CN101142805A - 对未被授权用户和设备的合法截取 - Google Patents

对未被授权用户和设备的合法截取 Download PDF

Info

Publication number
CN101142805A
CN101142805A CNA200580049177XA CN200580049177A CN101142805A CN 101142805 A CN101142805 A CN 101142805A CN A200580049177X A CNA200580049177X A CN A200580049177XA CN 200580049177 A CN200580049177 A CN 200580049177A CN 101142805 A CN101142805 A CN 101142805A
Authority
CN
China
Prior art keywords
access point
msc
sgsn
eir
iap
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA200580049177XA
Other languages
English (en)
Other versions
CN101142805B (zh
Inventor
A·因宾博
M·约维诺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN101142805A publication Critical patent/CN101142805A/zh
Application granted granted Critical
Publication of CN101142805B publication Critical patent/CN101142805B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/20Automatic or semi-automatic exchanges with means for interrupting existing connections; with means for breaking-in on conversations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/80Arrangements enabling lawful interception [LI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2207/00Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place
    • H04M2207/18Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place wireless networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及电信系统中超越当前接入权的方法和布置。电信系统包括与配置单元ICU相关联的接入点IAP、MSC、SGSN。方法包括以下步骤:-将监控系统成员MS、SIM的请求(1)从配置单元ICU接收到接入点IAP、MSC、SGSN;-将超越系统成员MS、SIM的被剥夺接入权的请求(2)从配置单元接收到接入点;-在接入点IAP、MSC、SGSN中超越成员的被剥夺接入权。

