerar sig när den korsar gränslinjen mellan LA1, vilket ligger i systemomrádet A, och LBl, vilket ligger i systemområdet B (systemområdesregistrering). M3 förflyttar sig i LB3 detta lokaliseringsområde (periodisk registrering). och registrerar sig periodiskt inom När den periodiska registreringsfunktionen är aktiverad i ett .uu- 10 15 20 25 30 35 524 385 - n a u u; .a- 34 lokaliseringsområde i systemet skall mobiler med autonom registrering registrera sig med fördefinierade regelbundna intervall medan de befinner sig i detta lokaliseringsområde. De parametrar som reglerar den periodiska registreringsfunktionen innefattar registreringsfunktionstatusbiten (REGH eller REGR), registreringsidentifieringsnumret (REGID) (REGINCR). Statusbiten REGH eller REGR och registreringsinkrementet anger huruvida periodisk registrering är aktiverad för hemabon- nenter eller strövande abonnenter. REGINCR definierar längden för det periodiska registringsintervallet (hur ofta registering skall ske). REGID är en 20 bitars räknare som stegas fram ett steg för varje REGID-meddelande som sänds till mobilstationen (denna räknare motsvarar en systemklocka som återspeglar aktuell tid). meddelandetåg (OMT) på framstyrkanalen från basstationen (BS) (MS) Dessa parametrar överförs i ett överordnat till mobilstationen som allmänt visas i fig. 8.
Mobilstationen lagrar det senast mottagna REGID-värdet i ett temporärt minne och lagrar i_ ett semi-permanent minne det senast mottagna REGINCR-värdet och ett värde på nästa registre- ring (NXTREG) som beräknas av mobilstationen genom addering av REGID och REGINCR (värdena på REGINCR och NXTREG kvarhålls av mobilstationen under en viss tid, t.ex, 48 timmar enligt EIA- 553, tillordnar mobilstationen ett default-värde på 450 till REGINCR liksom värdet noll till NXTREG. Systemet sänder REGID och REGINCR med regelbundna mellanrum. Vid mottagande av det första även efter det mobilen stängts av). Vid initialisering REGID/REGINCR-meddelandet efter initialiseringen lagrar mobilen dessa värden i ett passande minne.
Varje mottagande av ett REGID-meddelande i mobilstationen utlöser den periodiska registreringsbestämningen (registrera eller ej). Vid mottagande av ett REGID-meddelande kontrollerar mobilstationen om REGID~värdet under stegningen har passerat noll. Om så är fallet inställs NXTREG till MAX[O,NXTREG-2**20].
Mobilstationen jämför därefter det senast mottagna REGID-värdet med det lagrade värdet för NXTREG. Om REGID är större än eller u uu- 10 15 20 25 30 35 524 385 35 lika med det lagrade NXTREG gör mobilstationen en registre- ringsaccess som allmänt visas i fig. 8. Om systemet bekräftar registringen uppdaterar mobilstationen NXTREG med värdet på det senast mottagna REGID plus REGINCR. Om registreringsförsöket inte lyckas kommer mobilen att försöka registrera sig igen efter en slumpvalsfördröjning' genonl inställning' av IEXTREG- värdet till värdet på REGID plus ett slumptal (NRANDOM). Vid ringning eller mottagning av samtal uppdaterar mobilstationen NXTREG, på sätt som beskrivits ovan, efter varje framgångsrik tillordning av talkanal (eftersom genom att ringa eller mottaga ett samtal en mobil visar aktivitet behandlas uppringda och mottagna samtal som normala registreringar).
Uppfinningen-använder den periodiska registreringen för att detektera bedrägeri. Närmare bestämt kan bedrägeri misstänkas när en periodisk registreringsaccess ankommer från en mobilsta- förtidigt, registreringstidpunkten. För detektering av förtidiga registre- tion dvs innan den bestämda”" nästföljande ringar i ett lokaliseringsområde där periodisk registrering är aktiv kan systemet för varje mobilabonnent kvarhålla den senaste registreringstypen (periodisk, påtvingad etc.), den senaste registreringsaccesstidpunkten (REGID-värdet vid tiden för den senaste registreringen) och lokaliseringsomràdesidenti- fikationen (LOCAID) för det lokaliseringsområde varifrån den senaste registreringen härrörde. Ankomsten av en ny registre- ring från samma lokaliseringsområde kommer att utlösa en jämförelse av ankomsttiden med den förväntade nästa registre- ringstiden (eller alternativt en jämförelse mellan den förflut- na tiden sedan senaste registrering och registreringsperioden REGINCR). Ankomsttiden kan vara tidpunkten för registreringen eller, vid inkommande eller utgående samtal, tidpunkten för talkanaltilldelningen. Den förväntade nästkommande registre- ringstidpunkten kan uppskattas som summan av REGINCR och REGID vid tiden för den senaste registreringen. En förtidig registre- ring anges när en ny registreringsaccess ankommer innan den förväntade nästa registreringstiden (eller alternativt när tidsintervallet mellan den föregående registreringen och den u uno s 10 15 20 25 30 35 a . - s u. 524 385 36 aktuella registreringen är mindre än registreringsperioden).
Fig. 9A återger grafiskt en förtidig registrering. I fig. 9A representerar den 'vertikala axeln ivärdet på det 'REGID som senast mottagits av en viss mobilstation medan den horisontella axeln representerar löpande tid i systemet. För enkelhets skull antas alla mobilregistreringar som anges i fig. 9A komma från ett enda lokaliseringsomràde i systemet. Den senaste registre- ringsaccessen från denna mobilstation skedde vid tidpunkten tl när REGID var lika med NXTREGI. Vid tl beräknade mobilen nästa registreringstid NXTREG2 (=REGID vid tl + REGINCR) = t3 och kvarhöll detta i minne. Pâ samma sätt förväntar systemet nästa registrering från denna mobilstation vid tiden t3. Vid tiden t2 mottar systemet emellertid en registreringsccess från samma mobilstation. Eftersom t2 ligger tidigare än t3 måste mobilen som gjort den tidiga accessen ha uppskattat en nästa registre- ringstid (NXTREGX) som är olika NXTREG2. Den nya registreringen vid t2 är därför en förtidig registrering som reser möjligheten (klonad) mobilstation med sama identitet som den första mobilstationen att den nya registreringen gjordes av en annan som registrerat sig vid tl.
