DE69608108T2 - Mobiltelefon-missbrauch-erkennung - Google Patents

Mobiltelefon-missbrauch-erkennung

Info

Publication number
DE69608108T2
DE69608108T2 DE69608108T DE69608108T DE69608108T2 DE 69608108 T2 DE69608108 T2 DE 69608108T2 DE 69608108 T DE69608108 T DE 69608108T DE 69608108 T DE69608108 T DE 69608108T DE 69608108 T2 DE69608108 T2 DE 69608108T2
Authority
DE
Germany
Prior art keywords
profile
term
subscriber
pattern
profiles
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69608108T
Other languages
English (en)
Other versions
DE69608108D1 (de
Inventor
Colin Barson
William Hobson
Gill Mcaski
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cerebrus Solutions Ltd
Original Assignee
Nortel Networks Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nortel Networks Corp filed Critical Nortel Networks Corp
Application granted granted Critical
Publication of DE69608108D1 publication Critical patent/DE69608108D1/de
Publication of DE69608108T2 publication Critical patent/DE69608108T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/47Fraud detection or prevention means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/01Details of billing arrangements
    • H04M2215/0148Fraud detection or prevention means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)

Description

  • Diese Erfindung bezieht sich auf eine Vorrichtung und ein Verfahren für die Erkennung einer mißbräuchlichen Verwendung von Mobiltelefonen.
  • HINTERGRUND DER ERFINDUNG
  • Ein Mißbrauch von Mobiltelefonen ist die unberechtigte Verwendung eines Telekommunikationsnetzes, das über einen Betrug und Täuschung über das drahtlose Medium erreicht wird. Dieser Mißbrauch oder die Täuschung kann eine Anzahl von Formen annehmen, die allgemein unter den breiten Oberbegriffen von Teilnehmerbetrug, Diebstahl und Nachahmung einzuordnen sind.
  • Ein Teilnehmerbetrug ergibt sich aus der Verwendung eines falschen Namens und einer falschen Adresse beim Kauf eines Mobiltelefons und führt zu einem direkten Verlust seitens des Dienstanbieters, wenn eine Rechnung für die Benutzung des Telefons nicht bezahlt wird.
  • Ein Diebstahl eines Mobiltelefons kann zu einem Antennenmißbrauch in der Periode zwischen dem Verlust des Telefons und der Meldung über diesen Verlust an den Dienstanbieter führen. In manchen Fällen kann das Mobiltelefon einfach von einem Betrüger entwendet werden, der dann Funkzeit stiehlt. Diese spezielle Art von Diebstahl kann über eine gewisse Zeit unerkannt bleiben, weil sie nur dann erkennbar wird, wenn der Kunde nachfolgend eine Rechnung empfängt.
  • Der schwerwiegendste Betrug in einem Mobilsystem ist der Fall einer Mobiltelefon- Nachahmung, bei dem der Betrüger Zugang an das Netz durch Nachbilden oder Kopieren des Identifikationscodes eines echten Mobiltelefons erhält. Dies führt zu einem mehrfachen Auftreten des Telefongerätes. Die Benutzer dieser Nachbildungen können dieser mißbräuchlichen Verwendung gewahr werden oder nicht. Dieser Betrug bleibt allgemein so lange unerkannt, bis ein Kunde unerwartete Posten auf einer Rechnung bemerkt, wobei zu diesem Zeitpunkt der finanzielle Verlust erheblich sein kann.
  • Lösungen des Problems der Erkennung eines Mobiltelefon-Mißbrauchs sind in der Anmeldung WO-A1-95/01 707 und in der Anmeldung WO-A1-94/11 959 beschrieben, die sich beide auf Techniken zum Aufbau eines Ablaufprofils oder eines Profils für die vergangene Aktivität eines Teilnehmers beziehen, um auf diese Weise Änderungen in dieser Aktivität festzustellen, die eine betrügerische Benutzung anzeigen können.
  • Mit dem Problem der Erkennung eines Mobiltelefon-Mißbrauchs befaßt sich auch die WO-A1-94/06 103.
  • Sobald ein illegaler Zugang an das Mobilnetz erreicht wurde, können Gespräche ohne Kosten für einen Betrüger durchgeführt werden, weil entweder ein tatsächlicher Inhaber eines Anschlusses eine Rechnung erhält, oder der Netzanbieter die Kosten abschreiben muß. Es ist zu erkennen, daß sobald ein Identifikationscode "geknackt" wurde und ein Telefon nachgebildet wurde, diese Information an weitere Betrüger verteilt werden kann, was zu hohen möglichen finanziellen Verlusten führt. Die relativ langsamen Reaktionen üblicher Mißbrauch-Erkennungsverfahren reichen nicht mehr aus, um sich mit dem schnellen Anstieg des Mißbrauchs des Systems zu befassen. Es ist weiterhin zu erkennen, daß neue Formen von Betrug dauernd ans Licht kommen, und daß diese nicht unmittelbar mit Hilfe üblicher Techniken erkennbar werden.
  • Ein Ziel der Erfindung besteht darin, diesen Nachteil zu einem Minimum zu machen oder zu beseitigen.
  • Es ist ein weiteres Ziel der Erfindung, eine verbesserte Vorrichtung und ein verbessertes Verfahren für die Erkennung einer mißbräuchlichen Verwendung eines Mobiltelefonsystems zu schaffen.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Gemäß einem Gesichtspunkt der Erfindung wird eine Vorrichtung für die Erkennung einer mißbräuchlichen Verwendung eines Telefonteilnehmer-Gerätes in einem Mobiltelefonsystem geschaffen, wobei die Vorrichtung Einrichtungen zur Bestimmung eines Langzelt-Gesprächsprofils für den Teilnehmer, Einrichtungen zur Bestimmung eines Kurzzeit-Gesprächsprofils für den Teilnehmer, Einrichtungen zur Bestimmung des Unterschiedes zwischen den Langzeit- und Kurzzeit-Profilen, wobei der Unterschied ein Teilnehmerprofilmuster bildet, und eine trainierte Neuronennetz-Anordnung zur Bestimmung eines Wahrscheinlichkeitswertes für das Vorliegen eines Mißbrauchs in diesem Muster aus dem Teilnehmerprofilmuster umfaßt, wobei die Neuronennetz- Anordnung eine selbstorganisierende Abbildung zur Durchführung einer Mustererkennung der Teilnehmerprofilmuster und eine Mehrschicht-Wahrnehmungseinrichtung umfaßt, die zur Bestimmung des Wahrscheinlichkeitswertes für jedes erkannte Muster ausgebildet ist.
