CN1240246C - 无线通信网络中的盗用检测 - Google Patents

无线通信网络中的盗用检测 Download PDF

Info

Publication number
CN1240246C
CN1240246C CNB2003101188221A CN200310118822A CN1240246C CN 1240246 C CN1240246 C CN 1240246C CN B2003101188221 A CNB2003101188221 A CN B2003101188221A CN 200310118822 A CN200310118822 A CN 200310118822A CN 1240246 C CN1240246 C CN 1240246C
Authority
CN
China
Prior art keywords
mobile radio
radio station
registration
service
behavior
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2003101188221A
Other languages
English (en)
Other versions
CN1509114A (zh
Inventor
克·拉杰·桑马甘姆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN1509114A publication Critical patent/CN1509114A/zh
Application granted granted Critical
Publication of CN1240246C publication Critical patent/CN1240246C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/125Protection against power exhaustion attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种在蜂窝无线电话系统中的检测盗用的方法。当系统检测到来自移动站的多址接入时(图2和3A-B),当行为冲突发生时(图4-6),当系统从该移动站接收到一次预登记时(图9A-B和10),当移动站的审查或操作员启动定位显示在两个位置同时存在该移动站(图12-13)时,或者当移动用户行为跟踪显示异常行为时(图14-17),则怀疑出现盗用。

Description

无线通信网络中的盗用检测
本案是中国专利申请号95196732.0专利申请案的分案申请案。
技术领域:
本发明涉及一种无线通信系统,尤其涉及一种在蜂窝无线电话系统中检测和监督盗用的方法和系统。
背景技术:
蜂窝无线电话系统,一种用了四十年构思,发展和部署的技术,80年代初期在北美启动。1983年,第一个美国商用蜂窝系统在芝加哥投入应用。到80年代末期,在美国的每一个大城市市区事实上都可运行蜂窝系统。目前,蜂窝电话的价格和租用蜂窝业务的费用的降低激励了该工业的巨大增长。因为该工业采用了新的高效频谱数字技术来解决系统容量的缺少和高额运行费用(每个用户的基础设施设备的费用)的问题,前景看来甚至更光明。这些新技术在提供进化的和价值无法衡量的通信服务(例如,“移动局”的数据传输)方面的潜力可能会吸引数百万的新用户。
不幸的是,蜂窝工业的高速发展也吸引了数量惊人的罪犯和黑客,他们正消耗该工业的利润并滥用合法用户的资源。所遭受的金钱损失是难以精确估计的。但是大多数人的意见是,如果不进行检查,在整个工业上蜂窝盗用的损失可能会达到数十亿美元。在Henry M.Kowalczyk在1991年三月的 Cellular Business上32-35页发表的题为“Cellular Fraud”的文章中,有蜂窝盗用和导致的收入和业务损失的一般讨论。在Geoffrey S.Goodfellow等在1985年11月的 Personal Communications Technology上发表的题为“Spoofers can Defraud Users and Carriers”的文章中可以发现有关该主题的进一步背景。
历史上,一些现代通信技术,例如数字时分和扩展频谱无线传输的发展,曾经很大程度上受到早期通信系统的设计者在安全和个人隐私方面的关注的影响,尤其在军事领域。相反地,早期的模拟蜂窝电话系统的设计者没有将安全相关的考虑看成与无线通信的其它方面,例如话音质量一样重要。同时,政府管理机构,例如,联邦通信委员会(FCC),认为大部分的无线电波是“公众属性”的。其结果是,除了一些特例之外,每个人都享有调谐到和获取任意无线信号的权利。受到这种自由和一般公众的好奇的激励,已经出现了一种“窃听”工业,公开出售可以监控无线电波的各种类型的扫描器。
然而,随着越来越多的蜂窝系统的应用和用户基础的增长,对现有的模拟蜂窝电话系统中缺乏安全措施的关注开始突出。这些关注不仅集中在话音隐私的缺乏,还集中在广泛传播的盗用蜂窝服务的能力。最近几年中,在该工业中通过非法将自己标识为合法用户而获取蜂窝服务的移动站的数量已经大大增加。因为现有蜂窝系统的特定限制,这些非法行为很大部分是可能的,在简要地描述一般蜂窝系统的结构和运行之后,可以最好地理解现有蜂窝系统的这些限制。
一般蜂窝系统
传统的蜂窝电话系统通过将系统服务区域划分成物理的蜂窝单元来实现。典型地,每一蜂窝单元大小可以从几个市区到半径为30英里。每一蜂窝单元由一个专用的基站提供服务,该基站通过称为移动交换中心(MSC)的交换机与该系统通信。单个移动站(便携的,可移动的或车载无线电话单元)通过这些基站向该系统发出呼叫或从该系统接收呼叫。在每一个单个移动站从一个蜂窝单元移动到另一个蜂窝单元,或从一个系统“漫游”到另一个系统时,由覆盖该移动站当时所在蜂窝单元的特定基站向它提供服务。系统中的每一个基站具有至少一个专用控制信道,系统通过该信道协调服务。在该基站中的其它无线信道用于语声通话。每一个控制和话音信道本质上是全双工(双向)的,并且由从基站向移动站的前向频率信道和从移动站到基站的反向频率信道组成。