Fig. 9B återger ett scenario med förtidig registrering i vilket ett samtal inkommer mellan periodiska registreringar. Tidslin- jen i fig. 9B är analog med den i fig. 9A. I fig. 9B registre- rar sig en mobilstation vid tiden tl och dess nästa registre- ring väntas vid (tl+T), där T=REGINCR. Ett samtal inkommer vid tiden t2 innan (tl+T) och systemet omkalkylerar nästa registre- ringstid till att bli (t2+T). vid t3. Eftersom systemet inte förväntade en registrering innan En registrering ankommer därefter (t2+T) flaggas den nya registreringen som förtidig.
Processen för detektering av' bedrägeri i fornx av förtidig registrering enligt uppfinningen visas i flödesschemat i fig. 10. I blocket 1002 anropas bedrägeridetekteringsprocessen för förtidig registrering när systemet mottager en Ibegäran om I steg 1004 registrerignsaccess. identifierar systemet den 10 15 20 25 30 35 524 385 37 mobilstation som ställer begäran om registreringsaccess och hämtar aktivitetsinformation för denna mobil i detta system. I steg 1006 fastställer systemet huruvida den mottagna begäran om Om accessbegäran inte är en periodisk registrering hoppar systemet till steg 1018 och upptecknar tiden (REGID) och identifikatio~ (LOCAID) Systemet går sedan vidare till steg 1020 och hanterar accessen registreringsaccess är en periodisk registrering. nen för lokaliseringsområdet för accessbegäran. på normalt sätt. I steg 1026 lämnar systemet bedrägeridetekte- ringsprocessen för förtidig registrering.
Om i steg 1006 begäran om registreringsaccess befinns vara en periodisk registrering går systemet vidare till steg 1008 och granskar aktivitetsinformationen för att fastställa om mobilen registrerats i detta system. tidigare. OH1 mobilen. inte har registrerats i systemet tidigare går systemet till steg 1018 och upptecknar REGID och LOCAID för begäran om registreringsac- hanterar cess. Systemet går sedan vidare till steg 1020, accessen på normalt sätt och lämnar processen i steg 1026.
Om det i steget 1008 befinns att mobilen har tidigare registre- rats i detta system fortsätter systemet till steg 1010 och ehåller från mobilens aktivitetsinformation REGID och LOCAID vid tiden för den senaste registreringen. I steg 1012 jämförs LOCAID-värdena för aktuell och senaste registreringsaccess. Om LOCAID-värdena är olika går systemet vidare till steg 1018 och upptecknar REGID och LOCAID för den aktuella registrerignsac- hanterar cessen. Systemet går sedan vidare till steg 1020, accessen på normalt sätt och lämnar processen i steg 1026.
Om i steg 1012 det befinns att LOCAID-värdena för aktuell och senaste registreringsaccess är lika går systemet vidare till steg 1014 där en förväntad nästa registreringstid beräknas som summan av REGINCR och REGID vid tiden för senaste registrering.
Systemet går sedan Vidare till steg 1016 och fastställer om den aktuella registreringsaccessen är förtidig, dvs om tidpunkten för den aktuella registreringsaccessen ligger tidigare än den Q u : o » q , n n . | ; u. 10 15 20 25 30 35 524 385 c o u o no o 38 förväntade nästa registreringstidpunkten. Om den aktuella registreringsaccessen inte är förtidig går systemet till steg 1018 REGID och LOCAID för aktuella registrerignsaccessen. Systemet går därefter vidare till steg och upptecknar den 1020, hanterar samtalet på normalt sätt och lämnar processen i steg 1026.
Om. i steg 1016 den aktuella registreringsaccessen. befinns förtidig går systemet till steg 1022 och utfärdar ett inträng- Detta följs av ett steg 1024 där information om misstänkt bedräglig aktivitet till systemopera- arlarm. systemet avger tören. I steg 1026 lämnar systemet processen för förtidig registrering och återgår till att övervaka styrkanalerna beträffande ytterligare beställningar om registreringsaccess från mobiler.
Det bör noteras att det finns ett begränsat antal situationer där bedrägeridetekteringsprocessen för förtidig registrering enligt uppfinningen kan indikera bedrägeri när den förtidiga registreringen beror på andra faktorer. Exempelvis kan en mobilstation registrera sig förtidigt om vid tillslag innan nästa registreringstidpunkt den finner att lagrade registre- ringsdata är förvanskade och därför gör en registreringsaccess.
Ett annat exempel är när mobilstationen kommer in i ett nytt lokaliseringsområde och försöker registrera sig men registring- försöket misslyckas. När den försöker registrera sig pá nytt avsöker nwbilstationen återigen styrkanalerna och avstämmer till styrkanalen i det gamla lokaliseringsområdet och sänder sedan ett registreringsmeddelande på denna styrkanal innan nästa registreringstid beräknats medan den befann sig i det gamla lokaliseringsområdet. Dessa oregelbundna förtidiga registreringar är emellertid sannolikt relativt sällsynta i praktiken och bör inte negativt påverka användbarheten totalt för bedrägeridetekteringsprocessen för förtidig registrering enligt uppfinningen. o :uno 10 15 20 25 30 35 - | u v .o 524 385 39 Genom granskningsfunktionen och över etergränssnittet kan ett cellulärt system begära att en mobilstation anger sin position utan användarens kännedom. Granskningsproceduren kan utföras över en styrkanal eller över en talkanal (analog eller digital) som visas i fig. ll. En basstation (BS)sänder till en mobilsta- tion (MS) framtalkanalen en granskningsorder på framstyrkanalen (FOCC) eller (FVC) mottagits på FOCC eller FVC genom att till BS sända ett gransk- och MS svarar på granskningsordern som ningssvar på returstyrkanalen (RECC) eller en orderbekräftelse på returtalkanalen (RVC).