  • Gemäß einem weiteren Gesichtspunkt der Erfindung wird eine Vorrichtung für die Erkennung einer mißbräuchlichen Verwendung eines Telefonteilnehmer-Gerätes in einem Mobiltelefonsystem geschaffen, wobei die Vorrichtung einen Eingangs- Vorprozessor, eine Neuronennetz-Maschine, die mit dem Vorprozessor gekoppelt ist, und einen Ausgangs-Nachprozessor einschließt, der mit der Neuronennetz-Maschine gekoppelt ist, wobei der Vorprozessor so ausgebildet ist, daß er für jeden Teilnehmer aus den Telefongesprächsdaten dieses Teilnehmers ein erstes Langzeit-Gesprächsprofil, ein zweites Kurzzeit-Gesprächsprofil und ein Teilnehmer-Profilmuster bestimmt, das durch den Unterschied zwischen den ersten und zweiten Profilen gebildet ist, wobei jedes der Gesprächsprofile und das Teilnehmer-Profilmuster einen Satz von Werten für einen jeweiligen Satz von Gesprächsattributen umfassen, wobei die Neuronennetz- Maschine eine selbstorganisierende Abbildung, die zur Durchführung einer.
  • Mustererkennung der Teilnehmer-Profilmuster trainiert wird, und eine Mehrschicht- Wahrnehmungseinrichtung umfaßt, die so ausgebildet ist, daß sie für jedes erkannte Muster einen Wert bestimmt, der die Wahrscheinlichkeit eines mit diesem Muster verbundenen Mißbrauchs anzeigt, und wobei der Nachprozessor so ausgebildet ist, daß er das erkannte Muster gemäß den genannten Mißbrauchwahrscheinlichkeiten ordnet. Gemäß einem weiteren Gesichtspunkt der Erfindung wird ein Verfahren zur Erkennung einer mißbräuchlichen Verwendung eines Telefonteilnehmer-Gerätes in einem Mobiltelefonsystem geschaffen, wobei das Verfahren die Bestimmung eines Langzeit- Gesprächsprofils für einen solchen Teilnehmer, die Bestimmung eines Kurzzeit- Gesprächsprofils für den Teilnehmer, die Bestimmung der Differenz zwischen den Langzeit- und Kurzzeit-Profilen, wobei die Differenz ein Teilnehmer-Profilmuster bildet, und die Verarbeitung des Musters über eine trainierte Neuronennetz-Anordnung einschließt, die eine selbstorganisierende Abbildung, die zur Durchführung einer Mustererkennung der Teilnehmer-Profilmuster ausgebildet ist, und eine Mehrschicht- Wahrnehmungseinrichtung umfaßt, die zur Bestimmung des Wahrscheinlichkeitswertes für jedes erkannte Muster ausgebildet ist, um auf diese Weise aus dem Teilnehmer- Profilmuster einen Wahrscheinlichkeitswert für das Vorliegen eines Mißbrauchs in diesem Muster zu bestimmen.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Ein Ausführungsbeispiel der Erfindung wird nunmehr unter Bezugnahme auf die beigefügten Zeichnungen beschrieben, in denen:
  • Fig. 1 eine allgemeine schematische Darstellung einer Anordnung für die Erkennung einer mißbräuchlichen Verwendung eines Mobiltelefonsystems ist,
  • Fig. 2 die allgemeine Konstruktion eines Vorprozessors zur Verwendung in der Anordnung nach Fig. 1 zeigt,
  • Fig. 3a und 3b jeweils ein typisches Benutzerprofil und ein entsprechendes Profilmuster zeigen, die durch den Prozessor nach Fig. 2 bestimmt werden,
  • Fig. 4a und 4b die Wirkung der Anwendung von Transformationen auf das Profilmuster nach Fig. 3b zeigen,
  • Fig. 5a bis 5c die Erzeugung eines Kundenprofils aus vergangenen und den letzten Kundendaten zeigen,
  • Fig. 6 die Konstruktion einer Neuronennetz-Maschine zur Verwendung in der Anordnung nach Fig. 1 zeigt,
  • Fig. 7 die SOM-Neuronennetz-Architektur der Neuronennetz-Maschine nach Fig. 6 zeigt,
  • Fig. 8 die MLP-Neuronennetz-Architektur der Neuronennetz-Maschine nach Fig. 6 zeigt,
  • Fig. 9 einen Nachprozessor zur Verwendung bei der Anordnung nach Fig. 1 zeigt, und
  • Fig. 10 die Gruppierung von SOM-Profilen zeigt, die von dem SOM-Neuronennetz abgeleitet werden.
  • BESCHREIBUNG EINER BEVORZUGTEN AUSFÜHRUNGSFORM
  • Gemäß Fig. 1 schließt die Anordnung einen allgemein mit 11 bezeichneten Prozessor ein, an den ein Zugriff über eine Benutzer-Schnittstelle 12 erfolgt. Der Prozessor empfängt Kundendetail-Datensätze 13 von Gesprächen, die von Kunden oder Teilnehmern geführt werden und liefert als Ausgang eine Liste von möglichen Mißbräuchen 14 durch Verarbeiten und Analysieren dieser Datensätze. Wie dies in Fig. 1 gezeigt ist, schließt der Prozessor 11 einen Vorprozessor 110, der Kundenprofile 15 aus den Eingangs-Kundendaten erzeugt, eine Neuronennetz-Maschine 111, die die Kundenprofil-Analyse durchführt und einen Nachprozessor 112 ein, der eine Ausgangsfunktion durchführt.
  • Die Neuronennetz-Maschine 111 kann eine selbstorganisierende Abbildung (SOM), die Kunden-Gesprächsmuster in Gruppen organisiert, sowie eine mehrschichtige Wahrnehmungseinrichtung (MLP) beinhalten, die so trainiert ist, daß sie einen möglichen Mißbrauch in den Kunden-Gesprächsmustern aus bekannten Fällen von Mißbrauch erkennt.
  • Es wird nunmehr auf Fig. 2 Bezug genommen, die die Konstruktion des Vorprozessors der Anordnung nach Fig. 1 zeigt. Die Funktion des Vorprozessors besteht in der Transformation neuer Daten, die sich auf Kundengespräche beziehen, in ein Format, das für die Verarbeitung durch die Neuronennetz-Maschine geeignet ist. Der Vorprozessor wird weiterhin zur Verarbeitung von Informationen von einer Trainingsdatei 21 in eine Form verwendet, die zum Trainieren der MLP geeignet ist.
  • Der Ausgang des Vorprozessors umfaßt SOM-Profile 22 für die selbstorganisierende Abbildung, MLP-Erkennungsprofile 23 für die mehrschichtige Wahrnehmungseinrichtung (MLP) und Trainingsprofile 24 für die MLP.
  • Ein Kundendetail-Datensatz (CDR) ist eine Aufzeichnung eines abgeschlossenen Telefongesprächs. Diese Aufzeichnung umfaßt eine Anzahl von Attributen, beispielsweise die folgenden:
  • Rechnungskonten-Nummer
  • Telefonnummer, die diesem Konto zugeordnet ist,
  • angerufene Telefonnummer
  • Daten und Zeit des Gesprächsaufbaus