为了将来话寻路到移动站,系统必须知道该移动站的位置。为了有助于移动站的定位,蜂窝电话系统服务区可以划分成“定位区”,每一个定位区包含一个或多个蜂窝单元。在任意定位区中蜂窝电话系统通过“登记”过程跟踪移动站的位置。在登记中,移动站在它所调谐到的反向控制信道(通常是最邻近它的位置的基站的反向控制信道)上发送一个登记请求消息。如果该登记请求被接受了,基站在前向控制信道上向该移动站发送一个登记证实消息。该证实消息证实系统已经在包含该基站所服务的蜂窝单元的定位区中登记了该移动站。登记可以基于时间或者基于位置。
基于时间或周期性的登记独立于移动站的其它行为发生,并以预定时间间隔周期执行。系统在服务于该移动装置所在蜂窝单元的基站的前向控制信道上,在开销(overhead)消息序列(OMT)中周期地发送特定登记时间常量。随后当移动装置在系统中移动时,该移动装置以该基站根据这些时间常量计算出的时间周期向系统发送登记请求消息。系统在服务于特定移动单元发送时所在蜂窝单元的基站中接收登记请求消息。在接收到登记请求消息时,系统在包含接收该登记请求的基站的蜂窝单元的定位区中登记该特定移动站,并且该基站将向该移动站发回一个登记证实消息。
基于位置的登记是作为移动站从一个定位区移动到另一个定位区和/或从一个系统区移动到另一个系统区的结果发生的。每一个基站在OMT中周期地发送识别该基站所位于的定位区和/或系统的数据。当移动站在系统中移动时,它周期地扫描控制信道,并通过调谐到具有最强信号强度的控制信道,接收它当时所位于的定位区和/或系统的定位区和/或系统识别数据。移动站比较最近所接收的定位区和/或系统的识别数据和在它存储器中的识别上次定位区和/或系统的数据,从上次的定位区和/或系统中它接收过一个登记证实消息。如果对应的识别数据组合匹配,该移动站被定位在它当前所登记的定位区和/或系统。然而,如果移动站移动到了一个新定位区或系统,并且因而数据组合不匹配,该移动站将发送一个登记请求消息,服务于包含在它现在所位于的新定位区和/或系统中的蜂窝单元的基站接收该消息。系统随后在该新定位区和/或系统中登记该移动站,并向该移动站发送一个登记证实。
该移动站可以接入到系统中,在任何时刻通过发送一个始发呼叫接入请求来发出呼叫。该呼叫接入请求由服务于移动站当时所位于的蜂窝单元的基站接收。系统随后在相关定位区登记该移动站(也就是说,类似为了位置识别目的的登记那样处理呼叫始发),并对模拟话音信道而言,发送一个初始话音信道指定消息(IVCD),或者对数字话音信道而言,发送一个初始数字业务信道消息(IDTC),以分配给该移动站一个可用的话音信道。当系统接收到移动站的一个来话时,系统将在移动站所登记的定位区的控制信道上发送一个寻呼消息。该移动站通过向系统发回一个寻呼响应消息来响应。在从移动站接收到寻呼响应消息时,系统将通过发送一个IVCD或IDTC消息分配一个可用的话音信道给移动站。
用户识别和确认
在当前的模拟系统中,使用多个信息元素识别和验证一个合法的用户。这些元素包括标识业务租用的移动识别号码(MIN),以及标识移动站的电子序列号码(ESN)。在美国,MIN是地区号和移动用户的电话号码的数字表示(也就是说,MIN是NPA/NXX-XXXX的数字表示,其中NPA是标识蜂窝系统所在地区编号方案的3位数字号码,NXX是标识蜂窝运营商和移动交换机的3位数字号码,以及XXXX是标识单个移动用户的4位数字号码)。MIN由业务提供者(蜂窝运营商)分配通常在初始用户购买或卖给另一个用户时编程写入移动站。ESN由移动厂商提供,用于唯一标识任意蜂窝系统中的移动站,并允许自动检测被盗移动站,以永久地拒绝向被盗移动站提供服务。根据名为EIA-533的模拟无线电波接口工业标准,ESN必须是“厂家设定,并且在本领域中不易改变”的。进一步,必须隔离提供ESN的电路以使它是防止窜改的,并且改变该ESN电路的任何企图将致使移动站无法工作。
除了MIN和ESN,每一个移动站还可以由站类别标志(SCM)识别,站类别标志指定移动站的发送功率类别,方式和带宽。不同功率类别的移动站(便携的,可移动的或者车载的)将以在不同输出功率范围(0.6,1.6或4.0瓦特)内的多个指定功率值的一个发送。在给定范围内的发送功率值可以由来自基站的功率改变命令增加或降低。进一步,一些移动站具有以“非连续”发送(DTX)方式工作的能力,在该方式下,它们可以自主地在两种发送器功率值状态(“DTX high”和“DTX low”)之间切换。此外,一些移动站被设置成仅在最初分配给蜂窝系统的“基本”频率范围内工作,而其它的移动站还被设置成可以工作在以后分配的“扩展”频率范围。类似于MIN和ESN,有关SCM的信息存储在每一个移动站。
蜂窝业务的用户鉴权通常在移动站的每一个系统接入(例如,登记请求,呼叫始发或寻呼响应)执行。当进行一次接入时,移动站将MIN,ESN和SCM前转到该系统。每一个交换机维护一个包含合法用户的MIN/ESN对的“白名单”和一个包含被盗或未授权移动站的ESN的“黑名单”。系统验证所接收的MIN以保证它属于已知的用户,并比较所接收的ESN和在系统中存储的与MIN相关的ESN。如果这些验证是成功的,该用户被认为是合法用户并接受该次接入。随后提供服务,并根据所接收的SCM信息控制该服务。
蜂窝盗用
因为不正当地获取或产生移动标识信息(MIN/ESN),然后使用该标识信息“欺骗”系统以提供服务的能力,蜂窝系统的未授权接入是可能的。蜂窝业务窃贼可以有许多方式获取合法的MIN/ESN信息。因为MIN/ESN由每一个移动单元在接入时通过无线电波发送,任何人都可以通过适当的扫描设备容易地获取。除了无线截取,存在更简单的方式以获取识别信息。例如,有一些有关离架ESN芯片,ESN公告板和能够获取MIN/ESN信息的蜂窝业务商店雇员出售这种信息的报告。