Granskningsfunktionen kan användas för att detektera förekomst- en av flera mobilstationer med samma identitet. Närhelst en mobilstation begär access från ett nytt lokaliseringsområde kan exempelvis en granskningsorder utfärdas för att verifiera att Om mobilen svarar från det tidigare området kan bedrägeri misstän- mobilstationen finns i det tidigare lokaliseringsområdet. kas.
Det finns många situationer där granskning kan användas för att detektera bedrägeri. Några av dessa sitationer kräver gran- skning på styrkanalen medan andra kräver granskning på talkana- len. T. med en mobilstation som är upptagen i samtal kräva granskning ex. kan som beskrivits ovan en en aktivitetskollision av denna mobilstation på talkanalen. Granskning på styrkanalen kan. å andra sidan innebära en orimlig belastning> på den begränsade styrkanalkapaciteten. Man föredrar sålunda att använda styrkanalgranskning endast i mer misstänkta situationer innefattande följande fall (i varje sådan situation kommer mottagandet av ett eller flera granskningssvar att indikera bedrägeri): (a) som ett bedrägeriomráde (ofta rapporterade bedrägerihändelser), Närhelst en mobilstation gör access från ett omrâde känt granskas mobilstationens närvaro i det tidigare området. (b) där den inte tidigare registrerats granskas mobilstationens Närhelst en mobilstation ringer ett samtal från en växel närvaro i den växel där den senast registrerats. 10 15 20 25 30 35 v o ø n ua 524 385 40 (<2) två separata lokaliseringsområden inom en tidsperiod som är Närhelst två på varandra följande registreringar görs från mindre än den minimitid som krävs för förflyttning mellan dessa två platser granskas mobilstationens närvaro i de lokaliseringsområden där registreringarna accepterats.
I fig. 12 visas användningen av granskningsproceduren för att detektera bedrägeri på växelnivå och nätnivà. I fig. 12 gör en första mobilstation M1 en samtalsaccess i serviceområdet för MSCa. I det första exemplet (växelnivå) antages M1 för närva- rande vara registrerad i MSCa och accessen antages ha kommit från ett känt bedrägeriomràde. På grund av misstanke om aktivitet från ett bedrägeriområde granskar MSCa M1 i dennas tidigare registrerade område. Med antagande av att ett svar mottages från en andra mobilstation M2 med samma identitet som M1 upptäcks bedrägeri i växeln. (nätnivå) I det andra exemplet antages M1 vara för närvarande registrerad i MCSb. Som en följd av samtalsaccessaktiviteten för M1 i MCSb beordrar hemsystemet MCSb att annullera abonnen- tuppteckningen för M1. Vid mottagandet av annulleringsordern granskar MCSb M1 i dess senast kända (registrerade) position om mobilstationen fortfarande betraktas som aktiv. Antag nu att MCSb mottager ett granskningssvar från en tredje mobilstation M3 som har samma identitet som M1. Detta granskningsresultat överförs sedan till hemsystemet som tillkännager bedrägeri.
Qperatörsínitierad lokalisering När bedrägeri detekteras t.ex. genom någon av bedrägeridetekte- ringsmekanismerna enligt uppfinningen kan det vara användbart att verifiera närvaron och identifiera lokaliseringen av mobila màlstationer innan någon åtgärd vidtas i avhjälpande syfte. I initieras konventionella cellulära system bestämningen av mobilstationens exakta position automatiskt när samtalet avslutas. Uppfinningen tillhandahåller ett operatörsinitierat hjälpmedel för bestämning av mobilstationens position genom ett kommando. Detta hjälpmedel gör det möjligt för systemoperatören n wave .f ..- a 'vn 10 15 20 25 30 35 524 335 .;. .- 41 att och verifiera existensen av den mobila målstationen i ett visst område innan man vidtar några åtgärder söka efter mot bedrägeriet. Operatören har möjlighet att specificera ett sökområde, t.ex. MSC-serviceområden, lokaliseringsområden eller individuella celler. När sökomrádet inte är specificerat kan det senast kända området som kvarhállits av systemet användas som defaultvärde för sökomrádet.
Sökkommandot (lokalisering) kan utfärdas av operatören antingen i den betjänande växeln eller i hemsystemet. Utfärdandet av ett lokaliseringskommando :L hemsystemet utlöser sändning' av en till MSC. Det MSC lokaliseringskommandot kommer att sända en granskningsorder. Om sökbegäran angivet som mottar den mobila målstationen påträffas vara aktiv i samtal kommer granskningsordern att sändas på talkanalen för att bekräfta att mobilen fortfarande är ansluten. I annat fall kommer gransk- ningsordern att sändas via styrkanalen. Från svaret på gransk- ningsordern kan systemet bestämma aktivitetsstatus och geogra~ fiskt läge målstationen. Vid flera svar insamlas svar gällande alla de (cellidentitet eller koordinater) för den mobila upptäckta lokaliseringarna. Denna information àtersänds till hemsystemet (om lokaliseringskommandot utfärdats av hemsyste- met) och rapporteras till operatören.
Ett exempel på en lokaliseringsprocedur enligt uppfinningen kan beskrivas med generell hänvisning till fig. 12. I detta exempel larmar hemsystemet operatören om en aktivitetskollision där mobilstationen M1 och växlarna MSCa och MSCb är inblandade.
Antag att mobilens aktuella aktivitet är i serviceområdet för MSCa och dess senaste aktivitet var i serviceområdet för MSCb.
