Método de monitoreo de la red y sistema de la misma
Descripción general
 Se proporciona un método de supervisión de red y un sistema del mismo que puede construir fácilmente un sistema y detectar con precisión el uso no autorizado de un terminal de usuario. Cuando se genera una solicitud de llamada o una solicitud de registro de ubicación desde el terminal de usuario 6A, el terminal de usuario que utiliza el número de comunicación lógica correspondiente al terminal de usuario 6A realiza el último registro de ubicación en el área donde el dispositivo de detección de uso no autorizado 12 ha utilizado el registro de ubicación Cuando está presente un terminal de usuario 6 que responde a la señal de llamada, enviando una advertencia a ambos terminales de usuario 6 y 6 A por los dispositivos de generación de advertencia 32 1 y 32 2, Notifica al terminal de usuario legítimo de la existencia de un uso no autorizado.
Campo técnico
Campo técnico La presente invención se refiere a un método y sistema para monitorizar una red de una red de comunicación personal o una red de comunicación móvil que usa un número de comunicación lógica cuando se realiza una conexión de llamada o similar.
Antecedentes de la técnica
Convencionalmente, en una red de comunicación que usa un número de comunicación lógica, el control de si un terminal de usuario es o no válido se realiza usando una clave de autenticación. Es decir, cuando el terminal de usuario y la red poseen la misma clave de autenticación y realizan la autenticación, se realiza un cálculo predeterminado utilizando la clave de autenticación y el número aleatorio tanto en el terminal de usuario como en la red, y cuando estos resultados coinciden, De modo que el terminal de usuario fue juzgado como legítimo.
Tarea de solución
Sin embargo, con este método, cuando aparece una copia muerta de un terminal de usuario, un usuario autorizado nota que el cargo del cargo de llamada es mayor que antes, ya menos que se solicite a un proveedor de servicio que investigue el registro de llamadas, Existe el problema de que el uso ilegal no se puede detectar o prevenir. Además, cuando un terminal de usuario no autorizado realiza el registro de ubicación en un área donde no hay un terminal de usuario válido, las llamadas entrantes a terminales de usuario legítimos se realizan a un terminal de usuario ilegal y el terminal de usuario que debe transmitirse a un terminal de usuario autorizado Existe el problema de que la información se pasa a un terminal de usuario ilegal.
Como método para detectar el uso fraudulento, se ha propuesto un método para juzgar a partir de la distancia y la diferencia de tiempo del terminal de usuario en el momento de la originación de la llamada y el registro de la ubicación (véase la Publicación de Patente Japonesa Examinada Nº 24434/94). Esto es porque si hay una solicitud de conexión en Yokohama en pocos minutos desde un terminal de usuario que ha completado una llamada en Tokio, por ejemplo, no puede moverse entre Tokio y Yokohama en unos minutos, por lo que si la red se está utilizando ilegalmente Es un método para juzgar.
Sin embargo, con este método, es necesario que la red compare todas las llamadas salientes / entrantes y los registros de ubicación en todos los terminales de usuario y calcule la distancia y la diferencia de tiempo desde la última vez que se realizó el registro de ubicación, tan enorme Además, dado que el patrón de comportamiento difiere según el usuario, existía el problema de que es difícil juzgar con precisión si el uso fraudulento se realizó o no solo en el lugar y el momento.
RESUMEN DE LA INVENCIÓN Es un objeto de la presente invención proporcionar un método de monitorización de red y un sistema del mismo capaz de construir fácilmente un sistema y detectar con precisión el uso no autorizado de un terminal de usuario.
Solución
Para lograr el objetivo anterior, la presente invención proporciona un método de supervisión de red para supervisar una red utilizando un número de comunicación lógica en el momento de la conexión de llamada, donde cuando se genera una solicitud de llamada o solicitud de registro de ubicación desde un terminal de usuario. Un terminal de usuario que usa el número de comunicación lógica correspondiente al terminal transmite una señal de llamada al terminal de usuario que usa el número de comunicación lógica en el área donde el terminal de usuario finalmente registró la ubicación, y una respuesta de otro terminal de usuario Se envía una advertencia al terminal de un usuario y al otro terminal de usuario.