蜂窝窃贼的作案工具也有所变化。当今出售的一些移动站不遵从ESN的防止窜改的要求,其结果是这些移动站可以方便地编程写入新的ESN(对MIN没有防止窜改的要求,因而所有移动站都可以方便地编程写入新的MIN)。还有一些所谓的“诊断”电话的报告,这些“诊断”电话被编程,或者自动扫描反向控制信道并捕获标识信息,或者在每一次接入时使用不同的MIN/ESN标识。其它报告已经描述了工作在使盗用自动化的计算机上的“蜂窝缓冲盒”。
在名为IS-54的工业标准中所指定的下一代“双模式”(合并模拟和数字)系统中引入了基于加密和鉴权方案的盗用控制解决方式。类似的功能将由模拟系统标准EIA-553的修正版支持。对现有模拟移动站用户而言,已经采用了一些安全措施以防止未授权接入的问题。这些措施视所讨论的盗用形式而定,已经取得了不同程度的成功。迄今为止,已经识别了以下的盗用技术:租用盗用,漫游盗用,翻滚盗用,复制(cloing)盗用以及掠夺信道(抢劫)盗用。
租用盗用
租用盗用是最早的盗用形式之一。罪犯使用假的个人标识信息(假姓名,地址等等)获取业务租用。当运营商无法收取服务费用时,就能发现这类盗用。尽管这类盗用最难检测,解决方案却非常简单。蜂窝运营商和/或他们的销售机构可以在提供租用之前验证用户身份。
漫游盗用
通过运营不同系统的蜂窝运营商之间的漫游协议,可以进行漫游盗用。这些协议允许一个用户漫游出他/她所租用(“归属”)的区域,在合作(“访问”或“提供服务”)的系统区中方便地接收服务。为了在访问区域中接收服务,从访问区域中所用的数字序列中向在漫游协议下有资格的每一个用户发布一个暂时漫游号码。希望联系在访问区域中漫游的用户的主叫可以拨入该暂时漫游号码,由访问系统中的交换机将该主叫连接到漫游者。在访问区域中漫游者进行第一呼叫之后通常可以保证他的呼叫基本人权。该第一呼叫通常寻路到一位操作员,该操作员证实该漫游者接收服务的合法性(例如,漫游号码,信用卡号码等等)。
盗用的移动用户可以通过非法获取合法用户的漫游号码以获取漫游者服务。利用该信息,盗用罪犯可以,例如将该漫游号码编程到他的移动站中,进行该号码的来话呼叫,拥有分配给该移动站的话音信道,并随后通过在话音信道上发送一个三方业务请求要求连接到所需的电话号码。对访问系统而言,该盗用用户作为来自其它系统的合法用户出现。因为在访问系统和合法漫游者的归属系统之间缺少系统间通信功能,访问系统不易得到有关漫游用户的信息(例如,他们的MIN/ESN标识)。因为缺少适当的验证装置,提供服务的系统接受所有漫游者呼叫以免拒绝向合法漫游用户提供服务。同样,一般只有当合法用户检测到服务费用上的差别时,这种盗用才能发现。
通过安装用户标识验证系统,例如中央票据交换所,并通过以实时漫游者验证设备改造交换系统(MSC),在工业上已经成功地将漫游类型的盗用减少到一个可管理的水平。然而,早期的验证系统太慢了(也就是说,不能基于“实时”工作)。其结果是,为了不至于拒绝给合法用户提供服务,所用的策略是接受漫游者的第一呼叫,随后通过票据交换所或者一些其它装置(例如归属交换机)启动标识验证过程。如果验证失败,则相关的ESN被放置入“阻塞名单”以永久拒绝接入。否则,毫无怀疑地接受与该ESN相关的所有后续接入。
这些反漫游盗用系统一般以下述方式工作:在漫游者的发出呼叫时,提供服务的移动交换机从移动站向漫游者的归属交换机或向票据交易所发送(例如,通过X.25信令)从该移动站接收的MIN/ESN对并要求验证。为了避免拒绝给合法漫游者提供服务,最初假定该MIN/ESN对是合法的,在验证请求的结果输出之间允许漫游者的第一呼叫进行。归属交换机或票据交易所比较从提供服务的交换机所接收的MIN/ESN对和一列合法的MIN/ESN对,并向提供服务的交换机报告。如果该MIN/ESN没有通过归属交换机或票据交易所的验证,如果可行,提供服务的交换机中断任何进行中的呼叫并将相应的ESN列入“黑名单”(将相应MIN列入“黑名单”一段不短的时间,例如几小时,将可能拒绝向合法MIN拥有者提供服务)。
然而,因为获取验证请求的应答过程中的信令和处理时间的延时,盗用漫游者可以在被中断之前享受几分钟或者,在一些情况下几小时的免费电话。较新的蜂窝系统将支持所谓的“自动漫游”(没有操作员干预),并将连接根据共路信令协议,例如S.S.7或IS-41工作的“实时”信令链路。在这些系统中,通过归属交换机对漫游者MIN/ESN的验证实际上是实时的。
翻滚盗用
翻滚盗用实际上是漫游者盗用技术的一种高级形式,用以绕过交换系统所采用的漫游者盗用控制解决方案。翻滚概念通过用第一MIN/ESN组合成功地进行了一次或多次漫游者呼叫之后,改变(翻滚)ESN,MIN或者ESN和MIN两者来利用“后第一呼叫”验证限制。使用MIN/ESN翻滚的盗用移动用户选择一个漫游者MIN(在该MIN中NPA/NXX属于与本地运营商之间有漫游协议的运营商)和一个随机的ESN以产生一个MIN/ESN对,并进行至少一次呼叫直到被选的ESN值在验证时被阻塞,那时再选择另一个MIN或ESN并进行另一次呼叫。
典型的MIN/ESN翻滚情况以下述方式进行:罪犯可以首先进行一次成功的漫游者呼叫。因为提供服务的系统验证漫游者身份需要一定时间,罪犯可以逃避至少几次免费呼叫。如果漫游者验证成功,该漫游者标识将被重复使用直至被拒绝提供服务。那时候,罪犯可以通过改变MIN请求服务。如果该ESN被阻塞了,罪犯将改变到另一个ESN,然后是另一个MIN等等。这样,MIN/ESN翻滚器能够在每次接入时改变它自身的标识,使每一次呼叫都类似于漫游者的第一呼叫。
翻滚盗用的最初解决方式包括从所用的系统中删除滥用的NPA/NXX组合,在呼叫前验证ESN的格式一致,将漫游者呼叫转移到一位操作员(拨0+),以及甚至取消漫游协议。作为长期解决方案,通过发展一种通用的系统间通信协议,例如在名为IS-41的工业标准中所指定的,工业上已经在试图加快交换系统之间用户和呼叫信息的交换。
复制盗用
复制盗用发生在罪犯将合法移动站的标识编程写到一个复制的移动站中时。从这种复制的移动站发出的服务请求将通过现行模拟系统的用户鉴权过程。用某个特定标识永久编程,或者具有在进行呼叫时自动采用任何标识的能力(也就是所谓的“诊断”电话)的盗用移动站都属于这种盗用范畴。