  • Dauer des Gesprächs
  • Ursprungssendebereich
  • Empfangsbereich
  • Heimatort des anrufenden Teilnehmers
  • Medium des Gesprächsziels, d. h. landgestützt, mobil oder Gesprächsweiterleitung
  • Gesprächseinheiten
  • Anruf an eine häufig verwendete Telefonnummer
  • Entfernungsklasse eines Gesprächs.
  • Der Vorprozessor sammelt die einzelnen CDR für jeden Kunden und erzeugt einen Kundenprofil-Datensatz. Ein Profil-Datensatz erfaßt ein Kunden-Gesprächsmuster über die Zeit und wird für jeden Kundenkonto-Inhaber aus dem jeweiligen CDR geschaffen. Typischerweise umfaßt ein Kundenprofil-Datensatz die folgenden Attribute oder Felder:
  • 1. Die Zeitspanne, über die das Profil erzeugt wurde.
  • 2. Den prozentualen Anteil von Ortsgesprächen.
  • 3. Den prozentualen Anteil an nationalen Gesprächen.
  • 4. Den prozentualen Anteil an internationalen Gesprächen.
  • 5. Den proportionalen Anteil an Gesprächen, die zu regelmäßig verwendeten Telefonnummern durchgeführt werden.
  • 6. Die Anzahl der verbrauchten Gesprächseinheiten.
  • 7. Die Gesamtzahl von Gesprächen, die über eine vorgegebene Zeitperiode geführt werden.
  • 8. Die mittlere Dauer eines Telefongesprächs.
  • 9. Den prozentualen Anteil an Gesprächen, die mit anderen Mobiltelefonen im Gegensatz zu stationären Zielen geführt werden.
  • 10. Den Anteil von Gesprächen, die von dem örtlichen Bereich des Telefons ausgehen, im Vergleich zu denen, die in anderen Gebieten geführt werden.
  • 11. Die Änderung in verschiedenen Gesprächsaufbaufällen.
  • Dies stelle eine Messung der Anzahl von unterschiedlichen Gebieten dar, von denen aus Gespräche aufgebaut werden.
  • Es gibt zwei Arten von Kunden- oder Benutzer-Kontenprofilen, nämlich ein Ablaufprofil oder historisches Profil und ein neues Profil. Das Ablaufprofil erfaßt das Gesprächsverhalten des Kunden über eine lange Zeitperiode, typischerweise 6 Monate. Es wird angenommen, daß eine mißbräuchliche Aktivität für jedes historische oder Ablaufprofil während dieser Periode nicht erfolgt. Das Gesprächsverhalten kann sich mit der Zeit ändern, und das Ablaufprofil muß daher periodisch aktualisiert werden, um das neue Gesprächsverhalten wiederzugeben.
  • Das neue Profil modelliert das Gesprächsverhalten des Kontoinhabers in der letzteren Zeit. Die Zeitperiode könnte von einem Bereich von Stunden bis zu Wochen reichen.
  • Fig. 3a zeigt ein typisches Kundenprofil. Die Profilattribute wurden auf Werte zwischen 0 bis 1 normalisiert. Ein Profilmuster wird dann durch Auftragen der Punkte des Profils für jedes Attribut gewonnen, wie dies in Fig. 3b gezeigt ist, wie das aus dem Profil nach Fig. 3a gewonnene Muster zeigt.
  • Die Ausgangsdatei muß nicht alle vorstehend beschriebenen Felder einschließen, und für manche Anwendungen kann sie aus einer Teilmenge der Felder bestehen, die in dem Profil-Datensatz identifiziert wurden. Alle Felder sind numerisch und können mathematischen Transformationen unterworfen werden. Transformationen ändern die Charakteristik eines Feldes und sie werden zur Verbesserung der Mustererkennungsmöglichkeiten des Neuronennetzes durch Hervorheben wesentlicher Merkmale verwendet. Es gibt viele Funktionen, die für diese Aufgabe geeignet sind.
  • Transformationen können global zur Änderung aller Felder oder lokal angewandt werden, um ein Attribut mehr oder weniger überwiegen zu lassen. Die Fig. 4a und 4b zeigen die Wirkungen der Anwendung lokaler und globaler Transformationen auf Attribute oder Felder des Musters nach Fig. 3b.
  • Wie dies weiter oben erläutert wurde, verwendet der Prozessor die vergangenen oder Ablaufprofile und die neuen Profile zur Erzeugung von SOM-Profilen und MLP-Profilen.
  • Ein SOM-Profil ist ein Maß der Änderung des Verhaltens der Gesprächsgewohnheiten eines Benutzers. Dies ist der Unterschied zwischen dem Ablaufprofil und dem neuen Profil. Eine maßstabliche Änderung kann zwischen dem Ablaufprofil und dem neuen Profil erfolgen, um ein ausgeprägteres Ausgangsmuster zu erzeugen. Dies kann zur Verbesserung der Mustererkennunsfähigkeiten des Neuronennetzes verwendet werden und ist in den Fig. 5a-5c gezeigt, die die Ableitung eines SOM-Profils aus den entsprechenden Ablaufprofilen und neuen Profilen für einen Kunden zeigen.
  • Ein MLP-Profil für die Erkennung ist ein Satz oder Paar von Ablaufprofilen und neuen Profilen für einen bestimmten Kunden. Ein MLP-Profil zum Training ist einfach ein MLP- Profil für die Erkennung unter Einfluß eines zusätzlichen Binärfeldes für jedes Profil, das anzeigt, ob ein Mißbrauch oder Betrug in diesem speziellen Profil begangen wird. Eine binäre "1" bezeichnet eine mißbräuchliche Aktivität, andernfalls ist der Wert gleich "0".
  • Gemäß Fig. 6 beinhaltet die Neuronennetz-Maschine eine selbstorganisierende Abbildung oder Tabelle (SOM) 61 und eine mehrschichtige Wahrnehmungseinrichtung (MLP) 62, die jeweils ein jeweiliges Definitionsmodul 611, 621 aufweisen. SOM-Profile 22 von dem Vorprozessor werden der SOM 61 zugeführt. Die MLP-Erkennungsprofile 23 und die MLP-Trainingsprofile 24 werden der MLP 62 zugeführt.
  • Die Neuronennetz-Maschine ist ein Werkzeug, das Muster eines Mißbrauchs oder Betrugs aus einem Satz von Konten- oder Kundenprofilen erkennt. Die Mustererkennungsfähigkeiten werden durch die Architektur und die Eingangsdaten bestimmt.
  • Die SOM 61 ist eine Neuronennetz-Architektur, die Muster in Daten dadurch entdeckt, daß ähnliche Arten zusammengruppiert werden. Die Daten werden von der SOM ohne vorherige Kenntnis oder Unterstützung in Gruppen unterteilt, was die Arten von herausgefundenen Mustern sehr stark abhängig von den angebotenen Eingangsdaten macht. Die SOM wird zur Klassifizierung der SOM-Profile in Gruppen verwendet, die Arten von legitimen und mißbräuchlichen Mustern darstellen. Die Gruppierung wird durch Abbildung der Profile auf Punkte auf einer zweidimensionalen Ebene erreicht, wobei jeder Punkt eine Gruppe darstellt. Eine SOM behält eine Topologie bei, was bedeutet, daß benachbarte Gruppen ähnliche Merkmale gemeinsam haben.