Operatören utfärdar ett lokaliseringskommando från hemsystemet till MSCa och MSCb. abonnenten vilande och sänder granskningsordern över styrkana- När sökbegäran, mottagits finner' MSCa len. Antag nu att ett granskninssvar mottages av MSCa från mobilstationen. MSCa returnerar då lokaliseringsrelaterad information till hemsystemet. . ø ~ r ø . u o | v I - »u 10 15 20 25 30 35 524 385 šïÛfi;íäq_§Ü_ v « ~ ~ a. 42 Då det inte finns någon abonnentuppteckning för mobilstationen M1 i. MSCb mobilens aktivitet i serviceområdet för MSCa) (uppteckningen. har annullerats som. en följd. av utfärdar MSCb under tiden en granskningsorder över styrkanalen i var och en av cellerna i dess seviceomràde. Antag nu att flera gransk- ningssvar mottages av MSCb från flera platser. MSCb överför då lokaliseringsrelaterad information till hemsystemet. Hemsyste- met gör all lokaliseringsrelaterad information som mottagits från MSCa och MSCb tillgänglig för operatören. Vid denna punkt har operatören inte bara validerat bedrägerimisstanken utan funnit flera klonade stationer och har fått specifik informa- tion gällande läget för var och en av förövarna. 13 visas ett flödesschema med steg som exekveras av (hem-MSC eller HLR) (MSC) I fig. hemsystemet och minst en växel som deltar i den operatörsinitierade lokaliseringsprocessen enligt uppfinningen. II block 1302 anropas den operatörsinitierade lokaliseringsprocessen när en operatör utfärdar ett kommando i hemsystemet för att lokalisera positionen för en viss mobil- station. I steg 1304 identifierar hemsystemet mobilstationen och hämtar aktivitetsinformation för denna mobilstation. I steg 1306 bestämmer hemsystemet om operatören har specificerat den växel där mobilen skall sökas. Om operatören inte har specifi- cerat växeln fortsätter systemet till steg 1308 där det hämtar den senaste lokaliseringsinformationen (LOCAID) för denna mobil utifrån mobilens aktivitetsinformation och utfärdar därefter en sökbegäran till den MSC som styr detta lokaliseringsområde. Om det befinns att operatören specificerat en växel för sökning går systemet vidare till steg 1310 och utfärdar en sökbegäran I steg 1312 väntar hemsystemet på ett svar från växeln till vilken sökbegä- till den MSC som specificerats av operatören. ran sänts.
I steg 1314 mobilstationen och hämtar aktivitetsinformation om denna mobil. identifierar den. MSC sonl mottagit sökbegäran Denna MSC går sedan vidare till steg 1316 och fastställer utifrån aktivitetsinformationen om mobilen är upptagen i nu; 10 15 20 25 30 35 0 .."... . . . . H ... ..“ ' I Il II I I I I I) I I II 0 ...... .. 1 ... .
H . . ._ .... . .
:O I f! I I n Û I U . ..._ ._ _" . . « 1 . . 43 samtal. Om mobilen är upptagen i samtal går MSC vidare till steg 1318 och granskar mobilen på talkanalen som tilldelats för samtalet. Om mobilen inte är upptagen i samtal går MSC till steg 1332 och granskar mobilen på styrkanalen. Ett svar på granskningen på styrkanalen kan mottagas över styrkanalen på den MSC som sände granskningsordern eller, om mobilstationen har utfört återavsökning och avstämts till styrkanalen på en närliggande MSC, över denna styrkanal. I det tidigare fallet kallas i det följande svaret “ett anropat svar” medan ett svar i det senare fallet nedan kallas “ett icke anropat svar”.
I steg 1320 returnerar den MSC som mottagit orderbekräftelsen, eller det anropade eller icke anropade granskningssvaret, till innefattar för varje svar eller bekräftelse granskningsresultatet hemsystemet. Den återsända informationen mobilens aktivitetsstatus och geografiska position. I steg 1322 mottager hemsystemet granskningsresultatet och fortsätter till steg 1324 där granskningssvaren placeras i en tabell under en 100 ms) tillräcklig för att filtrera bort fleraccesser. Vid utgången av denna tid går förutbestämd tidsperiod (t.ex. hemsystemet vidare till steg 1326 och fastställer om fler än en granskningsbekräftelse eller svar mottagits. Om endast en granskningsbekräftelse eller svar mottagits går hemsystemet vidare till steg 1328 och avger information om lokaliseringen av mobilstationen till systemoperatören. Om fler än en gransk- ningsbekräftelse eller svar mottagits går hemsystemet till steg 1334 där det genererar ett inträngarlarm. och också avger information beträffande misstänkt bedrägeri till operatören.
Lokaliseringsprocessen lämnas i block 1330. °rni v n n k ivi (MIN/ESN)-identitet kan inte alltid I stället kan deras aktiviteter vara Mobilstationer med samma vara aktiva samtidigt. slumpvis spridda över olika tidsperioder ocht platser inom sericeområdet för en eller flera växlar. Enligt uppfinningen kan bedrägeri detekteras genom spårning av aktiviteter för en given mobilstation under en tidsperiod. Under denna tidsperiod . .i --» .uu 10 15 20 25 30 35 5:24 3Eš5 äßfk 44 insamlas data rörande en eller flera aspekter på mobilstatio- nens aktiviteter (t.ex. aktivitetestyp, aktivitetstid, aktivi- tetslokalisering, aktivitetsfrekvens etc.) som skulle kunna leda till att bedrägeri upptäcks. Genom efterbehandlingsorgan kan insamlad data analyseras för bestämning av eller styrkande av bedrägeri. Exempelvis kan aktivitetstid och lokaliseringsda- ta användas för att bestämma om tiden mellan mobilstationsakti- viteter från tvâ olika platser är betydligt mindre än den (t.ex. normala tidsåtgången för att resa vid motorvägsfart) mellan dessa två platser. Bedrägeri kan detekteras om analysen visar att avståndet mellan de två platserna är större än den maximala sträcka som skull kunna genomlöpts av mobilen med den givna tiden mellan aktiviteterna.
Systemoperatören kan välja både aktivitetstyp (t.ex. registre- och de särskilda abonnenter som skall spåras. Abonnenter kan utväljas ringar, samtalsbegäran, avringningsbegäran, etc.) för spàrning antingen på individuell abonnentbasis där utvalda abonnenter spåras i något nät eller systemområde till vilket de kan resa och mottaga service eller på basis av speciell geogra- enbart när de fisk region där utvalda abonnenter spåras mottager service i ett speciellt område (lokaliseringsområde eller cell). Spårning inom hela nät eller system är användbart när det gäller att detektera eller styrka missbruk av ett speciellt abonnemang medan lokaliseringsområdesbaserad eller att övervaka områden misstänkta för att ha en bedrägerifrekvens som cellbaserad spàrning medger operatören kan noggrant är högre än normalt.