Description

对未被授权用户和设备的合法截取
技术领域
本发明涉及在电信系统中生成与未被授权用户和设备有关的截取相关信息的方法和布置。
背景技术
随着业务量的增大以及实时通信已经导致了监控的需要。一种监控是合法截取,即,代表执法机构截取通信的行为。通信内容即语音和数据的截取已为人所熟知。截取相关信息IRI的截取也为了所熟知。截取相关信息定义为与目标用户有关的信令信息,例如,呼叫建立。在电路交换域中,IRI到监控功能的发送由不同的呼叫有关和非呼叫有关事件触发。在分组交换通信的情况中,适当的会话有关事件和会话无关事件触发IRI到监控功能的发送。
上述类型监控的一个前提条件当然是设备和用户被允许执行上述触发事件。设备或用户的被拒绝接入权会阻止此事件。
根据标准3GPP TS 22.016“国际移动台设备身份-IMEI”,IMEI可用于针对被窃设备的使用采取措施,或者针对由于技术原因而无法容忍在PLMN中使用的设备采取措施。网络运营商可通过以下方式管理使用IMEI:定义称为“白名单”、“灰名单”和“黑名单”的三个寄存器。此类名单的使用由运营商随意决定。白名单由所有被允许使用的设备身份号码序列组成。黑名单包含所有属于需要禁止的设备的设备身份。除黑名单和白名单外,管理员还可使用灰名单。灰名单上的设备不会被禁止(除非在黑名单上或者不在白名单上),但会受到网络的跟踪(以实现评估或其它目的)。网络在从EIR收到任一应答“已列入黑名单”(即,在黑名单上)或“未知”设备(即,不在白名单上)时,将终止任何接入尝试或正在进行的呼叫。“非法设备”的指示在这些情况下将向用户显示。执行IMEI检查的网络体系结构在3GPP TS23.002“网络体系结构”第6版中有规定。所谓的F接口和Gf接口分别由移动服务交换中心MSC和服务GPRS支持节点SGSN用于与设备身份寄存器EIR交换数据,以便允许EIR验证从移动台检索的IMEI状态。
在3GPP TS 33.102“安全体系结构”第6版中描述的一个安全特性与用户认证有关:服务网络确证用户的用户身份的性质。用户认证发生在用户与网络之间的每次连接建立时。如3GPP TS 23.018“基本呼叫处理”第6版所述,对于基本呼叫,用户认证可发生在移动始发呼叫建立期间的任一阶段和在位置登记时,或者如果用户认证未在位置登记时执行,则网络可在移动用户响应寻呼后启动认证。如3GPPTS 23.060“通用分组无线电业务GPRS”第6版所述,用户认证功能与移动管理功能关联执行。在用户认证的信令过程中使用的MAP操作在3GPP TS 29.002“移动应用部分(MAP)规范”第6版中描述。如3GPPTS 29.229“基于直径协议的Cx和Dx接口”第6版所述,在因特网协议多媒体子系统IMS网络体系结构中,Cx接口的直径应用程序用于在接入IMS时的用户认证。在分组数据CDMA网络中,根据TR45TIA/EIA/IS-2001-A“CDMA 2000接入网络接口互操作性规范(IOS),2001年6月”中规定的过程,直径协议用于在PDSN节点中的认证。
根据当前的合法截取标准,无法监控接入权已被剥夺的设备或用户。由于网络终止了不允许接入/使用网络的设备或用户的任何接入尝试或正在进行的呼叫,因此这是很自然的结果。从合法截取角度而言,需要监控也涉及未被授权用户和设备的IRI和通信内容。
根据当前的合法截取标准,还无法在定义目标(即,设备)的当前截取期间将设备的分类变化通知合法截取机构LEA。在设备尝试接入网络并且网络拒绝接入尝试时,LEA将只通过截取的相关信息IRI得到通知。得到了设备已被列入黑名单或灰名单的信息使LEA能够事先知道将不再截取给定目标,并可采取适当的行动。
发明内容
本发明涉及如何监控其接入权已被剥夺的电信系统成员(即,设备或用户)的问题。
本发明通过超越(override)该成员的被剥夺接入权并由此允许该成员暂时接入系统而解决此问题。
该问题的解决方案更详细地说是超越系统成员当前接入权的方法和布置。系统包括与配置单元相关联的接入点。方法包括以下步骤:
-将超越所定义成员的被剥夺接入权的请求从配置单元接收到接入点。
-在接入点验证该成员的接入权被剥夺。
-在接入点超越该成员的被剥夺接入权。
本发明的一个目的是允许未被授权的成员进行呼叫,并由此能够也截取这些成员。
本发明也涉及在正在进行目标截取期间如何将被监控目标的分类变化通知合法截取机构的又一问题。
本发明通过在分类活动变化后尽快将该变化从接入点传递到执法机构而解决了此问题。
该又一问题的解决方案更详细地说是在包括与配置单元相关联的接入点的电信系统中的方法和布置。该方法包括以下步骤:
-将监控目标的请求从配置单元接收到接入点。
-在接入点登记被监控目标的分类活动变化。
-将与分类活动变化有关的信息从接入点输送到配置单元。
本发明的又一目的是在正在进行的截取期间通知执法机构将不再截取给定目标,由此可采取适当的行动。
本发明的优点在于:运营商可提供更有力的电信服务监控,并应用到执行设备检查和用户认证的任一网络场景中的任何节点。本发明的其它优点在于:本发明为机构提供了一种强大的手段,即使用户使用非法(例如,偷窃)的设备或非法身份(例如,克隆的SIM/USIM),也可截取通过合法截取标准预见的用户谈话、物理位置和数据传输,而不让目标用户意识到被监控了。相对于电信欺诈有关的犯罪,而且相对于对极有可能也尝试使用非法电信服务的用户指控或调查的其它犯罪,会认识到其中的益处。
现在将结合附图,通过优选实施例更详细地描述本发明。
附图说明
图1以三维视图方式公开了在分组和电路域中通信的现有技术通信系统的方框示意图。
图2公开了在用于超越基于电路域的系统中设备分类结果时的本发明的方框示意图。
图3公开了在用于超越基于分组域的系统中认证过程结果时的本发明的方框示意图。
图4公开了示出本发明一些基本方法步骤的流程图。
图5公开了在用于将分类变化通知机构时的本发明方框示意图。
图6公开了示出本发明一些基本方法步骤的流程图。
具体实施方式