应当注意到,从系统观点讲,当移动站非法获取接入时,无论使用何种特定盗用技术,该移动站都已经采用了合法用户的标识。这样,所有这些盗用移动站可以被认为是复制的。目前,对这种形式的盗用还没有已知的基于交换的解决方案。
抢劫盗用
抢劫或者掠夺信道盗用发生在罪犯“掠夺”了涉及合法用户交谈所用的话音信道时。抢劫者通常扫描在蜂窝系统中的频率,以发现某个合法移动站的呼叫所使用的活跃话音信道。该抢劫者随后调谐到该话音信道,并通过增加抢劫者的移动站的发送输出功率以“制服”合法移动站。此时,抢劫者有效地接管了与基站的话音通信,并可以发布一个三方业务请求以获取到所需电话号码的连接(这通常通过在呼叫中按下移动站键盘上的某个键以发送拍叉簧消息来完成)。基站将中断该呼叫并将抢劫者连接到所需号码(同时,合法移动用户因为该中断而终止了前次呼叫)。同样,对这种形式的盗用也没有已知的基于交换的解决方案。
盗用总结
从前述的讨论中,可以看出盗用问题有多个维度:移动标识信息的可用性,移动厂商缺少对安全相关标准的遵从,交换系统在交换用户/呼叫相关信息上的无能,以及没有足够信用/身份检验的租用提供。从技术角度看,这些问题的长期解决方案仍未能实现。要求移动厂商遵从安全要求使改变本领域中的移动站标识变得困难,甚至不可能。加密和鉴权方案,例如在双模式标准(IS-54)中所用的,将使从无线电波获取移动站标识信息变得困难。现行模拟规范(EIA-553)也正在修正以包含安全相关功能。进一步,在实现IS-54的情况下,不同的系统应能够交换用户/呼叫相关信息,并验证用户权限。此外,未来移动通信系统可能变得“更智能”(也就是说,通过反盗用措施改进)以检测,威慑和防止盗用。
然而,当今仅在北美就有超过1千5百万模拟移动站。上面提过的长期解决方案仅在移动站也被改动以适应这些解决方案的技术要求时才能带来效果。这样,当较新的移动站变得更安全时,现有的模拟移动人口要求一种过渡的基于交换的解决方案以消除未授权接入的威胁,而消除重新呼叫和升级这些移动站的需要。本发明通过检测可以指示盗用的用户行为中的异常提供了这种解决方案。盗用指示报告给操作员,并且重复的盗用指示可能导致拒绝从可疑的盗用移动站所发出的服务请求。
发明内容:
本发明提供了一种在无线通信系统中检测盗用的方法,该无线通信系统在多个无线频率(RF)信道上与多个移动站通信,每一个移动站在接入系统时发送移动识别数据,并且每一个RF信道由信道识别数据指定。该方法包括以下步骤,即在系统中通过第一RF信道接收第一系统接入;在系统中通过第二RF信道接收第二系统接入,第二系统接入具有与第一系统接入相同的移动识别数据;比较第一和第二RF信道的信道识别数据;以及如果第一RF信道识别数据和第二RF信道识别数据不匹配,则检测出盗用。
在另一方面,本发明提供了一种在蜂窝无线电话系统中检测盗用的方法,该蜂窝无线电话系统包括一个在多个无线频率(RF)信道上与多个移动站通信的交换机,所述多个无线频率(RF)信道包括至少一个话音信道和至少一个控制信道。该方法包括以下步骤,即交换机通过系统的控制信道接收一次系统接入;识别哪一个移动站正在进行该次系统接入;确定所识别的移动站是否被指明当前连接到系统的话音信道;验证所识别的移动站是否仍连接到该话音信道;以及如果证实所识别的移动站连接到该话音信道,则检测出盗用。
在另一方面,本发明提供了一种在无线通信网络中检测盗用的方法,该无线通信网络包括向多个移动站提供服务的多个系统。该方法包括以下步骤,即在一个系统中接收来自一个移动站的服务请求;确定该移动站是否被指明在另一个系统中活跃地接收服务;以及如果确定该移动站在另一个系统中处于活跃状态,则检测出盗用。
在另一方面,本发明提供了一种在蜂窝网络中检测盗用的方法,该蜂窝网络包括从归属系统租用服务并能够在多个其他系统中接收服务的多个移动站,该归属系统维护哪一个系统目前正向这些移动站提供服务的登记。该方法包括以下步骤,即在归属系统中接收其他系统中的一个已经从一个移动站接收到服务请求的通知;在归属系统中确定接收到服务请求的该其他系统是否与登记为当前向该移动站提供服务的系统相同;如果该其他系统与所登记的系统不同,从归属系统向所登记的系统发送一个命令,取消向移动站提供的服务;作为接收到该命令的响应,在所登记的系统中确定该移动站的当前行为状态;如果该移动站在所登记的系统中被指明当前处于活跃状态,证实该移动站在所登记的系统中仍然是活跃的;以及如果该移动站被证实在所登记的系统中仍然是活跃的,却还在其他系统中处于活跃状态,则检测出盗用。
在进一步的一个方面,本发明提供了一种在无线通信系统中检测盗用的方法,在该无线通信系统中多个移动站以预定时间间隔向系统登记。该方法包括以下步骤,即确定系统接收来自某个特定移动站的两个登记之间的实际时间间隔;比较两个登记之间的实际时间间隔和预定时间间隔;以及如果两个登记之间的实际时间间隔少于预定时间间隔,则检测出盗用。
在更进一步的一个方面,本发明提供了一种在无线通信系统中检测盗用的方法,在该无线通信系统中移动站周期地向系统登记。该方法包括以下步骤,即存储系统接收来自移动站的第一登记的时刻;估计来自该移动站的第二登记的到达系统的时刻;测量来自该移动站的第二登记的到达系统的实际时刻;比较第二登记的估计到达时刻和实际到达时刻;以及如果第二登记的实际到达时刻小于估计到达时刻,则检测出盗用。
在更进一步的一个方面,本发明提供了一种检测存在盗用移动站的方法。该方法包括以下步骤,即在第一位置登记移动站;在第二位置接收来自该移动站的系统接入;在第一位置审查该移动站;以及如果审查显示在第一位置存在该移动站,而在第二位置接收到该系统接入,则检测到盗用移动站的存在。
本发明还提供了一种在无线通信网络中定位可疑的盗用移动站的方法。该方法包括以下步骤,即选择需要搜索移动站的区域;在该区域向该移动站发布一个审查命令;检测来自该移动站的审查命令响应;以及基于检测到应答的位置确定该移动站的位置。