Un sistema de control de red que comprende una estación de control de servicio, un intercambio, un dispositivo de conexión y un dispositivo inalámbrico y que controla una red utilizando un número de comunicación lógica en el momento de la conexión de llamada, comprendiendo el sistema de control de red una estación de control de servicio. Cuando se produce una solicitud de registro, se transmite una señal de llamada al terminal de usuario que utiliza el número de comunicación lógica en el área donde el terminal de usuario que utiliza el número de comunicación lógica correspondiente a un terminal de usuario realizó finalmente el registro de ubicación. Un dispositivo de detección de uso no autorizado que determina que hay un uso no autorizado del número de comunicación lógica cuando hay una respuesta de otro terminal de usuario, y una unidad de almacenamiento de uso no autorizado que registra el número de comunicación lógica que detectó el uso ilegal , Un sistema de monitoreo de red provisto de un generador de alarma para enviar una advertencia tanto a dicho terminal de usuario como a otro terminal de usuario en el intercambio Para redactar.
Según el método de la presente invención, cuando se produce una solicitud de llamada o una solicitud de registro de ubicación, realizando una llamada en el área donde se realizó por última vez el registro de ubicación, existe una pluralidad de terminales de usuario que usan el mismo número de comunicación lógica En este momento, al enviar una advertencia a cada terminal de usuario, es posible notificar que un terminal de usuario de uso ilegal está presente en un terminal de usuario autorizado y, por lo tanto, es posible tratar el uso ilegal con prontitud.
De acuerdo con el sistema de la presente invención, no es necesario calcular la distancia y la diferencia de tiempo desde la última vez que se realizó el registro de ubicación, y es posible realizar un sistema de red que puede construirse fácilmente y detectar con precisión el uso no autorizado del terminal de usuario.
La figura 1 muestra una realización de un sistema de comunicación al que se aplica la presente invención, en la que 1 es una estación de control de servicio, 2 1, 2 2 son conmutadores de peaje, 3 1, 3 2 son centrales locales, 4 1 El número de referencia 42 es un dispositivo de conexión, el número de referencia 5 1, 5 2 es un dispositivo inalámbrico y 6, 6 A son terminales de usuario.
la estación de control de servicio 1 incluye una unidad de control central 11 incluye un dispositivo no autorizado de detección 12 y el dispositivo de almacenamiento 13, el dispositivo de almacenamiento 13 la ubicación de almacenamiento información de la unidad 13a, la clave de autenticación 13b unidad de almacenamiento y la unidad 13c de almacenamiento no autorizado se establece . Aquí, la configuración recién añadida a la estación de control de servicio convencional en la presente invención es una unidad de almacenamiento de uso no autorizado del dispositivo de detección de uso no autorizado y el dispositivo de almacenamiento. El dispositivo de detección de uso no autorizado y la unidad de almacenamiento de uso no autorizado pueden configurarse como otro dispositivo conectado a la estación de control de servicio 1.
La central local 3 1 tiene un conmutador 31 1 y un generador de aviso 32 1, y la central local 3 2 tiene un conmutador 31 2 y un generador de aviso 32 2. Aquí, la configuración recientemente añadida en la presente invención a la central local convencional es un dispositivo de generación de advertencia. Tenga en cuenta que el dispositivo de advertencia también se puede configurar como un dispositivo separado conectado a la central local.
Las configuraciones del interruptor de peaje 2 2 1 2 2, el dispositivo de conexión 4 1 4 2 2, el dispositivo inalámbrico 5 1 5 2 2 y el terminal de usuario 6 6 A son los mismos que los de la técnica anterior.