  • Die SOM arbeitet in zwei Phasen, wobei das Neuronennetz anfänglich die Charakteristiken von Daten lernt, aus denen das Modell die Gruppen bildet. Dies wird durch wiederholtes Zuführen des Satzes von Profilen an das Netz erzielt, bis die Klassifikation der Profile zu Gruppen statisch bleibt. Die Anzahl von möglichen Gruppen ist vorherbestimmt und gibt die Vielseitigkeit der Daten wieder. Dies ist die Trainingsphase der SOM. Sobald die Gruppentypen festgelegt wurden, können bisher nicht vorliegende Profile dem Netz zugeführt werden, und sie werden entsprechend klassifiziert. Jedes Profil wird der Gruppe zugeteilt, der es am stärksten ähnelt.
  • SOM-EINGANG
  • Sowohl in den Lern- als auch den Klassifizierungsstufen wird die gleiche Art von Eingabe oder Eingang verwendet und umfaßt einen Satz von SOM-Profilen von dem Vorprozessor. Obwohl das Netz an nicht markierten Daten arbeitet, ist irgendeine vorher gehende Kenntnis von Fällen von Mißbrauch nützlich, um die Interpretation der Daten zu unterstützen und um die Mustererkennungfähigkeiten zu optimieren. Die nachfolgende Tabelle 1 zeigt ein SOM-Profil, das ein Satz von Benutzerkonten-Profilen ist, wobei #n die Feld- oder Attribut-Nummer bezeichnet. Tabelle 1 SOM-Profil
  • SOM-AUSGANG
  • Die Gruppen werden durch Punkte in einem zweidimensionalen Raum dargestellt. Jede Gruppe weist weiterhin einen Satz von Charakteristiken auf, die dieser zugeordnet ist und die Gruppe beschreibt. Die Charakteristiken umfassen das dieser Gruppe zugeordnete Profil. Der Ausgang besteht aus der Zuteilung von Profilen zu Gruppen, wobei jedes Profil genau zu einer Gruppe gehört. Dies ist in der nachfolgenden Tabelle 2 sowie in Fig. 7 gezeigt, die die SOM-Neuronennetz-Architektur in stark schematischer Form zeigt. Tabelle 2 SOM-Ausgang
  • In Fig. 7 stellt die zweidimensionale Ebene den Ausgangsraum des Netzes dar, wobei die Gruppen durch Knoten gezeigt sind. Der SOM-Profil-Eingang wird in das Netz eingespeist und dem Ausgangsknoten zugeteilt, dem er am meisten ähnelt. Der schwarze Knoten in Fig. 7 bezeichnet den Gruppentyp des SOM-Profils. Die Gruppencharakteristiken sind an den Verbindungen von dem SOM-Profil zu der Ausgangsebene gespeichert, wie dies durch schwarze Punkte angezeigt ist.
  • Die mehrschichtige Wahrnehmungseinrichtung (MLP) wird dazu verwendet, eine Anzeige der Wahrscheinlichkeit eines Mißbrauchs zu geben, der für jeden Konteninhaber oder Kunden auftritt. Die mehrschichtige Wahrnehmungseinrichtung ist so trainiert, daß sie Muster aus historischen oder vergangenen Daten erkennt, die bekannte Fälle von Mißbrauch enthalten. Das Training ist so definiert, daß dem Neuronennetz ein Satz von MLP-Profilen zum Training gezeigt wird, wobei dieser Satz das gewünschte Ansprechverhalten als entweder legitim oder mißbräuchlich einschließt. Sobald das Neuronennetz trainiert wurde, kann es dann über bisher nicht gesehene Daten interpolieren.
  • Die MLP weist drei Betriebsarten auf, nämlich Training, Validierung und Erkennung, die jeweils nachfolgend beschrieben werden.
  • Ein Training ist der Vorgang des Unterrichtens des Neuronennetzes derart, daß dieses Muster erkennt. Während dieser Phase wird jedes Profil dem Neuronennetz zusammen mit der gewünschten Antwort dargeboten. Zum Training benötigen wir Daten, die uns bekannt sind. Wir benötigen weiterhin einen großen repräsentativen Satz von Daten, um sicherzustellen, daß das Neuronennetz alle möglichen Muster lernt. Dieser Vorgang wird wiederholt, bis das Neuronennetzwerk in geeigneter Weise unterrichtet wurde, wobei dies durch das Ausmaß des Fehlers zwischen dem Ausgang des Neuronennetzes und der gewünschten Antwort gemessen wird.
  • Die Validierung ist der Vorgang des Prüfens, ob das Neuronennetz erfolgreich gelernt hat. Die Validierung ist weitgehend ähnlich dem Training, doch wird hier das Netz anhand von bisher nicht dargebotenen Daten geprüft, wobei die gewünschte Antwort bereits bekannt ist, um festzustellen, wie gut das Netz verallgemeinert wurde. Wenn die Validierung fehlschlägt, so muß das Neuronennetz erneut trainiert werden.
  • Sobald die MLP erfolgreich trainiert wurde, so kann sie dann in einer Erkennungsbetriebsart anhand von bisher nicht dargebotenen Daten verwendet werden, um zu beurteilen, ob ein Mißbrauch für ein Konto auftritt.
  • Fig. 8 zeigt die Neuronennetz-Architektur der MLP. Das Netzwerk erhält entweder das MLP-Profil zum Trainieren oder ein MLP-Profil zur Erkennung, und zwar in Abhängigkeit von der Betriebsart. Der Ausgang ist ein kontinuierlicher Wert zwischen 0-1 was eine Anzeige einer legitimen Benutzung oder eines Mißbrauchs ist.
  • MLP-EINGANG
  • Die Eingangsdaten für die MLP sind ein Satz von MLP-Profilen, die von dem Vorprozessor geliefert werden. Bei der Trainings- und Validierungsbetriebsart enthält jeder Datensatz ein zusätzliches Feld mit dem gewünschten Ergebnis. Dieses zusätzliche Feld ist ein Binärwert, wobei "1" ein Mißbrauchsprofil bezeichnet, während andernfalls der Wert eine "0" ist. Diese zusätzliche Bedingung ist in dem MLP-Profil für das Training wiedergegeben. Typische MLP-Trainings- und Erkennungsprofile sind in den Tabellen 3 bzw. 4 gezeigt. Tabelle 3 MLP-Profil für das Training
  • Tabelle 4 MLP-Profil für die Erkennung
  • Ablaufprofil Neues Profil
  • 0.5 0.4... 0.4 0.3...
  • 0.1 0.1... 0.9 0.8...
  • 0.2 0.5... 0.3 0.45...
  • 0.1 0.5... 0.2 0.4...
  • MLP-AUSGANG