进一步,本发明提供了一种检测与移动站相关的盗用行为的方法。该方法包括以下步骤,即标记该移动站以进行行为报告;经过预定时间段或在某个预定地理区域报告该移动站的行为;以及分析所报告的行为以确定是否有来自拥有该移动站标识的其它移动站的盗用行为。
附图说明:
为了更详细地了解本发明和它的目标以及优点,现在可以参照以下描述以及附图,其中:
图1是传统蜂窝无线通信网络的图形说明;
图2是在图1所示网络中的多址接入的图形说明;
图3A-B是本发明的多址接入盗用检测方法的流程图说明;
图4是在图1所示网络中的行为冲突的图形说明;
图5-6是本发明的行为冲突盗用检测方法的流程图说明;
图7-8是在图1所示网络中移动站登记的图形说明;
图9A-B是在图1所示网络中预登记的图形说明;
图10是本发明的预登记盗用检测方法的流程图说明;
图11是在控制或话音信道上移动站审查的图形说明;
图12是根据本发明利用审查以定位盗用的图形说明;
图13是根据本发明操作员启动的定位盗用移动站的流程图说明;
图14是根据本发明的用户行为跟踪的图形说明;
图15是根据本发明标记用户以进行跟踪的流程图说明;
图16是根据本发明标记地区以进行跟踪的流程图说明;以及
图17是本发明的用户行为跟踪的流程图说明。
具体实施方式:
本发明的详细描述
参看图1,说明了一类传统的蜂窝无线通信网络,本发明大体是关于该类无线通信网络。该网络包括两个交换机或移动交换中心MSCa和MSCb,可以控制由同一个认可运营商操作的单个蜂窝系统的不同部分,或者由不同的认可运营商操作的不同(但在本例中是相近的)系统。MSCa连接到并控制第一多个基站B0-B9,这些基站分别提供蜂窝单元C0-C9的无线覆盖,而MSCb连接到并控制第二多基站B10-B19,这些基站分别提供蜂窝单元C10-C19的无线覆盖。在MSC和基站之间使用的相关连接在本领域中众所周知,包括模拟链路和数字T1线。在本领域中众所周知,每一个基站B0-B19包括一个控制器和至少一个连接到天线的无线收发信机。基站B0-B19可以分别位于或邻近蜂窝单元C0-C19的中心或周边,并且可以用无线信号全方向地或定向地辐射蜂窝单元C0-C19。虽然图1中例示性示出的网络包括2个MSC和20个基站,显然应当理解,实际上MSC或基站的数量可以根据应用而变化。
继续参看图1,在确定的蜂窝单元C0-C19内可以看见多个移动站M1-M9。这样,例如移动站M1位于在MSCb服务区域内的蜂窝单元C17,而移动站M3和M4位于在MSCa服务区域内的蜂窝单元C5。同样地,尽管在图1中仅示出了10个移动站,应当理解实际上移动站的实际数量可以大得多。而且,虽然在蜂窝单元C0-C19的某些中没有示出移动站,在蜂窝单元C0-C19,或它的任意部分中的任一个中,任意移动站的出现或未出现应当理解成实际上依赖于移动用户的个人愿望,该移动用户可以从一个蜂窝单元的一个位置漫游到另一个位置,或者从一个蜂窝单元漫游到相邻的蜂窝单元或者附近的蜂窝单元,甚至从MSCa的服务区域漫游到MSCb的服务区域。或者相反。
每一个移动站M1-M9能够通过最邻近的基站B0-B19发出或接收电话呼叫或通信数据。这些基站将呼叫或数据中继到移动交换机MSCa或MSCb,该移动交换机连接到陆线公众交换电话网络(PSTN)或另一个固定网络,例如综合业务数字网(ISDN)。为简明起见,在图1中未示出交换机MSCa或MSCb和PSTN或ISDN之间的连接,但是这些连接对本领域中的一般技术人员是众所周知的。
在移动站M1-M9和陆线电话之间的呼叫连接由交换机MSCa和MSCb建立。每一个交换机控制与它相关的基站和位于它服务区域中的移动站之间的通信。例如,MSCa控制寻呼被确信位于由基站B0-B9提供服务的蜂窝单元C0-C9中的一个的一个移动站,作为对以下事件的响应,即接收到该移动站呼叫,基站在从移动站接收到寻呼响应时,分配一个无线信道给该移动站,以及响应于该移动站在MSCa的服务区域中从一个蜂窝单元移动到另一个蜂窝单元,从一个基站向另一个基站移交与该移动站通信。
如果移动站M1-M9是“归属”用户或来自合作系统的合法“漫游者”,它们就有资格获得MSCa或MSCb的服务。如果,在图1中,MSCa和MSCb位于不同蜂窝运营商运营的不同系统,例如对MSCa而言的归属用户是从包括MSCa的系统的运营商租用业务的那些用户。这样,如果M1和M3从MSCa的系统租用业务,那么都是MSC的归属用户,并且M1被示出在MSCb的服务区域中的蜂窝单元C17中漫游,对MSCb而言是漫游者。每一个交换机或者在内部,或者在连接到交换机的归属位置寄存器(HLR)中维护一个归属用户数据库。HLR存储包含每一个归属用户的标识和位置信息,行为状态(例如忙,空闲,关电源,漫游等等)以及业务配置文件的用户记录。为每一个在交换机上登记(例如通过前面描述的系统区登记过程)的漫游者暂时保存包含归属系统的标识的类似的访问者记录。当漫游者在另一个系统中登记时,删除该访问者记录。
在早期的蜂窝系统中,交换机通过在包含它们各自服务区域的每一个蜂窝单元中寻呼被叫移动站,以完成位于这些区域的移动站的来话。为了避免不必要地占用系统资源,较新的系统将寻呼限制到包含该移动站上次登记的蜂窝单元的较小的“定位区”。这样,在图1中,蜂窝单元C0-C19可以划分成多个定位区,每一个定位区至少包含一个蜂窝单元。从一个定位区移动到另一个定位区的移动站将发送一个登记消息,并且系统将在新定位区登记该移动站(例如通过前面描述的定位区登记过程)。随后可以在当前定位区寻呼该移动站以成功地完成一次呼叫。
分配给每一个蜂窝单元C0-C19一个可以在系统中使用的无线频率(RF)信道子集。每一个RF信道由一个信道号(CHN)标识,并且是全双工的,也就是说包含一对频率,前向频率用于从基站向移动站发送,而反向频率用于从移动站向基站发送。每一个蜂窝单元中的一个RF信道,称为“控制”信道,用于信令和管理通信,而其余RF信道则用于话音通信。
当处于空闲状态时,移动站M1-M9持续监控邻近蜂窝单元的控制信道,并周期地扫描系统中所有的可用控制信道,以定位具有最高信号能量的控制信道。当监听给定蜂窝单元的控制信道的移动站发出或接收呼叫时,MSC将在该蜂窝单元中分配一个可用的话音信道,并命令该移动站离开控制信道,调谐到所分配的可以进行通话的话音信道。