La función principal de la estación de control de servicio 1 es que, en respuesta a una solicitud de la central local 3 1, 3 2, la unidad de control central 11 selecciona el número de ubicación del terminal de usuario del número de comunicación lógica basado en los datos de la unidad de almacenamiento de información de ubicación 13 a Y para indicar la clave de autenticación del terminal de usuario desde el número de comunicación lógica en base a los datos de la unidad de almacenamiento de claves de autenticación 13 b. La función recién añadida en la presente invención es una función de enviar una señal de llamada del terminal de usuario en el área de presencia del terminal de usuario almacenado en la unidad de almacenamiento de información de posición 13a en el momento de la solicitud de llamada y la solicitud de registro de posición. , Se considera que el número de comunicación lógica del terminal de usuario se usa ilegalmente, el hecho de que se realiza un uso no autorizado se registra en la unidad de almacenamiento de uso no autorizado 13c, y la central local 3 1, 3 2 dispositivo de advertencia 32 1, 32 2 para dar una advertencia al terminal de usuario.
La función principal de las centrales de peaje 2 y 2 2 es asegurar la ruta de la palabra conectándose entre las centrales de la ciudad, que es la misma que en el caso convencional.
La función principal de la central local 3 1, 3 2 es solicitar a la estación de control de servicio 1 que traduzca desde el número de comunicación lógica a la ubicación visitada y asegurar una ruta de comunicación desde el terminal de usuario al conmutador de peaje . La función recién añadida en la presente invención es advertir a los terminales de usuario que los generadores de aviso 32 1, 32 2 se usan ilegalmente por un medio tal como voz por una instrucción de la estación de control de servicio 1 .
La función principal del dispositivo de conexión 4 1, 4 2 es conectar la central local 3 1, 3 2 y el dispositivo inalámbrico 5 1, 5 2, y es la misma que en el caso convencional. La función principal del dispositivo inalámbrico 5 1, 5 2 es convertir toda la señal cableada de la central local 3 1, 3 2 en una señal inalámbrica y transmitirla, recibir la señal inalámbrica del terminal de usuario, convertirla en una señal cableada Para el intercambio local, que es el mismo que en el caso convencional.
Las funciones principales de los terminales de usuario 6 y 6 A son recibir señales inalámbricas de los dispositivos inalámbricos 5 1 y 5 2, convertirlas en sonidos, informar al usuario, convertir los sonidos de los usuarios en señales inalámbricas, 5 2, que se almacena la clave de autenticación, que se registra el área de área del usuario, y que se almacena su propia señal de comunicación lógica, que es la misma que en el caso convencional.
A continuación, se describirá un flujo de detección de uso no autorizado cuando se genera una solicitud de llamada con referencia a la figura 2.
Aquí, los terminales de usuario 6 y 6 A usan el mismo número de comunicación lógica, por ejemplo 22001, y se supone que el terminal de usuario 6 A se usa de manera ilegal. Además, el terminal de usuario 6 ha realizado el último registro de posición en el área E1 correspondiente al dispositivo inalámbrico 5 1, y el terminal de usuario que usa el número de comunicación lógica 22001 en la unidad de almacenamiento de información de posición 13 a de la estación de control de servicio 1 está registrado en el área E 1 Se registrará si existe.
Cuando el terminal de usuario 6A origina una llamada desde el área E2 correspondiente al dispositivo inalámbrico 52, se envía una solicitud de llamada a la central local 32 a través del dispositivo inalámbrico 52 y el dispositivo de conexión 42 (s1).
Al recibir la solicitud de llamada, la central local 3 2 transfiere la solicitud de llamada desde el terminal de usuario que utiliza el número de comunicación lógica 22001 a la estación de control de servicio 1 (s2).
En base al número de comunicación lógica 22001, el dispositivo de control central 11 de la estación de control de servicio busca la clave de autenticación del terminal de usuario desde la unidad de almacenamiento de clave de autenticación 13b y el área de cobertura desde la unidad de almacenamiento de información de posición 13a (s3).
El aparato de control central 11 compara la clave de autenticación enviada desde el terminal de usuario 6A en el momento de realizar una solicitud de llamada con la clave de autenticación recuperada de la sección de almacenamiento de clave de autenticación 13b y juzga si coinciden o no. (S4)
Aquí, si una copia incompleta del usuario del terminal 6A terminal de usuario 6 se vuelve incoherente, en este caso, por supuesto, pero el proceso termina sin conexión, si una copia muerta del terminal de usuario 6, en la misma clave de autenticación Habrá una coincidencia ya que hay.