  • Der MLP-Ausgang von dem MLP-Netz ist eine Kette von kontinuierliche Werte aufweisenden Zahlen zwischen "0" und "1 ". Jede Zahl stellt die Wahrscheinlichkeit eines Netzmißbrauchs oder eines Betruges für den entsprechenden Konteninhaber dar. Je näher der Wert an "1" liegt, desto stärker ist die Anzeige eines Betruges. Bei der Trainings- und Validierungsbetriebsart wird das zusätzliche Binärfeld, das den tatsächlichen Wert enthält, ebenfalls ausgegeben, um eine Auswertung des Betriebsverhaltens zu ermöglichen. Der MLP-Trainingsausgang ist in Tabelle 5 gezeigt, und der Erkennungsausgang ist in Tabelle 6 gezeigt.
  • Tabelle 5 MLP-Ausgang für das Training
  • Tatsächliche Antwort Gewünschte Antwort
  • 0.8 1
  • 0.1 0
  • 0.4 0
  • 0.7 1
  • Tabelle 6 Ausgang für die Erkennung
  • Tatsächliche Antwort
  • 0.8
  • 0.1
  • 0.4
  • 0.7
  • Der in Fig. 9 gezeigte Nachprozessor bildet die Zwischenstufe zwischen dem Neuronennetz und der Benutzer-Schnittstelle. Sein Zweck besteht in der Umsetzung des Ausganges der Neuronennetze in ein aussagekräftiges und brauchbares Format. Die Nachverarbeitungsaufgaben schließen die Zusammenführung von Daten aus Profilen, die Umkehrung mathematischer Funktionen, die von dem Vorprozessor angewandt wurden, das Sortieren, Filtern und Speichern der Ergebnisse in eine Datei ein.
  • SELBSTORGANISIERENDE ABBILDUNG ODER TABELLE (SOM)
  • Das SOM-Netz gruppiert Profile von Benutzerkonten in Gruppen in einem zweidimensionalen Raum. Dieses Konzept ist in Fig. 10 gezeigt, in der die schwarzen Kreise Gruppentypen darstellen und die grauen Punkte die Kundenkonten-Profile bezeichnen. Ein Kundenkonten-Profil gehört zu der nächstgelegenen Gruppe in dem zweidimensionalen Raum, wobei Gruppenbegrenzungen durch die gestrichelten Linien angezeigt sind. Der Ausgang umfaßt das SOM-Profil und deren zugehörigen Gruppentyp sowie die Charakteristiken dieser Gruppe. Aus den Gruppencharakteristiken können wir messen, wie eng das SOM-Profil mit dieser Gruppe übereinstimmt. Dieses Maß dient als Gewissheitsfaktor für Gruppen, die als mißbräuchlich festgestellt werden. Der Ausgang wird mit der Rechnungskonten-Nummer des Benutzers zusammengeführt, um Benutzereinzelheiten beizubehalten. Die Benutzerkontenprofile werden dann anhand ihres Gruppentyps und des Gewißheitsfaktors innerhalb dieser Gruppe aufgeführt, wie dies in der nachfolgenden Tabelle 7 gezeigt ist.
  • Tabelle 7 Nachverarbeiteter SOM-Ausgang GRUPPE A Rechnungskonto-Nummer Gewißheitsfaktor
  • 001 0.98
  • 002 0.9
  • 003 0.78
  • 004 0.72
  • 005 0.69
  • GRUPPE B Rechnungskonto-Nummer Gewißheitsfaktor
  • 006 0.94
  • Die Aufgabe besteht nunmehr darin, Gruppen in Ausdrücken von legitimen Konten und Arten von Betrug oder Mißbrauch zu markieren oder zu etikettieren. Eine Technik zur Identifikation von Gruppentypen besteht darin, Profile von bekannten legitimen und mißbräuchlichen Typen zum Eingangsraum hinzuzufügen. Die resultierende Gruppe kann dann entsprechend markiert werden. Unbekannte Gruppen können neue Arten von Mißbrauch oder Betrug darstellen. Sobald die Daten markiert wurden, kann der Ausgang zur Erkennung eines Mißbrauchs verwendet werden. Hier müssen lediglich mißbräuchliche Fälle aufgeführt werden. Dies Liste kann dann in einer Datei gespeichert werden.
  • MEHRSCHICHTIGE WAHRNEHMUNGSEINRICHTUNG (MLP)
  • Das MLP-Netz arbeitet in der Trainings-, Validierungs- oder Erkennungs-Betriebsart. In der Trainings- oder Validierungs-Betriebsart ist der Ausgang des Neuronennetzes ein Satz von tatsächlichen und gewünschten Werten. Die tatsächlichen Werte werden von dem Neuronennetz berechnet und stellen den Grad der Gewißheit eines Mißbrauchs dar, der für diesen Konteninhaber auftritt. Dies sind kontinuierliche Werte zwischen "0" und "1". Der gewünschte Wert ist ein Binärwert, bei dem "1" einen Mißbrauch bezeichnet, während er andernfalls "0" ist. Der Ausgang wird als Maß der Betriebsleistung oder des Betriebsverhaltens verwendet, um zu beurteilen, wie gut das Neuronennetz gelernt hat, einen Mißbrauch zu erkennen. Das Leitungsmaß wird aus dem mittleren Unterschied zwischen den tatsächlichen oder Ist-Werten und den gewünschten oder Soll-Werten berechnet. Es muß ein Schwellenwert für einen annehmbaren Fehler eingestellt werden, und wenn die Messung außerhalb dieses Wertes liegt, so wurde das Neuronennetz noch nicht erfolgreich trainiert. Das Neuronennetz sollte anhand eines Satzes von Daten validiert werden, der von dem Trainingssatz unabhängig ist, um die Verallgemeinerungsfähigkeiten zu prüfen. Fig. 8 zeigt die Berechnung der Metrik der Wahrnehmungseinrichtung. Tabelle 8 Metrik-Leistungsmaß
  • Sobald das Netzwerk erfolgreich trainiert wurde, kann es in der Erkennungsbetriebsart verwendet werden. Der Ausgang enthält nunmehr den Satz von tatsächlichen oder Ist- Werten. Diese tatsächlichen Werte müssen mit ihrer entsprechenden Benutzer- Rechnungskontennummer vor der Verarbeitung zusammengeführt werden, um sicherzustellen, daß die Bezugnahme auf die ursprünglichen Benutzerdetails beibehalten wird. Das Konten-Profil kann dann in einer Liste anhand der Stärke der Anzeige für einen Mißbrauch geordnet werden. Weiterhin kann optional ein Schwellenwert verwendet werden, um weniger vorherrschende Fälle auszufiltern. Posten am Anfang der Liste sollten die höchste Priorität für eine weitere Untersuchung haben. Die Liste kann dann in eine Datei gespeichert werden. Ein Beispiel der Liste in der Tabelle 9 angegeben.
  • Tabelle 9 Nachverarbeiteter MLP-Erkennungsausgang Rechnungskonto-Nummer Gewißheitsfaktor
  • 001 0.98
  • 002 0.9
  • 003 0.78
  • 004 0.72
  • 0.72 00
  • 005 0.69
  • Die vorstehend beschriebene Anordnung kann in eine Netzverwaltungseinrichtung für ein Mobiltelefonnetz eingefügt werden. Alternativ kann sie als selbständige Anordnung vorgesehen werden, die eine Anzahl von Mobilnetzen bedient.