根据在本领域中众所周知的频率重用模式,分配给一个蜂窝单元的RF信道(信道号)可以在系统中远端的蜂窝单元中重用。例如,蜂窝单元C3和C6可以使用一组公共的RF信道(同信道)。为了避免基站捕获在远端基站监听控制同信道的移动站,每一个控制信道由一个数字色别编码(DCC)标识,该数字色别编码从基站发送并由移动站回送(话音信道使用类似的编码)。当从移动站接收到的DCC与基站发送的DCC不匹配时,基站将检测出干扰移动站的捕获。
前向控制信道通常承载系统开销信息,包括系统标识,定位区标识和周期登记信息,以及特定移动站信息,该特定移动站信息包含来话(寻呼)信号,话音信道分配,维护指令和当移动站移出某个蜂窝单元的无线覆盖区域而进入另一个蜂窝单元的无线覆盖区域时的移交指令。反向控制信道通常承载由监听前向控制信道的移动站所产生的呼叫始发信号,寻呼响应信号和登记信号。以本发明所述的方式对这些移动站行为的环境,定时或频率进行仔细分析可以揭示盗用移动站的存在。尤其是通过监控多址接入的发生,行为冲突和预登记,以及通过使用审查,操作员启动定位和用户行为跟踪,可以检测出和确定盗用实例。
多址接入
“多址接入”发生在由相同信道号(CHN)和相同数字色别编码(DCC)标识的两个或多个控制信道上检测到从移动站来的系统接入(例如始发接入,寻呼响应或者登记接入)时。尽管最好没有工作在相同频率(同信道)的两个控制信道由同一个DCC标识,但是DCC只有几个比特长,例如2个比特,并且可以用作控制信道的RF信道的数量是有限的(在美国,每一个系统中有21个专用控制信道)。因此存在有限数量的控制信道和DCC可能值,并且因为频率重用,有可能多于一个控制信道具有相同的信道识别数据(CHN和DCC)。
为了避免干扰移动站的错误接入,当前的蜂窝系统在接受接入前基于下述条件筛选所有接入:在短时间内(一般是100ms)从给定用户接收到的所有相同类型的接入(也就是所有登记或所有寻呼响应或所有始发接入)被认为是由多址接入引起的。具有最强信号能量(SS)的接入被认为是真正的接入(在接收到该接入时在每一个基站测量SS)。根据本发明改进的筛选条件可以导致检测出盗用移动站。
根据改进的筛选条件,在多址接入筛选期间,来自具有相同MIN/ESN标识的多于一个移动站(也就是复本)的接入也被作为多址接入处理。因为真正的多址接入涉及具有相同识别数据(CHN和DCC),所谓的同信道/同DCC条件的控制信道,改进了筛选过程以检测出不满足同信道/同DCC条件的多址接入将允许检测出复本。图2-3说明了多址接入情况和本发明对多址接入的处理。
现在参照图2,移动站M1响应于一次寻呼,通过第一基站BS1所使用的第一控制信道CC1发送一个寻呼响应。第二基站BS2使用具有与CC1相同的频率fx和数字色别编码的第二控制信道CC2检测出这种接入。同时,具有与M1相同标识的第二移动站M2也通过第三基站BS3所使用的第三控制信道CC3发送一个寻呼响应以响应于该次寻呼。CC3使用不同于CC1和CC2所使用的频率fy和数字色别编码dcc2。在传统系统中,多址接入筛选过程将所有这三种接入都作为多址接入处理。然而,本发明的改进的筛选方法区分真正的多址接入和来自某个复制的移动站的接入。在图2所示的例子中,改进的方法将在CC3上的接入标记为安全违反。
改进的多址接入筛选过程在图3A-B的流程图中说明。首先参照图3A,假定系统最初监控系统控制信道以发现来自移动站的系统接入请求。在框302,当系统在某个系统控制信道上从移动站接收到一个系统接入请求时,激活多址接入检测过程。系统接入请求可以是由移动站在控制信道上发送的任何类型的接入。这包括登记请求,呼叫接入请求,请求或未请求的寻呼响应或者业务呼叫。这些系统接入请求中的每一个包含系统接受该请求所需的必要数据,并且与接收到该接入请求的控制信道的DCC,CHN和SS相关。为了改进的多址接入筛选方法,可以认为DCC,CHN和SS值是接入请求的一部分,并且将与其它接入数据一起在多址接入缓冲器中存储和操作。
在框304,系统识别该移动站并接受带有相关的DCCn,CHn和SSn值的新的(第n)接入请求。在框306,系统确定系统操作员是否激活了多址接入筛选过程。如果多址接入筛选过程已经去激活,系统运行到步骤318并退出该过程。如果多址接入筛选过程是激活的,系统运行到步骤308,在该步骤确定来自该特定移动站(MIN/ESN)的前一次接入是存储在多址接入缓冲器中。如果在多址接入缓冲器中没有存储这样的前一次接入,系统运行到步骤316,在该步骤系统在多址接入缓冲器中存储新的多址请求,并为该移动站启动一个多址接入定时器。系统随后运行到框318并退出多址接入筛选过程。
每一次在多址接入缓冲器中存储特定移动站的初始接入,就启动多址接入定时器。该定时器被设置成运行预定长的时间,该时间定义了在初始接入发生后,多址接入筛选过程监控系统控制信道多长时间以发现相同移动站的后续接入。如同在传统多址接入筛选方法中所使用的,可以使用100ms的值以设置本发明的筛选过程中的多址接入定时器。
如果在框308,发现在多址接入缓冲器中存储有相同移动站的前一次系统接入,则多址接入定时器已经由某次以前的接入启动。在这种情况下,系统运行到步骤310,并检索每一个以前(第p次)的接入的DCCp,CHNp和SSp值,以使它们可以与新(第n)的接入的对应值相比较,在步骤312,系统搜索具有与新接入相同的DCC和CHN值的所存储的接入。如果发现某个存储的接入具有与新接入相同的DCC和CHN值,系统运行到步骤314。在步骤314,系统确定具有相同DCC和CHN的两个接入中哪一个具有最高的SS,并随后在多址接入缓冲器中保持该次接入并丢弃另一个接入。如果,在框312,没有发现存储的以前的接入具有与新接入相同的DCC和CHN值,系统运行框320(这发生在如果DCC或CHN比较失败时)。在框320,新接入和相同移动站的具有不同DCC或CHN值的以前的接入一起存储到在多址接入缓冲器中。系统随后运行到步骤318,并退出多址接入筛选过程。