Si la clave de autenticación se determina para coincidir, dispositivo de detección no autorizada 12 de la estación de control de servicio 1 se almacena en la unidad de posición de almacenamiento de información 13a, el usuario de la zona E1 es un área de localización del terminal de usuario del número de comunicación lógica 22001 La señal de llamada se envía al terminal a través de la central local 3 1, el dispositivo de conexión 4 1 y el dispositivo inalámbrico 5 1 (s 5).
Cuando el terminal de usuario 6 ubicado en el área E1 responde a la señal de llamada, la señal de respuesta se transmite a la central local 3 1 mediante el dispositivo inalámbrico 5 1 y el dispositivo de conexión 4 1, y la central local 3 1 a la estación de control de servicio 1 Al hecho de que el terminal de usuario del número de comunicación lógica 22001 haya respondido a la señal de llamada en el área E 1 (s 6). En este momento, si el terminal de usuario 6 no está en el área E1 y no hay respuesta, la conexión está permitida.
El dispositivo de control central 11 de la estación de control de servicio compara la clave de autenticación enviada desde el terminal de usuario 6 en respuesta a la señal de llamada con la clave de autenticación de la unidad de almacenamiento de clave de autenticación 13b y juzga si coinciden o no (s 7) .
En este caso, dado que se supone que el terminal de usuario 6 es un terminal de usuario autorizado como se describió anteriormente, deberían coincidir, pero si no coinciden, la conexión está permitida.
Cuando se determina que las claves de autenticación coinciden, el dispositivo de detección de uso no autorizado 12 usa el mismo número de comunicación lógica 22001 así como el terminal de usuario 6 A que emitió la solicitud de llamada, y el terminal de usuario 6 que se determina que es válido en la red , Y registra que el número de comunicación lógica se utiliza de forma ilegal en la unidad de almacenamiento de uso no autorizado 13 c (s 8).
El dispositivo de detección de uso no autorizado 12 de la estación de control de servicio 1 alerta al terminal de usuario 6 desde el dispositivo de generación de aviso 32 1 de la central local 3 1 por voz o similar que el número de comunicación lógica 22001 se ha utilizado ilegalmente (S 9), además advierte que el número de comunicación lógica 22001 se usa ilegalmente por medio de voz o similar desde el dispositivo de generación de advertencia 32 2 de la central local 3 2 al terminal de usuario 6 A (s 10) y no se conecta Y el proceso se termina.
Mediante el proceso descrito anteriormente, es posible detectar el uso ilegal cuando se genera una solicitud de llamada.
A continuación, se describirá el flujo de detección del uso no autorizado cuando se genera una solicitud de registro de ubicación con referencia a la figura 3.
En este caso, como se muestra en la figura 4, el terminal de usuario legítimo 6 y el terminal de usuario no autorizado 6A residen inicialmente en la misma área, el terminal de usuario 6 ha realizado el último registro de posición en el área E1 y la estación de control de servicio Se supone que el terminal de usuario que usa el número de comunicación lógica 22001 en la unidad de almacenamiento de información de posición 13a se registra para estar en el área E1.
Cuando el terminal de usuario 6A se mueve desde el área E1 al área E2, se envía una solicitud de registro de ubicación a la central local 32 a través del dispositivo inalámbrico 52 y el dispositivo de conexión 42 (sp 1).
Al recibir la solicitud de registro de ubicación, la central local 3 2 transfiere la solicitud de registro de ubicación desde el terminal utilizando el número de comunicación lógica 22001 a la estación de control de servicio 1 (sp 2).
En base al número de comunicación lógica 22001, el dispositivo de control central 11 de la estación de control de servicio recupera la clave de autenticación del terminal de usuario de la unidad de almacenamiento de clave de autenticación 13b, y también busca un área de cobertura de la unidad de almacenamiento de información de ubicación 13a (sp3).