图1公开了一个现有技术无线通信系统的方框图。系统包括无线电网络子系统,如在WCDMA系统中的无线电网络控制器RNC和在GSM系统中的基站控制器BSC。无线电网络子系统与核心网络通信。WCDMA系统连接到核心网络中分组域的服务GPRS支持节点SGSN。GSM系统连接到核心网络中电路域的移动服务交换中心MSC。核心网络中的设备身份寄存器EIR连接到SGSN和MSC。EIR包括不同的名单,并且网络在从设备身份寄存器EIR收到任一应答“已列入黑名单”(即,设备在黑名单上)或“未知”(即,设备不在白名单上)时,将终止任何接入尝试或正在进行的呼叫。认证中心AUC经归属位置寄存器HLR连接到SGSN和MSC。认证性质确认用户的用户身份。用户认证发生在用户与网络之间的每次连接建立时。
现在将一起参照图2和图3更详细地说明本发明的两个实施例。两个图是上述图1的一部分,且涉及超越电信系统成员被剥夺的接入权。图2涉及超越在基于电路域的系统中设备的接入权,并且图3涉及超越在基于分组域的系统中用户的接入权。要注意的是,两个实施例在基于电路和分组域的系统中均适用。
图2公开了本发明的第一实施例。图2中公开了一个截取配置单元ICU。ICU的不同部分属于现有技术,并且在当前合法截取标准中有公开(参阅3GPP TS 33.108和3GPP TS 33.107-第6版)。ICU包括执法监控功能LEMF。LEMF连接到分别用于ADMF、DF2、DF3的三个中介功能,即,管理功能ADMF和两个输送功能DF2和DF3。管理功能和输送功能各经标准化接口H1-H3连接到LEMF,并经接口X1-X3连接到电信网络。ADMF经接口H1/X1_1连接,而DF2经HI2/X2连接,并且DF3经HI3/X3连接。从LEMF经HI1发送到ADMF并从ADMF经X1_1接口到网络的消息包括要监控的用户/设备的身份,即目标身份。输送功能DF2经X2接口从网络接收截取相关信息IRI,并且DF2用于经HI2接口将IRI分发到相关执法机构。输送功能DF3接收通信内容CC,即,语音和数据。DF3负责所截取产品的呼叫控制信令和载体传输。DF2接收的截取相关信息IRI由电路交换域中与呼叫有关或与呼叫无关的事件触发。
在此第一实施例中,管理功能ADMF经X1_1接口连接到移动服务交换中心MSC,即,连接到所谓的截取接入点IAP(或在使用3GPP术语时的截取控制单元ICE)。输送功能DF2经X2接口连接到MSC,并且DF3经X3接口连接到MSC。移动用户MS经基站控制器BSC关联到MSC。设备身份寄存器EIR连接到MSC。
现在将更详细地说明根据本发明第一实施例的方法。该说明要参照图2一起阅读。该方法包括以下步骤:
-执法监控功能LEMF经HI1接口将请求1发送到管理功能ADMF以激活目标MS的截取。国际移动设备身份IMEI、国际移动用户身份IMSI或移动台国际ISDN号标识该目标。
-执法监控功能LEMF经HI1将超越请求2发送到ADMF,即,在接入权被剥夺时超越IMEI分类的命令。请求1和命令2可单独发送,或者一起作为同一消息中的参数发送。
-ADMF将请求1和2经接口X1_1转发到移动服务交换中心MSC。接收的信息存储在MSC中。
-呼叫建立请求消息3从目标MS发送到MSC。国际移动设备身份IMEI、国际移动用户身份IMSI或移动台国际ISDN号标识该MS。
-MSC将有关MS的检查分类请求4发送到设备身份寄存器EIR。
-EIR对请求4的答复是将指示在此示例中MS的接入权已被剥夺的信息5发送到MSC。
-与在现有技术中一样,MSC存储来自EIR的否定结果。
-MSC验证MS被标识为受截取目标。
-超越命令2在MSC中标识,并且MSC超越来自设备身份寄存器EIR的否定结果,即,由于超越选项设置用于受截取目标,因此MSC继续建立呼叫,而不考虑该否定结果。
-MSC将截取相关信息IRI 6和通信内容CC 7分别经输送功能DF2和DF3转发到执法监控功能LEMF。被超越IMEI检查结果的指示也作为IRI的一部分经DF2发送。
总结:在LEMF向ADMF命令截取某个目标时,可选择地设置“检查IMEI超越”选项。在激活截取时,此选项包括在向MSC或SGSN(图3)的X1接口中。用户请求到MSC的呼叫建立(或到SGSN的分组数据会话建立请求)时,MSC(或SGSN)向EIR启动IMEI检查过程。如果该过程返回否定结果,则在用户受截取并且新选项已设置时,MSC(或SGSN)继续建立呼叫(或分组数据会话),而不考虑IMEI检查过程的否定结果。因此,MSC(或SGSN)可将IRI和通信内容分别发送到DF2和DF3。发送到机构的第一IRI应发送有关为截取目的而被超越的失败IMEI检查过程的指示。
节点(如MSC、SGSN)中的机制应实现以避免使用具有已列入黑名单的IMEI终端的用户由于突然可接入网络而意识到被截取。例如,避免上述风险的一个可能解决方案是,所涉及的节点将标记网络由于列入黑名单的原因而拒绝通信尝试。这种情况下,如果在LI激活时收到“检查IMEI超越”,则节点将忽略此设置。换而言之,问题是最终用户将不会注意到它在受监控。又如,用户未受截取,但其终端被列入黑名单。他进行呼叫,但被拒绝。随后,一个机构想通过超越选项激活截取。在第二次呼叫(现在由节点成功接受)时,最终用户可能感觉到它在受监控。因此,这种情况下,建议不接受超越选项。从ADMF到IAP(或ICE)具有超越选项的命令被拒绝。
图3公开了本发明的第二实施例。图3中公开了图2中已经公开的同一ICU。要注意的是,在第二实施例中,系统为分组交换通信类型,并且适当的会话相关事件和会话无关事件触发IRI到LEMF的发送。
在此第二实施例中,管理功能ADMF经X1_1接口连接到服务GPRS支持节点SGSN。输送功能DF2经X2接口连接到SGSN,并且DF3经X3接口连接到SGSN。移动台MS的用户具有在MS中插入的用户身份模块SIM。MS经无线电网络控制器RNC关联到SGSN。归属位置寄存器HLR连接到SGSN。
现在将更详细地说明根据本发明第二实施例的方法。该说明要参照图3一起阅读。该方法包括以下步骤:
-执法监控功能LEMF经HI1接口将请求21发送到管理功能ADMF,以激活目标SIM的截取。用户身份模块SIM标识关联到SIM的一个或多个身份。
-执法监控功能LEMF经HI1将认证检查超越请求22发送到ADMF,即,在接入权被剥夺时超越目标的认证检查的请求。
-ADMF经接口X1_1将请求21和22转发到服务GPRS支持节点SGSN。接收的信息存储在SGSN中。
-请求GPRS分组数据建立消息23从具有SIM的用户发送到SGSN。国际移动用户身份IMSI标识SIM。