当接收到另一个系统接入或当产生多址接入定时器中断时,系统将重新激活多址接入筛选过程。当接收到另一个系统接入时,图3A的过程将重复。当产生多址接入定时器中断时,系统将执行图3B中流程图所示步骤。多址接入定时器中断是在系统中周期产生的中断信号。该中断信号的周期可以是,例如30ms。
现在参照图3B,当系统产生多址接入定时器中断信号时,在框322激活该过程。在框324,多址接入定时器已经到时的移动站扫描多址接入缓冲器以发现接入。系统随后进行到框326,并对多址接入定时器已经到时的每一个移动站都执行相同的子过程。在框328,系统确定在多址接入缓冲器中是否存储了来自该移动站的多于一个接入。如果在多址接入缓冲器中仅存储了一个接入,系统运行到框336。在框336中该单个接入从多址接入缓冲器中删除,并传送以供系统进行正常处理。
如果在框328,发现多址接入缓冲器中存储了来自该移动站的多于一个接入,系统首先运行到330,在该处产生一个入侵告警,然后运行到332,在该处相关的盗用信息,例如MIN/ESN和位置信息被提供给系统操作员。在框334,这些接入被从多址接入缓冲器中删除并传送以进行进一步处理,该进一步处理可能包括拒绝向所识别的移动站提供服务或者阻塞来自该移动站的服务租用。在框338,子程序循环到框326的开始,并对定时器到时的下一个移动站重复。当多址接入定时器到时的移动站已经清除了多址接入缓冲器中的所有接入,系统在框340退出该子程序。
SCM比较
如前所述,在系统接入时SCM与MIN/ESN一起发送以允许系统识别移动站的运行参数(也就是发送功率,方式和频率范围)。除了在极少数情况下,特定移动站的运行参数不应该随不同的系统接入改变。移动站的功率类型,例如在两个连续接入中应当是相同的。例外可能发生在,例如一个可移动的移动站被配置成车载移动站或一个RF功率增升器连接到一个便携式移动站以增加其输出功率。类似地,最初可能已被设置成基本频带的移动站的频率范围,可以重新设置以包含扩展频带。然而在这种孤立实例之外,移动站的SCM信息在两个连续接入之间应当不变(例如,功率类型应当不在一次接入期间反映出受便携式移动站影响,而在同一个移动站的下一次接入中反映出受车载移动站影响)。
根据本发明,在一次系统接入中由特定移动站(与特定MIN/ESN对相关联)发送的SCM信息与该移动站在另一次接入中发送的SCM信息比较。如果两次接入的SCM信息是不同的,就能够检测出盗用。通常当存储在上一次接入的用户记录中的SCM信息与在系统刚接收的接入中所包含的SCM信息不同时,SCM信息的不匹配可以发生在多址接入筛选期间或正常呼叫处理期间。在这两种情况下,SCM信息的不同都可能标志盗用移动站的存在。
行为冲突
行为冲突发生在系统确定移动站已经同时发出多个服务请求。该请求可以已由网络中的单个MSC或多个不同MSC接收。在一个MSC内部,行为冲突发生在从移动站接收到服务请求(例如始发呼叫,登记,寻呼响应或者访问者记录删除命令)或接收到发向移动站的服务请求,而移动站因为已经在接收服务而标记为“忙”时。例如,当移动站被系统认为处在“通话”状态时接收到登记尝试,则构成行为冲突。在网络层次,行为冲突可以发生在归属系统或HLR认为移动站在某个MSC服务区域中正在呼叫中处于活跃状态时,却接收到移动站出现在另一个MSC服务区域中的指示,例如,HLR从其它MSC接收到登记通知或远程属性控制消息。在传统的系统中,冲突的登记总是被接受的。对所有其它类型的冲突,系统迫使冲突的接入终止。
不同于传统的系统,本发明认识到行为冲突可能指示使用相同标识的多个移动站的存在。然而,本发明也认识到冲突的发生并不总意味着盗用。一些冲突可以由其它因素引起。例如,如果移动站在终止一次呼叫之后立即进行一次接入,但是系统没有正确检测到呼叫释放,并且因此仍认为移动站正活跃地接收服务,这就可能发生行为冲突。另一个例子发生在一次呼叫所使用的话音信道在同信道上捕获了另一个正在进行的呼叫。面对同信道干扰,用户可能决定终止并重试呼叫。然而因为同信道干扰的存在,系统可能认为受干扰影响的呼叫仍然在进行中,并且该次接入尝试将与忙标记冲突。
为了克服冲突的错误指示,每当接入与MSC中的忙标记冲突时,系统应当首先验证上次标记的移动站是否仍连接到该话音信道。话音信道连接可以,例如通过前向话音信道向移动站发送一个审查命令来验证。如果该移动站在反向话音信道上返回一个审查证实,则可以假定为盗用。进一步,在HLR中的冲突应当激发前一个提供服务的MSC中的访问者记录的删除。在进行删除的MSC中,如果移动站仍然被认为正进行呼叫,则删除命令应当自动激活话音信道连接验证过程。验证尝试的结果应当随后返回到HLR。基于该验证结果,HLR可以标记该次冲突的接入为一次安全违反。
在图4中描述了一次例示性的冲突检测,在该图中示出了包含两个交换机的MSCa和MSCb的网络。在MSCa的服务区域内,第一移动站M1通过最邻近的基站BS正进行一次语音通话。同时,从具有与M1相同(MIN/ESN)标识的第二移动站M2接收到一次接入尝试。系统检索相应的用户记录并发现M1已经忙。此时,MSCa在M1所连接的话音信道上发布一个审查命令。如果M1证实了该命令,那么第二接入必然来自具有相同标识的不同移动站(M2),因为正通过话音信道通话的移动站不可能同时通过控制信道进行接入。
图5示出了根据本发明工作的MSC中的可以执行的行为冲突盗用检测过程的流程图。在框502,当MSC从移动站接收到系统接入请求时,激活行为冲突检测过程。在步骤504,MSC识别正进行接入的移动站并检索该移动站的行为信息。该MSC随后运行到步骤506,在该处检查行为信息以确定是否已经向该移动站提供其它服务。如果没有向该移动站提供其它服务,该MSC运行到步骤514,进行正常呼叫处理过程,并在步骤522中,该MSC退出冲突检测过程。
然而,如果在步骤506,确定向该移动站提供了其它服务,该MSC运行到508并判定该移动站是否已经被分配并调谐到一个话音信道。如果该移动站没有被分配和调谐到一个话音信道,该MSC运行到步骤514,进行正常呼叫处理过程,并在步骤522中,该MSC退出冲突检测过程。如果在另一方面,确定该移动站已经被分配并调谐到一个话音信道,该MSC运行到步骤510并执行审查以验证该移动站是否仍连接到该话音信道。