Claims (11)

1. Vorrichtung zur Erkennung einer mißbräuchlichen Verwendung eines Telefonteilnehmer-Gerätes in einem Mobiltelefonsystem, wobei die Vorrichtung Einrichtungen zur Bestimmung eines Langzeit-Gesprächsprofils für den Teilnehmer, Einrichtungen zur Bestimmung eines Kurzzeit-Gesprächsprofils für den Teilnehmer, Einrichtungen zur Bestimmung des Unterschiedes zwischen den Langzeit- und den Kurzzeit-Profilen, wobei der Unterschied ein Teilnehmer-Profilmuster bildet, und eine trainierte Neuronennetz-Anordnung zur Bestimmung eines Wahrscheinlichkeitswertes für das Vorliegen eines Mißbrauchs in diesem Muster aus dem Teilnehmer-Profilmuster einschließt, wobei die Neuronennetz-Anordnung eine selbstorganisierende Abbildung, die zum Bewirken einer Mustererkennung der Teilnehmer-Profilmuster ausgebildet ist, und eine mehrschichtige Wahrnehmungseinrichtung umfaßt, die zur Bestimmung des Wahrscheinlichkeitswertes für jedes erkannte Muster ausgebildet ist.
2. Vorrichtung nach Anspruch 1, die Trainiereinrichtungen zur Zuführung von Teilnehmer-Profilmustern, die sich auf vorgegebene Mißbräuche beziehen, an die mehrschichtige Wahrnehmungseinrichtung einschließt.
3. Vorrichtung nach Anspruch 1 oder 2, bei der die Langzeit- und Kurzzeit-Profile jeweils einen Satz von Werten umfassen, die für einen jeweiligen Satz von Gesprächsattributen bestimmt sind.
4. Vorrichtung nach Anspruch 3, die Einrichtungen zum selektiven maßstäblichen Verändern des Unterschiedes zwischen den Langzeit- und den Kurzzeit-Profilen einschließt, wodurch der Unterschied zwischen den Profilen für eine Teilmenge der Attribute hervorgehoben wird.
5. Vorrichtung nach Anspruch 1, bei der selbstorganisierende Abbildung so ausgebildet ist, daß sie die Teilnehmer-Profilmuster in eine Vielzahl von Gruppen derart gruppiert, daß ähnliche Muster in die gleiche Gruppe eingruppiert werden.
6. Vorichtung nach Anspruch 5, die Einrichtungen zur Klassifizierung der Gruppen in Typen eines legitimen Gebrauchs und eines Mißbrauchs einschließt.
7. Vorrichtung zur Erkennung einer mißbräuchlichen Verwendung eines Telefonteilnehmer-Gerätes in einem Mobiltelefonsystem, wobei die Vorrichtung (11) einen Eingangs-Vorprozessor (110), eine Neuronennetz-Maschine (111), die mit dem Vorprozessor gekoppelt ist, und einen mit der Neuronennetz-Maschine gekoppelten Ausgangs-Nachprozessor (112) einschließt, wobei der Vorprozessor (110) so ausgebildet ist, daß er für jeden Teilnehmer aus den Telefongesprächsdaten für diesen Teilnehmer ein erstes Langzeit-Gesprächsprofil, ein zweites Kurzzeit-Gesprächsprofil und ein Teilnehmer-Profilmuster bestimmt, das durch den Unterschied zwischen den ersten und zweiten Profilen gebildet ist, wobei jedes Gesprächsprofil und das Teilnehmer- Profilmuster einen Satz von Werten für einen jeweiligen Satz von Gesprächsattributen umfaßt, wobei die Neuronennetz-Maschine (111) eine selbstorganisierende Abbildung (SOM), die zur Durchführung einer Mustererkennung der Teilnehmer-Profilmuster trainiert ist, und eine Mehrschicht-Wahrnehmungseinrichtung (MLP) umfaßt, die so ausgebildet ist, daß sie für jedes erkannte Muster einen Wert bestimmt, der die Wahrscheinlichkeit anzeigt, daß diesem Muster ein Mißbrauch zugeordnet ist, und wobei der Nachprozessor (112) so angeordnet ist, daß er das erkannte Muster entsprechend den Mißbrauchswahrscheinlichkeiten ordnet.
8. Mobiltelefonsystem, das mit einer Mißbrauchs-Erkennungsvorrichtung nach einem der Ansprüche 1-7 versehen ist.
9. Verfahren zur Erkennung einer mißbräuchlichen Verwendung eines Telefonteilnehmer-Gerätes in einem Mobiltelefonsystem, wobei das Verfahren die Bestimmung eines Langzeit-Gesprächsprofils für den Teilnehmer, die Bestimmung eines Kurzzeit- Gesprächsprofils für den Teilnehmer, die Bestimmung des Unterschiedes zwischen den Langzeit- und den Kurzzeit-Gesprächsprofilen, wobei der Unterschied ein Teilnehmer-Profilmuster bildet, und die Verarbeitung des Teilnehmer-Profilmusters über eine trainierte Neuronennetz-Anordnung einschließt, die eine selbstorganisierende Abbildung, die so ausgebildet ist, daß sie eine Mustererkennung der Teilnehmer-Profilmuster bewirkt, und eine Mehrschicht-Wahrnehmungseinrichtung umfaßt, die zur Bestimmung des Wahrscheinlichkeitswertes für jedes erkannte Muster ausgebildet ist, um aus dem Teilnehmer-Profilmuster einen Wahrscheinlichkeitswert für das Vorliegen eines Mißbrauchs in diesem Muster zu bestimmen.
10. Verfahren nach Anspruch 9, bei dem die Langzeit- und Kurzzeit-Profile jeweils einen Satz von Werten umfassen, der für einen jeweiligen Satz von Gesprächsattributen bestimmt ist.
11. Verfahren nach Anspruch 10, bei dem die Unterschiede zwischen den Werten der Langzeit- und Kurzzeitprofile selektiv maßstäblich verändert werden, um auf diese Weise den Unterschied zwischen den Profilen für eine Teilmenge der Attribute hervorheben.
DE69608108T 1995-07-13 1996-07-12 Mobiltelefon-missbrauch-erkennung Expired - Fee Related DE69608108T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB9514381A GB2303275B (en) 1995-07-13 1995-07-13 Detecting mobile telephone misuse
PCT/GB1996/001663 WO1997003533A1 (en) 1995-07-13 1996-07-12 Detecting mobile telephone misuse