El aparato de control central 11 compara la clave de autenticación enviada desde el terminal de usuario 6A en el momento de la solicitud de registro de ubicación con la clave de autenticación recuperada de la sección de almacenamiento de clave de autenticación 13b y juzga si coinciden o no. (Sp 4).
Aquí, si una copia incompleta del usuario del terminal 6A terminal de usuario 6 se vuelve incoherente, en este caso, por supuesto, pero el proceso termina sin un registro de la ubicación, si la copia muerta del terminal de usuario 6 igual o autenticación de clave, Para que coincidan.
Si la clave de autenticación se determina para coincidir, dispositivo de detección no autorizada 12 de la estación de control de servicio 1 se almacena en la unidad de posición de almacenamiento de información 13a, el usuario de la zona E1 es un área de localización del terminal de usuario del número de comunicación lógica 22001 La señal de llamada se envía al terminal a través de la central local 3 1, el dispositivo de conexión 4 1 y el dispositivo inalámbrico 5 1 (sp 5).
Cuando el terminal de usuario 6 ubicado en el área E1 responde a la señal de llamada, la señal de respuesta se transmite a la central local 3 1 mediante el dispositivo inalámbrico 5 1 y el dispositivo de conexión 4 1, y la central local 3 1 a la estación de control de servicio 1 A los efectos de que el terminal de usuario del número de comunicación lógica 22001 haya respondido a la señal de llamada en el área E 1 (sp 6). En este momento, si el terminal de usuario 6 no está en el área E1 y no hay respuesta, se permite el registro de ubicación.
La unidad de control central 11 de la estación de control de servicio 1 compara la clave de autenticación enviada desde el terminal de usuario 6 en respuesta a la señal de llamada con la clave de autenticación de la unidad de almacenamiento de clave de autenticación 13b y juzga si coinciden o no (sp 7) .
En este caso, dado que se supone que el terminal de usuario 6 es un terminal de usuario autorizado como se describió anteriormente, deberían coincidir, pero si no coinciden, se permite el registro de ubicación.
Si la clave de autenticación se determina para coincidir, uso no autorizado unidad de detección 12, una solicitud de registro de localización al terminal de usuario 6 se encuentra dentro de una red distinta de la 6A terminal de usuario se determina a ser y uso legítimo del mismo número lógico de comunicación 22 001 Has , Y registra que el número de comunicación lógica se usa ilegalmente en la unidad de almacenamiento de uso no autorizado 13c (sp 8).
El dispositivo de detección de uso no autorizado 12 de la estación de control de servicio 1 alerta al terminal de usuario 6 desde el dispositivo de generación de aviso 32 1 de la central local 3 1 por voz o similar que el número de comunicación lógica 22001 se ha utilizado ilegalmente (Sp 9), además advierte que el número de comunicación lógica 22001 se ha utilizado ilegalmente (sp 10) desde el dispositivo de generación de advertencia 32 2 de la central local 3 2 al terminal de usuario 6 A por medio de voz o similar (sp 10) No lo hagas para terminar el procesamiento.
Mediante el proceso descrito anteriormente, es posible detectar el uso no autorizado ante la ocurrencia de una solicitud de registro de ubicación.
En el caso del registro de origen y ubicación de llamada descrito anteriormente, dado que el terminal de usuario legítimo que recibió la advertencia ofrece que el proveedor de servicio se ha utilizado ilegalmente, el proveedor de servicio cambia la clave de autenticación del terminal de usuario legítimo. Y también cambia la clave de autenticación de la unidad de almacenamiento de claves de autenticación 13 b. Como resultado, dado que el terminal de autenticación del terminal de usuario no autorizado es diferente, resulta imposible conectarse a la red con el mismo número de comunicación lógica, de modo que se puede evitar el uso no autorizado.