-SGSN通过发送认证检查请求24,向认证中心,即向归属位置寄存器HLR,启动认证过程。
-HLR对请求24的答复是将指示SIM的接入权已被剥夺的信息25发送到SGSN。
-与在现有技术中一样,SGSN存储来自HLR的否定结果。
-SGSN验证SIM被标识为受截取目标。
-超越命令22在SGSN中标识,并且SGSN超越来自归属位置寄存器HLR的否定结果,即,由于超越选项设置用于受截取目标,因此SGSN继续建立呼叫,而不考虑该否定结果。
-SGSN将截取相关信息IRI 26和通信内容CC 27分别经输送功能DF2和DF3转发到执法监控功能LEMF。被超越认证检查结果的指示也作为IRI的一部分经DF2发送。
总结:在LEMF向ADMF命令截取某个目标时,可选择地设置“认证检查超越”选项。在激活截取时,此选项包含在向任一IAP(或ICE)的X1接口中,该IAP(或ICE)在提供任何电信服务前预见认证过程。用户请求电信服务(例如到MSC的呼叫建立或到SGSN的分组数据会话建立请求)时,IAP(例如,MSC或SGSN)启动向认证中心(例如,HLR)的认证过程。如果该过程返回否定结果,则在用户受截取并且新选项已设置时,IAP继续建立电信服务(例如,呼叫或分组数据会话),而不考虑认证检查过程的否定结果。因此,IAP(例如MSC或SGSN)可将IRI和通信内容分别发送到DF2和DF3。发送到机构的第一IRI应发送有关为截取目的而被超越的失败认证检查过程的指示。
在此实施例中,属于电信服务提供商的,可或者不可命令认证并提供服务的所有节点都可充当截取接入点IAP(或ICE),即,连接到ICU且从中收集IRI的节点。MSC、SGSN、CSCF和PDSN节点在3GPP和J-STD-025B合法截取标准中当前预见的IAP之中被个别化。本发明适用于标准预见的所有目标类型。
节点(如MSC、SGSN)中的机制应实现以避免由于认证失败其接入未被授权的用户由于突然可接入网络而意识到被截取。例如,避免上述风险的一个可能解决方案是,所涉及的节点将标记网络由于认证失败的原因而拒绝了通信尝试。这种情况下,如果在LI激活时收到“认证检查超越”,则节点将忽略此设置。
图4公开了一个流程图,其中显示上述两种方法的一些更重要步骤。该流程图要参照前面所示图一起阅读。该流程图包括以下步骤:
-执法监控功能LEMF将检查成员MS、SIM的请求2、22发送到截取接入点MSC、SGSN。如果接入权被剥夺,则超越被剥夺权限。接收的信息存储在接入点中。图4中通过方框101公开了此步骤。
-接入点MSC、SGSN将有关成员接入权的检查请求4、24发送到包含所需信息的寄存器EIR、HLR。寄存器EIR、HLR对请求4、24的答复是将指示成员的接入权已被剥夺的信息5、25发送到接入点MSC、SGSN。图4中通过方框102公开了此步骤。
-超越请求2、22在接入点MSC、SGSN中标识,并且在收到服务请求时,来自EIR、HLR的否定结果将被超越。图4中通过方框103公开了此步骤。
-接入点MSC、SGSN将截取相关信息IRI经输送功能DF2转发到执法监控功能LEMF。被超越检查结果的指示也作为IRI的一部分经DF2发送。图4中通过方框104公开了此步骤。
现在将公开本发明的第三实施例。根据当前合法截取标准,无法在定义目标(即,设备)的当前截取期间将设备的分类变化通知执法监控功能LEMF。在设备尝试接入网络并且网络拒绝接入尝试时,LEMF将只通过截取相关信息IRI得到通知。具有设备已列入黑名单或灰名单的信息使LEA能够事先知道将不再截取给定目标,因此可采取适当的行动。
图5公开了本发明的第三实施例。在此第三实施例中,管理功能ADMF经X1_1接口连接到设备身份寄存器EIR。输送功能DF2经X2接口连接到EIR。运营商OP关联到EIR。
现在将更详细地说明根据本发明第三实施例的方法。该说明要参照图5一起阅读。该方法包括以下步骤:
-执法监控功能LEMF经HI1接口将命令31发送到管理功能ADMF以激活对具有国际移动台设备身份IMEI的定义设备的截取。
-ADMF经接口X1_1将命令31转发到设备身份寄存器EIR。EIR将给定IMEI标记为受截取的目标。
-IMEI分类32的变化从运营商OP发送到EIR。
-EIR验证IMEI被标识为受截取目标。
-EIR将截取相关信息IRI经输送功能DF2转发到执法监控功能LEMF。EIR发送到DF2的新消息将具有所有以下参数之中的参数:
·IMEI
·观测到的IMSI(如果在EIR中已知)
·EIR中的旧分类
·EIR中的新分类
随后通过使用新IRI报告记录,将信息通过HI2传递到LEMF。
图6公开了一个流程图,其中显示了与第三实施例有关的上述方法一些更重要的步骤。该流程图要与前面所示图一起阅读。该流程图包括以下步骤:
-执法监控功能LEMF将命令31发送到设备身份寄存器EIR以激活对定义的国际移动台设备身份IMEI的截取。EIR将给定IMEI标记为受截取的目标。图6中通过方框201公开了此步骤。
-IMEI分类32的变化从运营商OP发送到EIR。图6中通过方框202公开了此步骤。
EIR将EIR中的新分类经输送功能DF2转发到执法监控功能LEMF。图6中通过方框203公开了此步骤。
在本发明的范围内,不同的变化是可能的。例如,从EIR到LEMF具有即时信令的想法当然也适用于处理IMEI检查特性的任一网络实体。上述方法中不同步骤之间的内部顺序可以不同。例如,接入权检查可在来自目标的服务请求之后,或者与服务请求的可能到达无关。本发明涉及无线网络内的IMEI检查特性和对GSM、WCDMA与CDMA接入类型的CS、PS与IMS域的认证过程。IP多媒体子系统IMS是接入不可知的,因此它不只是用于UMTS或GPRS,而是也将支持WLAN、固定线路等。在分组数据CDMA网络中,直径协议用于PSDN节点中的认证。在暂时呼叫被禁用户的情况中,本发明也适用。在网络阻止用户(例如,用户尚未付账)并且呼叫建立请求不被接受时,会出现这种情况。同样在这种情况下,可提议使用超越选项。这例如可应用到有线本地交换,其中用户可指定到临时呼叫禁止类别或者指定到MSC,该MSC得到指示:由于运营商原因,在MAP协议中从该MSC禁止呼叫。
换而言之,本发明不限于以上所述和附图所示的实施例,而是可在所附权利要求书范围内进行修改。
权利要求书(按照条约第19条的修改)