För spàrning på individuell basis kan abonnenter markeras med abonnentspàrningsklass genom addering av en aktivitetsspàrningsparameter (MAT) för mobilen till servicepro- filerna i abonnentdatabasen i deras hemsystem (hem-MSC eller HLR). MAT-parametern utgör en del av serviceprofilen för varje mobilstation 3. abonnentspârningsklassen. och sänds till den (dvs när serviceprofilen Individuell betjänande växeln på vanligt sätt begärs av betjänande växel eller av hemväxeln). 10 15 20 25 30 35 524 585 - an. u» 45 spårning aktiveras eller inaktiveras för varje abonnent i spårningsklassen genom operatörskommandon i hemsystemet.
För spårning på regional basis kan de regioner som skall spåras vara markerade med en spârningsparameter (RAT) för regionaktivitet i styrande MSC. Regional spårning aktiveras när en abonnent gör access i ett RAT-markerat område. Aktivering av spårning i ett särskilt område aktiverar spårning för alla aktiva abonnenter i denna region, innefattande alla abonnenter i spårningsklassen. Sålunda medför aktivering på regional bsis även aktivering av spårning på individuell basis för varje abonnent i spårningsklassen som gör access i den aktiverade spårningsregionen. Den betjänande växeln informerar hemsystemet om spårningsaktiveringen för hemabonnenter some strövar i området för den betjänande växeln. Regional spårning inaktive- ras automatiskt för en abonnent som spåras på regional basis så snart abonnenten gör access från ett icke RAT-märkt område.
I konventionella cellulära system. rapporteras alltid 'vissa mobilstationsaktiviteter i. ett besökt system (t.ex. första registreringen eller första samtalsbegäran) till hemsystemet.
I enlighet med uppfinningen kommer emellertid närhelst abonnentspårningsklassen är aktiverad betjänande växel kontinu- erligt att rapportera alla mobilaktiviteter som utvalts för spårning till hemsystemet. Denna information kan sändas till hemsystemet som en del av den automatiska strövningssignale- ringen som överför information om olika mobilaktiviteter i det besökta systemet (t.ex. registreringsmeddelande, registrerings- och meddelande om annullering, fjärrstyrning av funktion inaktiva nätabonnentstationer angivna i IS-41). Aktivitetsrap- porteringen avslutas när spårning inaktiveras av ett operatör- skommando (eller när en spârningstimer utlöpt) i hemsystemet eller av en mobilstation som gör access i en region som inte är RAT-märkt.
I allmänhet arbetar' den genonx uppfinningen tillhandahållna spårningsfunktionen på följande sätt. Till att börja med 10 15 20 25 30 35 u - ø | .n 524 385 n - ; n n. 46 aktiverar hemsystemet spàrningsfunktionen och specificerar de aktiviteter som skall spåras. De abonnenter som kräver spårning hänförs därefter till gruppen för mobilaktivitetsspårning (MAT) genom införande av MAT-parametern i deras serviceprofiler. När en abonnent strövar utanför sin hemväxel överförs spårningsgruppen till den betjänande växeln tillsammans med annan information i abonnentens serviceprofil. I den bejänande växeln är de regioner som utvalts för spårning markerade med RAT-parametern. När en mobilaktivitet som är utvald för spårning detekteras och abonnentens spårningsgrupp är aktiverad rapporterar den betjänande växeln omedelbart denna aktivitet till hemsystemet. När en mobil strövar i en region där RAT- parametern är aktiverad aktiverar betjänande växel spårning av denna abonnent och börjar rapportera mobilens aktiviteter till hemsystemet. Den regionala spârningen är inaktiverad när denna abonnent gör access från en region som inte är utsatt för spårning. Hemsystemet kontrollerar all signalering som rör de aktiviteter som specificerats för spårning och insamlar de dataelement som krävs för bedrägerianalys. Dessa dataelement bör innefatta information som är tillräcklig för identifiering av abonnemanget (t.ex. MIN/ESN) och information som rör aktivitetsstatus (t.ex. aktivitetstyp, aktivitetstid, aktivi- tetslokalisering, uppringt nummer, etc).
I fig. 14 återges spårning av abonnentaktivitet i enlighet med fig. 14 strövande i serviceområdet för MSCa eller MSCb. Mobilstationer- uppfinningen. Fyra mobilstationer M1-M4 visas i na M1-M3 antages vara registrerade i MSCa medan mobilstationen M4 antages inte vara registrerad vare sig i MSCa eller i MSCb.
I detta exempel antas M1 och M2 vara abonnenter från hemsyste- met som nu strövar i serviceområdet för MSCa. Hemsystemet antas ha hänfört både M1 och M2 till spårningsgruppen och att ha specificerat spårning för två aktiviteter, samtalsbegäran och registrering. I MSCa har spårning aktiverats för cellerna Al och A2 (visade som skuggade regioner).
Med fortsatt hänvisning till fig. 14 begär M1 ett samtal medan 10 l5 20 25 30 35 524 ass ~~fl o o - | . « :v 47 den befinner sig i i serviceomrádet för MSCa. Eftersom Mlzs spårningsgrupp är aktiverad rapporterar MSCa denna aktivitet till hemsystemet tillsammans med information såsom Mlzs aktuella position, tidpunkten för samtalsbegäran och uppringt nummer. Denna aktivitetsinformation loggas i ett format som passar för senare behandling i hemsystemet. Därefter detekterar MSCb en registrering från M3 som antas ha samma identitet som (M3 (med M1. Eftersom MSCb inte har någon abonnentuppteckning för M3 antogs vara registrerad i MSCa) hämtas abonnentprofilen spårningsgruppen) från hemsystemet. När registreringen accepte- rats sänds ett registreringsmeddelande till hemsystemet med spårningsrelaterad data. Denna aktivitet loggas också i hemsystemet. Hemsystemet fortsätter att uppteckna data som rör specificerade aktiviteter för abonnenten på samma sätt. (i detta fall cellbaserad) För att illustrera regional spårning antages att M2 strövar in i cellen A2, där spårning är aktive- rad, och gör en samtalsbegäran. MSCa mottager samtalet och kontrollerar abonnentprofilen för M2 (M2 antogs för närvarande vara registrerad i MSCa som därför redan har abonnentprofilen).