Como se describió anteriormente, de acuerdo con la realización, cuando un terminal de usuario realiza una llamada o hace un registro de ubicación contra un uso no autorizado de un número de comunicación lógica usando una copia muerta, en el área donde el último usuario registró la ubicación Al detectar un uso fraudulento enviando una señal de llamada al terminal del usuario y emitiendo una advertencia a ambos terminales del usuario, se puede encontrar y hacer frente rápidamente al uso ilegal.
Efecto de la invención
Como se describió anteriormente, según la reivindicación 1 de la presente invención, cuando se produce una solicitud de llamada o una solicitud de registro de ubicación, se utiliza el mismo número de comunicación lógica realizando una llamada en el área donde se realizó por última vez el registro de posición Es posible detectar la existencia de una pluralidad de terminales de usuario que se pueden conectar al terminal de usuario, y en este momento, enviando una advertencia a cada terminal de usuario, es posible notificar que un terminal de usuario de uso ilegal está presente en un terminal de usuario autorizado Puede hacer frente rápidamente.
De acuerdo con la reivindicación 2 de la presente invención, no hay necesidad de calcular la distancia y la diferencia de tiempo desde la última vez que se realizó el registro de ubicación, es fácil de construir y un sistema de red que puede detectar con precisión el uso no autorizado del terminal de usuario. Puede ser realizado.
Breve descripción de los dibujos La figura 1 es un diagrama de configuración del sistema que muestra una realización de la presente invención.
Fig. 2 Diagrama de flujo que muestra el flujo de detección de uso no autorizado en el momento de la generación de solicitud de llamada
Figura 3 Diagrama de flujo que muestra el flujo de detección de uso ilegal en el momento de la ocurrencia de la solicitud de registro de ubicación
Fig. 4 Diagrama de configuración del sistema que muestra cómo se produce la detección de uso no autorizado cuando se produce una solicitud de registro de ubicación
1 ... Estación de control de servicio, 2 1 2 2 ... interruptor de peaje, 3 1, 3 2 ... intercambio local, 4 1, 4 2 ... dispositivo de conexión, 5 1, 5 2 ... dispositivo inalámbrico, 6, 6 A ... terminal de usuario , 12 ... dispositivo de detección de uso no autorizado, 13 c ... unidad de almacenamiento de uso no autorizado, 32 1 32 2 ... dispositivo generador de advertencia, área E 1, E 2 ....
Reclamo
1. Un método de monitoreo de red para monitorear una red utilizando un número de comunicación lógica en el momento de la conexión de llamada, que comprende los pasos de: cuando una solicitud de llamada o solicitud de registro de ubicación ocurre desde un terminal de usuario, un número de comunicación lógica correspondiente a un terminal de usuario Envía una señal de llamada al terminal de usuario que utiliza el número de comunicación lógica en el área donde el terminal de usuario utiliza el último registro de ubicación, y en el caso donde hay una respuesta del otro terminal de usuario en la señal de llamada, el Y enviando una advertencia tanto al terminal de usuario como al otro terminal de usuario.
2. Un sistema de monitorización de red que comprende una estación de control de servicio, un intercambio, un dispositivo de conexión y un dispositivo inalámbrico, donde una red que usa un número de comunicación lógica es monitorizada durante una conexión de llamada, comprendiendo el sistema de control de red: Cuando se produce una solicitud de registro de ubicación, se transmite una señal de búsqueda al terminal de usuario que utiliza el número de comunicación lógica en el área donde el terminal de usuario que utiliza el número de comunicación lógica correspondiente al último terminal de usuario realizó el registro de ubicación , Un dispositivo de detección de uso no autorizado que determina que hay un uso no autorizado del número de comunicación lógica cuando hay una respuesta de otro terminal de usuario y una unidad de almacenamiento de uso no autorizado que registra el número de comunicación lógica que detectó el uso ilegal Un dispositivo de generación de advertencia para proporcionar una advertencia tanto al terminal de usuario como al otro terminal de usuario se proporciona en el intercambiador Haga clic en sistema de monitoreo.
Dibujo :
Application number :1997-009338
Inventors :日本電信電話株式会社
Original Assignee :廣瀬貴史、熊原紀夫