1.在电信系统中监控未被授权系统成员的方法,所述电信系统包括与配置单元(ICU)相关联的接入点(IAP;MSC、SGSN),所述方法包括以下步骤:
-将监控系统成员(MS,SIM)的请求(1,21)从所述配置单元(ICU)接收到所述接入点(IAP;MSC、SGSN);其特征在于:
-将超越所述系统成员(MS,SIM)的被剥夺接入权的请求(2,22)从所述配置单元接收到所述接入点;
-在所述接入点(IAP;MSC、SGSN)超越所述成员的所述被剥夺接入权。
2.如权利要求1所述在电信系统中的方法,所述方法还包括以下步骤:
-将所述成员被超越接入权的指示从所述接入点(IAP;MSC、SGSN)发送到所述配置单元(ICU)。
3.如权利要求1或2所述在电信系统中的方法,所述方法还包括以下步骤:
-将服务请求消息(3,23)从所述成员(MS,SIM)发送到所述接入点(IAP;MSC、SGSN);
-在所述系统中建立所请求的服务。
4.如权利要求3所述在电信系统中的方法,所述方法还包括以下步骤:
-将与所述系统成员有关的截取相关信息从所述接入点(IAP;MSC、SGSN)输送到所述配置单元(ICU)。
5.如权利要求1-4中任一项所述在电信系统中的方法,所述方法还包括以下步骤:
-在所述接入点(IAP;MSC、SGSN)验证所述成员的接入权被剥夺。
6.如权利要求5所述在电信系统中的方法,所述方法还包括以下步骤:
-将有关所述成员接入权的检查请求(4,24)从所述接入点(MSC、SGSN)发送到包含所需信息的寄存器(EIR,HLR);
-通过将指示所述成员的所述接入权已被剥夺的信息(5,25)从所述寄存器(EIR,HLR)发送到所述接入点(MSC,SGSN),来答复所述请求(4,24)。
7.如权利要求1所述在电信系统中的方法,所述方法还包括以下步骤:
-在超越所述被剥夺接入权之前,将第一服务请求消息(3,23)从所述成员(MS,SIM)发送到所述接入点(IAP;MSC、SGSN);
-拒绝第一服务请求;
-在超越所述被剥夺接入权之后,将第二服务请求消息(3,23)从所述成员(MS,SIM)发送到所述接入点(IAP;MSC、SGSN);
-拒绝第二服务请求。
8.在电信系统中将受截取目标(IMEI)分类(黑、白、灰)变化通知监控功能(LEMF)的方法,所述电信系统包括与配置单元(ICU)相关联的接入点(EIR),其特征在于以下步骤:
-将监控所述目标(IMEI)的请求从所述配置单元(ICU)接收到所述接入点(EIR);
-在所述接入点(EIR)登记涉及被监控目标(IMEI)的分类活动变化;
-将与所述分类活动变化有关的信息从所述接入点(EIR)输送到所述配置单元(ICU)。
9.如权利要求8所述在电信系统中的方法,所述系统包括与所述接入点(EIR)相关联的运营商(OP),所述方法还包括以下步骤:
-将被监控目标(IMEI)的分类变化从所述运营商(OP)发送到所述接入点(EIR)。
10.如权利要求8-9中任一项所述在电信系统中的方法,由此与所述分类活动变化有关的所述信息包括以下参数至少之一:
-IMEI;
-观测的IMSI;
-所述接入点(EIR)中的旧分类;
-所述接入点中的新分类。
11.在电信系统中监控未被授权系统成员的布置,所述电信系统包括与配置单元(ICU)相关联的接入点(IAP;MSC,SGSN),所述布置包括:
-用于将监控系统成员(MS,SIM)的请求(1,21)从所述配置单元(ICU)接收到所述接入点(IAP;MSC、SGSN)的部件;其特征在于:
-用于将超越所述系统成员(MS,SIM)的被剥夺接入权的请求(2,22)从所述配置单元接收到所述接入点的部件;
-用于在所述接入点(IAP;MSC、SGSN)超越所述成员的被剥夺接入权的部件。
12.如权利要求11所述在电信系统中的布置,所述布置包括:
-用于将所述成员被超越接入权的指示从所述接入点(IAP;MSC、SGSN)发送到所述配置单元(ICU)的部件。
13.如权利要求11或12所述在电信系统中的布置,所述布置包括:
-用于将服务请求消息(3,23)从所述成员(MS,SIM)发送到所述接入点(IAP;MSC、SGSN)的部件;
-用于在所述系统中建立所请求服务的部件。
14.如权利要求13所述在电信系统中的布置,所述布置包括:
-用于将与所述系统成员有关的截取相关信息从所述接入点(IAP;MSC、SGSN)输送到所述配置单元(ICU)的部件。
15.如权利要求11-14中任一项所述在电信系统中的布置,所述布置包括:
-用于在所述接入点(IAP;MSC、SGSN)验证所述成员的接入权被剥夺的部件。
16.如权利要求15所述在电信系统中的布置,所述布置包括:
-用于将有关所述成员接入权的检查请求(4,24)从所述接入点(MSC、SGSN)发送到包含所需信息的寄存器(EIR,HLR)的部件;
-用于通过将指示所述成员的所述接入权已被剥夺的信息(5,25)从所述寄存器(EIR,HLR)发送到所述接入点(MSC,SGSN)来答复所述请求(4,24)的部件。
17.如权利要求11所述在电信系统中的布置,所述布置包括:
-用于在所述接入点超越所述被剥夺接入权之前将第一服务请求消息(3,23)从所述成员(MS,SIM)发送到所述接入点(IAP;MSC,SGSN)的部件;
-用于拒绝第一服务请求的部件;
-用于在所述接入点超越所述被剥夺接入权之后将第二服务请求消息(3,23)从所述成员(MS,SIM)发送到所述接入点(IAP;MSC,SGSN)的部件;
-用于拒绝第二服务请求的部件。
18.在电信系统中将受截取目标(IMEI)分类(黑、白、灰)变化通知监控功能(LEMF)的布置,所述电信系统包括与配置单元(ICU)相关联的接入点(EIR),其特征在于:
-用于将监控所述目标(IMEI)的请求从所述配置单元(ICU)接收到所述接入点(EIR)的部件;
-用于在所述接入点(EIR)登记涉及被监控目标(IMEI)的分类活动变化的部件;
-用于将与所述分类活动变化有关的信息从所述接入点(EIR)输送到所述配置单元(ICU)的部件。
19.如权利要求18所述在电信系统中的布置,所述系统包括与所述接入点(EIR)相关联的运营商(OP),所述布置包括:
-用于将被监控目标(IMEI)的分类变化从所述运营商(OP)发送到所述接入点(EIR)的部件。