Från abonnentprofilen bestämmer MSCa att M2 är hänförd till spårningsgruppen. Eftersom M2 har placerat ett samtal från en (cellen A2) aktiverar MSCa automatiskt region som spåras spårning efter M2 och informerar hemsystemet. Hemsystemet börjar därefter logga M2:s aktiviteter. Antag att M4, som har samma identitet som M2, begär ett samtal från en annan cell som inte spåras. MSCa inaktiverar då spårning för M2 och rapporte- rar detta till hemsystemet tillsammans med samtalsaccessinfor- mationen. Denna aktivitet loggas likaså i hemsystemet. Om M2 gör en annan access vid en senare tidpunkt från den spårade cellen..A2 kommer aktiviteten att loggas på liknande sätt.
Loggningen av M2-aktivitetsspárningen av hemsystemet skulle kunna fortsätta tills det avbryts av ett operatörskommando eller av att en spårningstimer i hemsystemet utlöper eller av detekteringen av en access från M2 eller M4 i en region där spárning inte är aktiverad. o .vc- 10 15 20 25 30 35 524 585 u; nu 48 I fig. 15 återges processen för hänförande av abonnenter till en spårningsgrupp i hemsystemet. Processen inleds i steg 1502 och fortsätter till steg 1504 där ett misstänkt abonnemang väljs ut från en abonnentspårningslista. Ett givet abonnemang kan listas exempelvis som ett resultat av granskning med hjälp av en eller flera av bedrägeridetekteringsmekanismerna enligt uppfinningen. I steg 1506 bestämmer hemsystemet om abonnenten som valts från listan är en hemabonnent. Om den valda abonnen- ten inte är en hemabonnent hoppar hemsystemet till steg 1510.
Om emellertid abonnenten är en hemabonnent går hemsystemet vidare till steg 1508 och. hänför hemabonnenten till MAT- gruppen. Från steget 1508 går hemsystemet till steg 1510 och bestämmer om det finns fler misstänkta abonnemang på listan. Om det finns fler missstänkta abonnemang återvänder hemsystemet till steg 1504. Om abonnemang att spåra går hemsystemet till steg 1512 och lämnar emellertid det inte finns fler misstänkta MAT-tillordningsprocessen.
I fig. 16 visas processen för spårningsaktivering i regioner (celler eller lokaliseringsområden) inom serviceområdet för ett system. Systemet börjar i steg 1602 och går därefter till steg 1604 där en misstänkt region väljs från en regionspårningslis- ta. En given region kan listas exempelvis om ett ovanligt stort antal mobilstationer rapporteras blivit stulna i denna region.
I steg 1606 tillordnar systemet en spårningsparameter (RAT) för regionaktivitet till den valda regionen för att markera denna som en bedrägeriregion. I steg 1608 bestämmer systemet om fler på regioner finns på listan återvänder systemet till steg 1604. Om misstänkta regioner finns listan. Om fler misstänkta emellertid inga fler misstänkta regioner finns kvar lämnar systemet RAT-tilldelningsprocessen i steg 1610.
I fig. 17 återges ett flödesschema som illustrerar samverkan mellan ett betjänande system och ett hemsystem under spårning av abonnentaktivitet i enlighet med uppfinningen.
Spårningsfunktionen anropas i block 1702 när det betjänande systemet detekterar en aktivitet (access) från en mobilstation. 10 15 20 25 30 35 524 385 mi. nu »- 49 I steg 1704 abonnent och dennas seviceprofil hämtas från hemsystemet. I identifieras mobilstationen som en strövande steg 1706 bestämmer systemet om mobilstationen makerats för spårning (MAT tillordnat till mobilstationen) eller om access detekterades från en bedrägeriregion (RAT tillordnat regionen).
Om mobilen inte markeats för spårning och access inte detekte- rats från en bedrägeriregion går systemet till steg 1710 och rapporterar varje information rörande denna access som vanligen överförs till hemsystemet (t.ex. information om första regi- strering eller första samtalsbegäran). Det betjänande systemet går sedan vidare till steg 1712 där det uppdaterar den interna abonnentuppteckningen med relevant aktivitetsinformation (t.ex. aktivi- mobilidentitet, aktivitetslokalisering, tetstid, etc.). Om i steget 1706 det fastställs att mobilen aktivitetstyp, markerats för spårning eller att dess aktivitet härrörde från en bedrägeriregion går systemet till steg 1708 och rapporterar aktiviteten och relevant bedrägerirelaterad information (t.ex. mobilidentitet, tetstid, etc.) till hemsystemet. Det betjänande systemet går aktivitetstyp, aktivitetslokalisering, aktivi- sedan till steg 1712 där det uppdaterar sin abonnentuppteckning med liknande aktivitetsinformation.
I steg 1714 mottager hemsystemet aktivitetsinformationen som rapporterades av det betjänande systemet i stegen 1708 eller 1710. Som beskrivits tidigare kan denna aktivitetsinformation öveföras med automatiska strövningsmeddelanden. I steg 1716 identifierar hemsystemet abonnemanget och hämtar abonnentprofi- len. I steg 1718 bestämmer hemsystemet om den rapporterade aktiviteten är utvald för spårning. Om aktiviteten inte är vald för spàrning hoppar systemet till steg 1724 och uppdaterar abonnentuppteckningen med den mottagna aktivitetsinformationen.
Hemsystemet går sedan från steg 1724 till steg 1726 och går tillbaka för att behandla andra uppgifter.