Publications (2)

Publication Number Publication Date
DE69608108D1 DE69608108D1 (de) 2000-06-08
DE69608108T2 true DE69608108T2 (de) 2000-09-21

Family

ID=10777627

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69608108T Expired - Fee Related DE69608108T2 (de) 1995-07-13 1996-07-12 Mobiltelefon-missbrauch-erkennung

Country Status (6)

Country Link
US (1) US5966650A (de)
EP (1) EP0838123B1 (de)
CA (1) CA2223521C (de)
DE (1) DE69608108T2 (de)
GB (1) GB2303275B (de)
WO (1) WO1997003533A1 (de)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7747243B2 (en) * 1992-03-24 2010-06-29 Boatwright John T Call security system
GB2321364A (en) * 1997-01-21 1998-07-22 Northern Telecom Ltd Retraining neural network
GB2321362A (en) * 1997-01-21 1998-07-22 Northern Telecom Ltd Generic processing capability
GB2321363A (en) 1997-01-21 1998-07-22 Northern Telecom Ltd Telecommunications
DE19729631A1 (de) * 1997-07-10 1999-01-14 Siemens Ag Erkennung eines betrügerischen Anrufs mittels eines neuronalen Netzes
DE19729630A1 (de) * 1997-07-10 1999-01-14 Siemens Ag Erkennung eines betrügerischen Anrufs mittels eines neuronalen Netzes
US6157707A (en) * 1998-04-03 2000-12-05 Lucent Technologies Inc. Automated and selective intervention in transaction-based networks
US6163604A (en) * 1998-04-03 2000-12-19 Lucent Technologies Automated fraud management in transaction-based networks
AU3767299A (en) * 1998-04-27 1999-11-16 Aurora Wireless Technologies, Ltd. System and method for detecting high credit risk customers
US6321338B1 (en) * 1998-11-09 2001-11-20 Sri International Network surveillance
US6535728B1 (en) * 1998-11-18 2003-03-18 Lightbridge, Inc. Event manager for use in fraud detection
FI107983B (fi) * 1998-12-23 2001-10-31 Nokia Networks Oy Vilpillisen käytön havaitseminen ja estäminen tietoliikenneverkossa
DE19905884B4 (de) * 1999-02-11 2005-01-13 T-Mobile Deutschland Gmbh Verfahren zur Erkennung von kundenbezogenen Mißbräuchen von Dienstleistungen des Netzbetreibers mittels Online-Analyse von kundenbezogenen Datensätzen
GB9910111D0 (en) * 1999-04-30 1999-06-30 Nortel Networks Corp Account fraud scoring
GB9910268D0 (en) * 1999-05-04 1999-06-30 Northern Telecom Ltd Behavourial pattern recognition for event streams
US6904409B1 (en) * 1999-06-01 2005-06-07 Lucent Technologies Inc. Method for constructing an updateable database of subject behavior patterns
US7107347B1 (en) 1999-11-15 2006-09-12 Fred Cohen Method and apparatus for network deception/emulation
GB2366699B (en) * 2000-09-01 2004-07-14 Vodafone Ltd Apparatus and methods for behaviour profiling
FI114749B (fi) * 2000-09-11 2004-12-15 Nokia Corp Poikkeamien ilmaisujärjestelmä ja menetelmä sen opettamiseksi
US6904408B1 (en) * 2000-10-19 2005-06-07 Mccarthy John Bionet method, system and personalized web content manager responsive to browser viewers' psychological preferences, behavioral responses and physiological stress indicators
GB0207392D0 (en) 2002-03-28 2002-05-08 Neural Technologies Ltd A configurable data profiling system
US20050154688A1 (en) * 2002-05-13 2005-07-14 George Bolt Automated performance monitoring and adaptation system
GB0210938D0 (en) * 2002-05-13 2002-06-19 Neural Technologies Ltd An automatic performance monitoring and adaptation system
FR2840480B1 (fr) * 2002-05-31 2004-11-26 Cit Alcatel Procede de gestion auto-adaptative de pertinence de contenus multimedia pour recepteur de ces contenus et recepteur associe
US20040063424A1 (en) * 2002-09-27 2004-04-01 Silberstein Eli J. System and method for preventing real-time and near real-time fraud in voice and data communications
US8914309B2 (en) * 2004-08-20 2014-12-16 Ebay Inc. Method and system for tracking fraudulent activity
US7454192B1 (en) * 2005-02-04 2008-11-18 Sprint Communications Company, L.P. Postal address validation using mobile telephone location information
GB2431255A (en) * 2005-10-13 2007-04-18 Memex Technology Ltd Anomalous behaviour detection system
US20100033485A1 (en) * 2008-08-06 2010-02-11 International Business Machines Corporation Method for visualizing monitoring data
SG10201801667YA (en) 2009-03-19 2018-03-28 Emd Millipore Corp Removal of microorganisms from fluid samples using nanofiber filtration media
US10896421B2 (en) 2014-04-02 2021-01-19 Brighterion, Inc. Smart retail analytics and commercial messaging
US20180053114A1 (en) 2014-10-23 2018-02-22 Brighterion, Inc. Artificial intelligence for context classifier
US20150066771A1 (en) 2014-08-08 2015-03-05 Brighterion, Inc. Fast access vectors in real-time behavioral profiling
US20160055427A1 (en) 2014-10-15 2016-02-25 Brighterion, Inc. Method for providing data science, artificial intelligence and machine learning as-a-service
US20150032589A1 (en) 2014-08-08 2015-01-29 Brighterion, Inc. Artificial intelligence fraud management solution
US20150339673A1 (en) 2014-10-28 2015-11-26 Brighterion, Inc. Method for detecting merchant data breaches with a computer network server
US20160078367A1 (en) 2014-10-15 2016-03-17 Brighterion, Inc. Data clean-up method for improving predictive model training
US20160071017A1 (en) 2014-10-15 2016-03-10 Brighterion, Inc. Method of operating artificial intelligence machines to improve predictive model training and performance
US20160063502A1 (en) 2014-10-15 2016-03-03 Brighterion, Inc. Method for improving operating profits with better automated decision making with artificial intelligence
US10546099B2 (en) 2014-10-15 2020-01-28 Brighterion, Inc. Method of personalizing, individualizing, and automating the management of healthcare fraud-waste-abuse to unique individual healthcare providers
US11080709B2 (en) 2014-10-15 2021-08-03 Brighterion, Inc. Method of reducing financial losses in multiple payment channels upon a recognition of fraud first appearing in any one payment channel
US10290001B2 (en) 2014-10-28 2019-05-14 Brighterion, Inc. Data breach detection
US11997123B1 (en) 2015-07-15 2024-05-28 Management Analytics, Inc. Scaleable cyber security assessment system and method
US10671915B2 (en) 2015-07-31 2020-06-02 Brighterion, Inc. Method for calling for preemptive maintenance and for equipment failure prevention
US20190342297A1 (en) 2018-05-01 2019-11-07 Brighterion, Inc. Securing internet-of-things with smart-agent technology
KR20200034020A (ko) 2018-09-12 2020-03-31 삼성전자주식회사 전자 장치 및 그의 제어 방법
CN110072016A (zh) * 2019-01-29 2019-07-30 浙江鹏信信息科技股份有限公司 一种利用通话行为时域滤波实现不良语音分类的方法
US11301563B2 (en) 2019-03-13 2022-04-12 International Business Machines Corporation Recurrent neural network based anomaly detection
US11171904B1 (en) 2020-05-06 2021-11-09 International Business Machines Corporation Message authentication using generative adversarial networks
US11463475B1 (en) * 2021-03-24 2022-10-04 Amazon Technologies, Inc. Click-to-call fraud detection