Claims (19)

1.在电信系统中超越当前接入权的方法,所述电信系统包括与配置单元(ICU)相关联的接入点(IAP;MSC,SGSN),所述方法包括以下步骤:
-将监控系统成员(MS,SIM)的请求(1,21)从所述配置单元(ICU)接收到所述接入点(IAP;MSC、SGSN);其特征在于:
-将超越所述系统成员(MS,SIM)的被剥夺接入权的请求(2,22)从所述配置单元接收到所述接入点;
-在所述接入点(IAP;MSC、SGSN)超越所述成员的所述被剥夺接入权。
2.如权利要求1所述在电信系统中的方法,所述方法还包括以下步骤:
-将所述成员被超越接入权的指示从所述接入点(IAP;MSC、SGSN)发送到所述配置单元(ICU)。
3.如权利要求1或2所述在电信系统中的方法,所述方法还包括以下步骤:
-将服务请求消息(3,23)从所述成员(MS,SIM)发送到所述接入点(IAP;MSC、SGSN);
-在所述系统中建立所请求的服务。
4.如权利要求3所述在电信系统中的方法,所述方法还包括以下步骤:
-将与所述系统成员有关的截取相关信息从所述接入点(IAP;MSC、SGSN)输送到所述配置单元(ICU)。
5.如权利要求1-4中任一项所述在电信系统中的方法,所述方法还包括以下步骤:
-在所述接入点(IAP;MSC、SGSN)验证所述成员的接入权被剥夺。
6.如权利要求5所述在电信系统中的方法,所述方法还包括以下步骤:
-将有关所述成员接入权的检查请求(4,24)从所述接入点(MSC、SGSN)发送到包含所需信息的寄存器(EIR,HLR);
-通过将指示所述成员的所述接入权已被剥夺的信息(5,25)从所述寄存器(EIR,HLR)发送到所述接入点(MSC,SGSN),来答复所述请求(4,24)。
7.如权利要求1所述在电信系统中的方法,所述方法还包括以下步骤:
-在超越所述被剥夺接入权之前,将第一服务请求消息(3,23)从所述成员(MS,SIM)发送到所述接入点(IAP;MSC,SGSN);
-拒绝第一服务请求;
-在超越所述被剥夺接入权之后,将第二服务请求消息(3,23)从所述成员(MS,SIM)发送到所述接入点(IAP;MSC,SGSN);
-拒绝第二服务请求。
8.在电信系统中将受截取目标(IMEI)分类(黑、白、灰)变化通知监控功能(LEMF)的方法,所述电信系统包括与配置单元(ICU)相关联的接入点(EIR),其特征在于以下步骤:
-将监控所述目标(IMEI)的请求从所述配置单元(ICU)接收到所述接入点(EIR);
-在所述接入点(EIR)登记涉及被监控目标(IMEI)的分类活动变化;
-将与所述分类活动变化有关的信息从所述接入点(EIR)输送到所述配置单元(ICU)。
9.如权利要求8所述在电信系统中的方法,所述系统包括与所述接入点(EIR)相关联的运营商(OP),所述方法还包括以下步骤:
-将被监控目标(IMEI)的分类变化从所述运营商(OP)发送到所述接入点(EIR)。
10.如权利要求8-9中任一项所述在电信系统中的方法,由此与所述分类活动变化有关的所述信息包括以下参数至少之一:
-IMEI;
-观测的IMSI;
-所述接入点(EIR)中的旧分类;
-所述接入点中的新分类。
11.在电信系统中超越当前接入权的布置,所述电信系统包括与配置单元(ICU)相关联的接入点(IAP;MSC,SGSN),所述布置包括:
-用于将监控系统成员(MS,SIM)的请求(1,21)从所述配置单元(ICU)接收到所述接入点(IAP;MSC、SGSN)的部件;其特征在于:
-用于将超越所述系统成员(MS,SIM)的被剥夺接入权的请求(2,22)从所述配置单元接收到所述接入点的部件;
-用于在所述接入点(IAP;MSC、SGSN)超越所述成员的被剥夺接入权的部件。
12.如权利要求11所述在电信系统中的布置,所述布置包括:
-用于将所述成员被超越接入权的指示从所述接入点(IAP;MSC、SGSN)发送到所述配置单元(ICU)的部件。
13.如权利要求11或12所述在电信系统中的布置,所述布置包括:
-用于将服务请求消息(3,23)从所述成员(MS,SIM)发送到所述接入点(IAP;MSC、SGSN)的部件;
-用于在所述系统中建立所请求服务的部件。
14.如权利要求13所述在电信系统中的布置,所述布置包括:
-用于将与所述系统成员有关的截取相关信息从所述接入点(IAP;MSC、SGSN)输送到所述配置单元(ICU)的部件。
15.如权利要求11-14中任一项所述在电信系统中的布置,所述布置包括:
-用于在所述接入点(IAP;MSC、SGSN)验证所述成员的接入权被剥夺的部件。
16.如权利要求15所述在电信系统中的布置,所述布置包括:
-用于将有关所述成员接入权的检查请求(4,24)从所述接入点(MSC、SGSN)发送到包含所需信息的寄存器(EIR,HLR)的部件;
-用于通过将指示所述成员的所述接入权已被剥夺的信息(5,25)从所述寄存器(EIR,HLR)发送到所述接入点(MSC,SGSN)来答复所述请求(4,24)的部件。
17.如权利要求11所述在电信系统中的布置,所述布置包括:
-用于在所述接入点超越所述被剥夺接入权之前将第一服务请求消息(3,23)从所述成员(MS,SIM)发送到所述接入点(IAP;MSC,SGSN)的部件;
-用于拒绝第一服务请求的部件;
-用于在所述接入点超越所述被剥夺接入权之后将第二服务请求消息(3,23)从所述成员(MS,SIM)发送到所述接入点(IAP;MSC,SGSN)的部件;
-用于拒绝第二服务请求的部件。
18.在电信系统中将受截取目标(IMEI)分类(黑、白、灰)变化通知监控功能(LEMF)的布置,所述电信系统包括与配置单元(ICU)相关联的接入点(EIR),其特征在于:
-用于将监控所述目标(IMEI)的请求从所述配置单元(ICU)接收到所述接入点(EIR)的部件;
-用于在所述接入点(EIR)登记涉及被监控目标(IMEI)的分类活动变化的部件;
-用于将与所述分类活动变化有关的信息从所述接入点(EIR)输送到所述配置单元(ICU)的部件。
19.如权利要求18所述在电信系统中的布置,所述系统包括与所述接入点(EIR)相关联的运营商(OP),所述布置包括:
-用于将被监控目标(IMEI)的分类变化从所述运营商(OP)发送到所述接入点(EIR)的部件。
CN200580049177XA 2005-03-18 2005-03-18 对未被授权用户和设备的合法截取 Expired - Fee Related CN101142805B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/SE2005/000405 WO2006098668A1 (en) 2005-03-18 2005-03-18 Lawful interception of unauthorized subscribers and equipments