Om i steg 1718 det bestäms att aktiviteten faktiskt är vald för spårning går hemsystmet till steg 1720 och bestämmer om mobilen I .no a. 10 15 20 25 30 35 . . . . .. o « | n | u æ vn 50 har hänförts till spàrningsgruppen (MAT inkluderat i serviceprofilen) och om den aktuella eller den senast rapporte- rade aktiviteten. härrörde från en.'bedrägeriregionn Om det befinns att mobilen är i spårningsgruppen och -eller den aktuella eller den senast rapporterade aktiviteten härrör från en bedrägeriregion går hemstystemet till 1722. I steget 1722 avger hemsystemet information rörande mobilens aktivitet till systemoperatören för spàrning av abonnentaktivitet. Hemsystemet går därefter till steg 1724 och uppdaterar abonnentuppteckning- en med den mottagna aktivitetsinformationen. Hemsystemet går också direkt till steg 1724 om i steg 1720 det finner att mobilen inte finns i spårningsgruppen eller att den aktuella eller den senast rapporterade aktiviteten inte härrörde från en bedrägeriregion. Från steg 1724 går hemsystemet till steg 1726 och återvänder för behandling av andra uppgifter.
Bedrägerihantering När missbruk av abonnemang upptäcks i enlighet med teknikerna enligt uppfinningen har den berörda systemoperatören ett flertal möjligheter till svarsaktion. Exempelvis kan systemope- ratören välja att spärra den misstänkta abonnenten från att ringa eller mottaga samtal eller begränsa honom eller henne från att ringa långdistanssamtal till dess lokaliseringen eller äktheten av mobilstationen kan verifieras antingen genom kontakt med abonnenten direkt eller genom användning av en eller flera av de tekniker som beskrivits tidigare (operatörsi- nitierad lokalisering eller spàrning av abonnentaktivitet). När missbruk av abonnemanget bekräftats kan tilldela ett nytt MIN till den legitima abonnenten och/eller ha systemoperatören ESN för hans eller hennes mobilstation ändrat. Systemoperatören kan sedan inkludera det falska ESN i en spärrlista för att vägra service permanent (notera att spärrning av ESN inte är lämpligt om ESN-rotation används eftersom vid rotationen vilken som helst giltig MIN/ESN-kombination kan väljas i systemet och med tiden hela området med giltiga ESN skulle kunna spärras, åtminstone i teorin). 1... »- .u 10 15 20 25 30 35 524 3 85 ="¿":§_ f; _51 nd Ett nät som förbättrats med ett eller flera av de bedrägeri- Fr m r" "r r motverkande särdragen enligt uppfinningen, innefattande detekteringsmekanismer för fleraccess, aktivitetskollision och förtidig registrering liksom. granskning, operatörinitierad lokalisering och spårning av abonnentaktivitet medger att systemoperatörer kan: (a) Detektera och erhålla en rapport om misstänkta bedrägliga aktiviteter. (b) Spåra aktiviteter för specifika abonnenter. (c) Identifiera och samla dataelement som. rör bedrägliga och/eller spårade aktiviteter för vidare analys. (d) Lokalisera en mobils position i nätet utan att meddela abonnenten. (e) Förbättra abonnentservice som kan negativt påverkas av annulleringar av strövningsavtal. (f) Mottaga en indikation på storleken av bedrägeriproblemet. (g) Mottaga realtidsinformation om, var och när bedrägeri uppträder. (h) Reducera penningförluster som kan uppstå. (i) Uppnå en avskräckande verkan mot bedrägeri då nätoperatö- rer alltmera vägrar service. (j) abonnenter då det bedrägerimotverkande förbättrade systemet är Attrahera ytterligare abonnenter och hålla kvar befintliga säkrare, intelligent och kommersiellt mer attraktivt.
Det inses lätt av fackmannen att bedrägerimotverkande tekniker enligt uppfinningen kan användas i kombination eller oberoende av varandra. Det inses även att föregående detaljerade beskriv- ning endast visar vissa, som exempel tjänande utföringsformer av uppfinningen och att många modifikationer och variationer kan göras i dessa utföringsformer utan att man väsentligt avviker från uppfinningstanken. Följaktligen utgör de beskrivna utföringsformerna endast exempel och är inte avsedda som en begränsning av uppfinningens omfattning såsom den definierats i efterföljande patentkrav. o nu: ua
Claims (9)
1. l. Metod för detektering av bedrägeri i ett radiokommunikationsnät bestående av ett flertal system som betjänar ett flertal mobilstationer, varvid metoden innefattar stegen: att mottaga i ett av systemen en begäran om service från en av mobilstationema; kännetecknad av att bestämma om mobilstationen anges vara aktivt mottagande service i ett annat av systemen; att om mobilstation anges vara aktiv i det andra systemet sändning till mobilstationen av en granskningsorder via en talkanal i det andra systemet i syfte att verifiera om mobilstationen fortfarande är aktiv i det andra systemet; och att detektera bedrägeri om ett svar på granskningsordern mottas från mobilstationen via talkanalen, därmed veriñerande att mobilstationen fortfarande är aktiv i det andra systemet.
2. Metod enligt patentkravet 1, kännetecknar! av att nätet innefattar ett hemsystem fór mobilstationen och ett flertal besökta system, i vilka mobilstationen kan ströva, att den nämnda begäran om service mottas i ett ßrsta av de besökta systemen och att mobilstationen bestäms vara aktiv i ett andra av de besökta systemen.
3. Metod enligt patentkravet 2, kännetecknar! av att det första av de besökta systemen sänder till hemsystemet ett meddelande om att ha mottagit nämnda begäran om service frän mobilstationen, att hemsystemet vid mottagandet av meddelandet om nämnda begäran om service bestämmer att mobilstationen anges vara aktiv i det andra av de besökta systemen och till detta sänder ett meddelande om att annullera service till mobilstationen, att det andra av de besökta systemen vid mottagandet av annulleringsmeddelandet bestämmer att mobilstationen anges vara aktivt av mottagande service därifrån och sänder en granskningsorder till mobilstationen, och att bedrägeri detekteras om den andra av de besökta växlarna mottar ett svar pá granskningsordern. 524 385 53
4. Metod enligt patentkravet 3, kännetecknar! av att nämnda begäran om service är en registrering, en samtalsbegäran, ett anropat sökningssvar, ett icke anropat sökningssvar eller ett servicesamtal.