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE68927675T2 (de) * 1989-08-23 1997-07-10 Hitachi Ltd Verfahren zur Richtigstellung von Netzwerkwichtungsfaktoren in einer mehrschichtigen Perceptronvorrichtung und eine solche Vorrichtung mit Mitteln zur Ausführung dieses Verfahrens
US5819226A (en) * 1992-09-08 1998-10-06 Hnc Software Inc. Fraud detection using predictive modeling
US5345595A (en) * 1992-11-12 1994-09-06 Coral Systems, Inc. Apparatus and method for detecting fraudulent telecommunication activity
US5420910B1 (en) * 1993-06-29 1998-02-17 Airtouch Communications Inc Method and apparatus for fraud control in cellular telephone systems utilizing rf signature comparison

Also Published As

Publication number Publication date
GB2303275B (en) 1997-06-25
EP0838123B1 (de) 2000-05-03
US5966650A (en) 1999-10-12
WO1997003533A1 (en) 1997-01-30
GB2303275A (en) 1997-02-12
CA2223521A1 (en) 1997-01-30
DE69608108D1 (de) 2000-06-08
EP0838123A1 (de) 1998-04-29
CA2223521C (en) 2001-09-18
GB9514381D0 (en) 1995-09-13

Similar Documents

Publication Publication Date Title
DE69608108T2 (de) Mobiltelefon-missbrauch-erkennung
DE60319708T2 (de) Vorrichtung und verfahren zum erkennen und abschliessen von betrügerischen diensten
DE68918724T2 (de) Fingerabdruck-Prüfungsverfahren mit Verwendung mehrerer Korrelierungsentscheidungspegel und aufeinanderfolgenden Entscheidungsstufen.
DE69625891T2 (de) Verfahren und Gerät zum Identifizieren von Fingerabdrücken
DE112015002842T5 (de) Kundenservicebewertungsvorrichtung, Kundendenservicebewertungssystem und Kundenservicebewertungsverfahren
DE69331518T2 (de) Neuronales Netz zum Vergleich von Merkmalen von Bildmustern
EP1897067B1 (de) Verfahren und vorrichtung zur erkennung einer münze unter verwendung ihres prägebildes
WO1996033470A1 (de) Abbildung eines graphen in einen speicher
DE202023103820U1 (de) Auf künstlicher Intelligenz und Blockchain-Technologie basierendes System zur Verbesserung der Qualität der Finanzberichterstattung und der Beziehungen zwischen Wirtschaftsprüfern und Kunden
DE202022107234U1 (de) System zur Erkennung von Betrug bei Online-Bankgeschäften mittels Blockchain und künstlicher Intelligenz durch Backlogging
CH716082A1 (de) Verfahren zur Benutzeridentifikation.
DE102012025349A1 (de) Bestimmung eines Ähnlichkeitsmaßes und Verarbeitung von Dokumenten
DE102019204602A1 (de) Verfahren und Vorrichtung zur Maskierung von in einem Bild enthaltenen Objekten
DE102022132047A1 (de) Systeme und verfahren zum detektieren von herstellungsanomalien
DE10045360A1 (de) Verfahren zur Klassifizierung von Dokumenten
DE202022102520U1 (de) System zur Analyse von Werbung auf Online-Videoplattformen für digitales Marketing durch maschinelles Lernen, um ein breites Publikum zu erreichen
DE69932858T2 (de) Verfahren und system zum bestimmen von benutzerbearbeitungsmodellen in einem telekommunikationssystem
EP1208541B1 (de) Expertensystem
EP3507943B1 (de) Verfahren zur kommunikation in einem kommunikationsnetzwerk
DE69928320T2 (de) Verfahren und Vorrichtung zur Erkennung eines Musters auf einem präsentierten Gegenstand
EP3973455A1 (de) Verfahren zum beurteilen einer funktionsspezifischen robustheit eines neuronalen netzes
DE102019207573A1 (de) Verfahren zum funktionsspezifischen Robustifizieren eines Neuronalen Netzes
EP1072165A1 (de) Verfahren zur erkennung von missbräuchen von dienstleistungen des netzbetreibers mittels online-analyse von kundenbezogenen datensätzen
DE102021123761A1 (de) Bauteilklassifizierungsvorrichtung, Verfahren zum Klassifizieren von Bauteilen und Verfahren zum Trainieren einer Bauteilklassifizierungsvorrichtung
EP0964391A2 (de) Vorrichtung zur Verifizierung von Signalen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: NORTEL NETWORKS LTD., ST.LAURENT, QUEBEC, CA

8327 Change in the person/name/address of the patent owner

Owner name: CEREBRUS SOLUTIONS LTD., HARLOW, GB

8339 Ceased/non-payment of the annual fee