Publications (2)

Publication Number Publication Date
CN101142805A true CN101142805A (zh) 2008-03-12
CN101142805B CN101142805B (zh) 2011-08-03

Family

ID=36991957

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200580049177XA Expired - Fee Related CN101142805B (zh) 2005-03-18 2005-03-18 对未被授权用户和设备的合法截取

Country Status (5)

Country Link
US (1) US9173091B2 (zh)
EP (1) EP1859606A1 (zh)
CN (1) CN101142805B (zh)
IL (1) IL185851A (zh)
WO (1) WO2006098668A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101998408A (zh) * 2009-08-27 2011-03-30 中兴通讯股份有限公司 一种防止复制卡盗用业务功能的方法及系统

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101005409B (zh) * 2006-01-18 2010-12-01 华为技术有限公司 一种在下一代网络中实现合法监听的方法和系统
US7770221B2 (en) * 2006-05-18 2010-08-03 Nice Systems, Ltd. Method and apparatus for combining traffic analysis and monitoring center in lawful interception
US8140062B1 (en) 2007-09-12 2012-03-20 Oceans' Edge, Inc. Mobile device monitoring and control system
TWI385969B (zh) * 2007-10-15 2013-02-11 Ind Tech Res Inst Ip多媒體子系統上加值服務之合法監聽方法及系統
WO2009102245A1 (en) * 2008-02-14 2009-08-20 Telefonaktiebolaget Lm Ericsson (Publ) Lawful interception of non-local subscribers
CN101459941B (zh) * 2008-04-08 2012-11-28 中兴通讯股份有限公司 监听标识传递方法及系统
CN102801694B (zh) * 2011-05-27 2015-07-08 阿尔卡特朗讯公司 基于灰名单实现第三方认证的方法和系统
EP2836910B1 (en) * 2012-04-13 2020-02-19 Nokia Solutions and Networks Oy Monitoring suspicious events in a cellular network
US8914853B2 (en) * 2012-12-07 2014-12-16 Verizon Patent And Licensing Inc. Blocking network access for unauthorized mobile devices
US11601818B2 (en) * 2021-03-15 2023-03-07 Microsoft Technology Licensing, Llc Cleaning up hanging lawful interception resources from a triggered point of interception when a triggering function fails
EP4309396A1 (en) * 2021-03-15 2024-01-24 Microsoft Technology Licensing, LLC Cleaning up hanging lawful interception resources from a triggered point of interception when a triggering function fails