5. Metod enligt patentkravet 3, kännetecknad av att hemsystemet innefattar ett hemlokaliseringsregister (HLR) för lagring av information om aktiviteter fór den första mobilstationen.
6. Metod enligt patentkravet 3, kännetecknad av att det andra av de besökta systemen till hemsystemet sänder en indikation om huruvida svaret mottagits från den första mobilstationen.
7. Metod för detektering av bedrägeri i ett cellulärt nät, som innefattar ett flertal mobilstationer, som abonnerar på service från ett hemsystem och som kan mottaga service i ett flertal andra system, varvid hemsystemet upprätthåller ett register över vilka system som för närvarande betjänar mobilstationerna, varvid metoden innefattar stegen: att i hemsystemet mottaga ett meddelande om att ett av de andra systemen har mottagit en servicebegäran från en av mobilstationerna; kännetecknad av att i hemsystemet bestämma om det andra systemet som mottagit servicebegäran är samma system som det som är registrerat att för närvarande betjäna mobilstationen; att om det andra systemet är ett annat än det registrerade systemet sända frän hemsystemet till det registrerade systemet en order om annullering av service till mobilstationen; att i det registrerade systemet som svar pä mottagandet av ordern bestämma aktuell aktivitetsstatus får mobilstationen; att om mobilstationen anges vara för närvarande aktiv i det registrerade systemet sända till mobilstationen en granskningsorder över en talkanal i det registrerade systemet som konfirmerar att mobilstationen fortfarande är aktiv i det registrerade systemet; och att detektera bedrägeri om en konfirmation pä granskningsordern mottas från mobilstationen över talkanalen, därmed veriflerande att mobilstationen andra systemet.
8. Metod enligt patentkravet 7, kännetecknar! av att steget för bestämning av om det andra systemet år detsamma som det registrerade systemet innefattar steget att bestämma om det andra systemet år detsamma som det som anges av ett temporärt lokaliseringsregister (TLOC) för mobilstationen i hemsystemet.
9. Metod enligt patentkravet 7, kännetecknad av att steget att rapportera till hemsystemet om en konfinnation på granskningsordern erhölls eller ej från mobilstationen i det registrerade systemet.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| SE0302694A SE524385C2 (sv) | 1994-11-10 | 2003-10-13 | Metod för bedrägeridetektering i ett radiokommunikationsnät |
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US08/336,988 US5734977A (en) | 1994-11-10 | 1994-11-10 | Fraud detection in radio communications network |
| PCT/SE1995/001295 WO1996015643A1 (en) | 1994-11-10 | 1995-11-01 | Fraud detection in radio communications network |
| SE0302694A SE524385C2 (sv) | 1994-11-10 | 2003-10-13 | Metod för bedrägeridetektering i ett radiokommunikationsnät |
Publications (3)
| Publication Number | Publication Date |
|---|---|
| SE0302694L SE0302694L (sv) | 2003-10-13 |
| SE0302694D0 SE0302694D0 (sv) | 2003-10-13 |
| SE524385C2 true SE524385C2 (sv) | 2004-08-03 |
Family
ID=29405467
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| SE0302694A SE524385C2 (sv) | 1994-11-10 | 2003-10-13 | Metod för bedrägeridetektering i ett radiokommunikationsnät |
Country Status (1)
| Country | Link |
|---|---|
| SE (1) | SE524385C2 (sv) |
-
2003
- 2003-10-13 SE SE0302694A patent/SE524385C2/sv not_active IP Right Cessation
Also Published As
| Publication number | Publication date |
|---|---|
| SE0302694L (sv) | 2003-10-13 |
| SE0302694D0 (sv) | 2003-10-13 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR100425634B1 (ko) | 무선통신망에서부정검출방법 | |
| US5467382A (en) | Method and apparatus for clone detection in a communication system | |
| US5335265A (en) | Apparatus for detecting and preventing subscriber number cloning in a cellular mobile telephone system | |
| US4955049A (en) | Method of supervising mobile telephone subscriptions in a mobile telephone system | |
| JP3464573B2 (ja) | セルラ/pcs通信におけるクローン詐欺を検出するシステム及び方法 | |
| US5335278A (en) | Fraud prevention system and process for cellular mobile telephone networks | |
| US7962958B2 (en) | Rogue access point detection in wireless networks | |
| JP4030588B2 (ja) | コピーされたsimカードの探索 | |
| EP1754390B1 (en) | Method and radio communication network for detecting the presence of fraudulent subscriber identity modules | |
| US7974602B2 (en) | Fraud detection techniques for wireless network operators | |
| WO1993011646A1 (en) | Apparatus for detecting and preventing subscriber number tumbling in a cellular mobile telephone system | |
| JP2000184447A (ja) | 移動通信システム及びクローン端末検出方法 | |
| JP2000507057A (ja) | 通信ネットワーク上での加入者端末の確認方法および装置 | |
| CA2315709A1 (en) | System and method for the early detection of cellular telephone piracy | |
| WO2011080638A1 (en) | Illegal carrier detection platform and method | |
| KR20000010819A (ko) | 무선전기 통신망에서 자동 호출차단 시스템 및 방법 | |
| SE524385C2 (sv) | Metod för bedrägeridetektering i ett radiokommunikationsnät | |
| SE523227C2 (sv) | Metod för detektering av bedrägeri i ett radiokommunikationssystem | |
| CA2600574C (en) | Fraud detection in radio communications network | |
| AU753530B2 (en) | Fraud detection in radio communications network | |
| AU753671B2 (en) | Fraud detection in radio communications networks | |
| JP2000354272A (ja) | 移動端末不正使用を検出する移動通信システムとその方法 | |
| KR20060021132A (ko) | 무선통신 단말기 불법 복제 감시 방법 | |
| MXPA00006149A (en) | System and method for the early detection of cellular telephone piracy | |
| MXPA99010399A (en) | Processing of emergency calls in wireless communications system with fraud protection |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| NUG | Patent has lapsed |