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5822413A (en) * 1996-05-02 1998-10-13 At&T Corp Fraud control system for processing calls with an automatic number identification failure
US5963625A (en) * 1996-09-30 1999-10-05 At&T Corp Method for providing called service provider control of caller access to pay services
US5949864A (en) * 1997-05-08 1999-09-07 Cox; Neil B. Fraud prevention apparatus and method for performing policing functions for telephone services
EP1142218B1 (en) * 1999-01-14 2007-10-31 Nokia Corporation Interception method and system
AU3517899A (en) 1999-03-12 2000-10-04 Nokia Networks Oy Interception system and method
US6381631B1 (en) * 1999-06-03 2002-04-30 Marimba, Inc. Method and apparatus for controlling client computer systems
US6816719B1 (en) 1999-11-03 2004-11-09 Nokia Corporation Method and system for making wireless terminal profile information accessible to a network
US6449474B1 (en) * 1999-11-19 2002-09-10 Nortel Networks Limited Method and apparatus for call interception capabilities for use with intelligent network services in a communications system
US6335971B1 (en) * 1999-12-17 2002-01-01 Mci Worldcom, Inc. Country to country call intercept process
WO2001093531A2 (en) * 2000-05-31 2001-12-06 Invicta Networks, Inc. Systems and methods for distributed network protection
US6618475B2 (en) * 2001-05-17 2003-09-09 Worldcom, Inc. Domestic origination to international termination country set logic
WO2002099970A1 (en) * 2001-06-07 2002-12-12 Koninklijke Philips Electronics N.V. Controllable delay circuit for delaying an electric signal
US6754834B2 (en) * 2001-11-23 2004-06-22 Nokia Corporation Technique for generating correlation number for use in lawful interception of telecommunications traffic
US20040063424A1 (en) * 2002-09-27 2004-04-01 Silberstein Eli J. System and method for preventing real-time and near real-time fraud in voice and data communications
ES2232789T3 (es) 2003-01-24 2005-06-01 Siemens Aktiengesellschaft Intercepcion de grupos de abonados.
US7231218B2 (en) 2003-03-18 2007-06-12 Openwave Systems Inc. Lawful intercept service
US7451488B2 (en) * 2003-04-29 2008-11-11 Securify, Inc. Policy-based vulnerability assessment
US7447909B2 (en) * 2003-06-05 2008-11-04 Nortel Networks Limited Method and system for lawful interception of packet switched network services
CN1314293C (zh) * 2003-08-15 2007-05-02 中兴通讯股份有限公司 一种用于消息中心智能监控的系统和方法
EP1528774A1 (en) * 2003-10-30 2005-05-04 Alcatel Method and system of providing lawful interception of calls
US7673326B2 (en) * 2004-02-04 2010-03-02 Microsoft Corporation System and method utilizing clean groups for security management
US20050175156A1 (en) * 2004-02-05 2005-08-11 Afshar Siroos K. Calea in a VPN environment (formerly called restricted anti-calea
US7523308B2 (en) * 2004-02-23 2009-04-21 Microsoft Corporation Method and system for dynamic system protection
US7673139B1 (en) * 2004-05-06 2010-03-02 Symantec Corporation Protecting administrative privileges
US7730521B1 (en) * 2004-09-23 2010-06-01 Juniper Networks, Inc. Authentication device initiated lawful intercept of network traffic
JP2008522501A (ja) * 2004-11-24 2008-06-26 トークプラス、インコーポレイテッド ユーザ制御される電気通信システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101998408A (zh) * 2009-08-27 2011-03-30 中兴通讯股份有限公司 一种防止复制卡盗用业务功能的方法及系统
CN101998408B (zh) * 2009-08-27 2014-12-31 中兴通讯股份有限公司 一种防止复制卡盗用业务功能的方法及系统

Also Published As

Publication number Publication date
IL185851A (en) 2011-11-30
WO2006098668A1 (en) 2006-09-21
EP1859606A1 (en) 2007-11-28
CN101142805B (zh) 2011-08-03
US20080216158A1 (en) 2008-09-04
US9173091B2 (en) 2015-10-27
IL185851A0 (en) 2008-01-06

Similar Documents

Publication Publication Date Title
CN101142805B (zh) 对未被授权用户和设备的合法截取
EP1523827B1 (en) Informing a lawful interception system of the serving system serving an intercepted target
EP1446913B1 (en) Technique for generating correlation number for use in lawful interception of telecommunications traffic
US7565146B2 (en) Intercepting a call connection to a mobile subscriber roaming in a visited PLMN (VPLMN)
EP1754390B1 (en) Method and radio communication network for detecting the presence of fraudulent subscriber identity modules
US9294923B2 (en) Detection of potentially fraudulent activity by users of mobile communications networks
EP2505006B1 (en) Method and system to automatically identify unknown identities
WO2011080638A1 (en) Illegal carrier detection platform and method
US20060259928A1 (en) Method and arrangement for monitoring telecommunication activities
US9166885B2 (en) Lawful identification of unknown terminals
EP2862341B1 (en) Methods, computer program products and apparatuses enabling to conceal lawful interception from network operators
US20080095342A1 (en) Interception Of Cashless Calling Service Subscription
US20110026686A1 (en) Use of unique references to facilitate correlation of data retention or lawful interception records
WO2023170332A1 (en) Automated fraud call detection

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110803

Termination date: 20190318