在步骤512,该MSC评估审查结果。如果该审查显示该移动站没有连接到该话音信道,该MSC运行到步骤514,进行正常呼叫处理过程,并在步骤522中,该MSC退出冲突检测过程。然而,如果该审查显示该移动站仍然连接到该话音信道,该MSC运行到步骤516,在该处产生侵入告警。该MSC随后进行到步骤518,并向系统操作员提供有关可疑盗用行为的信息。在步骤520,传送所接收的接入以进行适当处理,该处理可能包括拒绝向该移动站提供服务或阻塞该租用的将来使用。该MSC随后在步骤522中退出冲突检测过程。
再参照图4,在网络层次也可以检测出行为冲突。在图4中,MSCb接收到来自拥有M1标识的第三移动站M3的始发呼叫。MSCb从归属系统或HLR取出相应的用户配置文件,分配给M3一个话音信道并通知HLR该移动站在MSCb中活跃。然而,作为M1在MSCa中较早行为的结果,HLR将MSCa记录成M1的当前位置。这样,来自MSCb的新的行为报告将导致在HLR中设置移动站的暂时位置(TLOC)。设置TLOC意味着该移动站目前正在某个它以前未曾登记的交换机中接收服务(也就是正进行呼叫)。因为从新的MSC报告对应于相同移动站标识的行为,该HLR命令MSCa删除M1的用户记录。如果在接收到删除命令时,MSCa确定M1被指明在它的覆盖区域中正处于活跃状态,MSCa将通过审查过程启动一次话音信道连接验证过程。如果M1仍在MSCa中接收服务,M1将响应以一个审查证实。MSCa随后可能延迟删除命令的有关行动,并向该HLR返回话音信道连接验证的结果。该HLR可以随后将这种行为冲突标记为盗用事件,因为一个移动站不可能在多于一个地点活跃地接收服务。
图6示出了根据本发明运行的蜂窝网络中可以执行的行为冲突盗用检测过程的流程图。当归属系统(归属MSC和/或HLR)接收到在网络中某处一个它自身的(归属)用户已经进行系统接入的通知时,这种行为冲突盗用检测过程在步骤602激活。这种接入可以是在控制信道上发送的任何类型的接入(例如,登记请求,呼叫接入请求,请求或未请求的寻呼响应,或者业务呼叫)。在步骤604,识别进行接入的移动站的租用,并检索有关该移动站的行为信息。在步骤606,归属系统确定是否已经设置了该移动站的暂时位置(TLOC)。如果该暂时位置没有设置,该移动站没有进行另一次呼叫,归属系统运行到步骤626,在该处以正常方式处理该次呼叫。归属系统在步骤632退出冲突检测。
如果在步骤606,确定已经设置了该移动站的暂时位置(TLOC),归属系统运行到步骤608并确定报告当前行为的交换机是否与暂时位置值所指示的交换机相同。如果相同,归属系统运行到步骤626,并以正常方式处理该次呼叫。然而,如果发现报告当前行为的交换机与暂时位置所指示的交换机不同,归属系统运行到步骤610并命令在暂时位置交换机中删除该移动站的访问者记录。在步骤612,归属系统等待响应,而暂时位置MSC处理删除命令。
在步骤614,暂时位置MSC接收删除命令,在该MSC中识别该移动站并检索该移动站的行为状态。在步骤616,暂时位置MSC确定该行为状态是否指示该移动站正进行呼叫。如果该行为状态指示该移动站正进行呼叫,暂时位置MSC运行到步骤618并审查该移动站以验证话音信道连接。在步骤620,暂时位置MSC在发向归属系统的删除命令响应中发送该话音信道连接信息和行为状态。然而,如果在步骤616,该行为状态指示该移动站没有进行呼叫。暂时位置MSC跳转到步骤620并在返回归属系统的删除命令响应中仅返回行为状态。
在步骤622,归属系统接收到来自暂时位置MSC的删除命令响应,并继续到步骤624,在该处对删除命令响应进行评估,以确定该移动站是否仍在暂时位置交换机中进行呼叫。如果该响应指示该移动站没有进行呼叫,归属系统运行到步骤626并以正常方式处理该呼叫。在步骤632,该网络退出行为冲突检测过程。如果在步骤624,删除响应指示该移动站正进行呼叫,该归属系统在步骤628产生一个入侵告警,并随后在步骤630向受影响的系统操作员提供有关可疑盗用行为的信息。
预登记
在蜂窝系统中使用移动登记机制主要有两个目的。第一,登记允许系统跟踪移动站的位置以允许将来话寻路到它们。第二,登记允许系统确定移动站在系统中是否处于活跃状态(开机并在无线范围内)。发向未激活移动站的来话可以寻路到所记录的消息(例如,“您所呼叫的移动用户已经关机,或者已经不在服务区域内),这样避免了寻呼这些移动站而仅发现它们处于未激活状态(也就是没有寻呼响应)的需要。消除这种不必要的寻呼导致更有效地利用有限的控制信道容量。
移动站可以自主或非自主地登记。自主登记自动发生,而不需要用户介入。在另一方面,非自主登记由用户启动。当前的蜂窝系统支持三种类型的自主登记,也就是系统区登记,定位区登记和周期登记。系统区和定位区登记功能分别引起移动站在进入一个新的系统区或一个新的定位区时进行登记(系统区登记的一个例外是“多系统存储器”移动站,它存储它最近登记的多个系统的系统标识,并因此可以在这些系统之间移动而不需要注册)。周期登记功能引起移动站以系统操作员所定义的预定时间间隔登记。
下面参照图7,现在可以看见不同类型的登记功能的图形说明。在图7中,两个相邻的蜂窝系统区A和B各自包括定位区LA1-LA3和LB1-LB3,移动站M1-M3可以在其中移动。在图7所示例子中,M1在穿过LA2和LA3的边界时登记(定位区登记)。M2在穿过位于系统区A的LA1和位于系统区B的LB1的边界时登记(系统区登记)。M3在LB3中移动,并在该定位区中周期性地登记(周期登记)。
当周期定位功能在系统中的某个定位区内被激活时,在位于该定位区内时,能够自主登记的移动站应当以预定定期间隔登记。调节周期登记功能的参数包括登记功能状态比特(REGH或REGR),登记标识号码(REGID)和登记增量(REGINCR)。状态比特REGH或REGR分别表示周期功能是否对归属用户或漫游用户激活。REGINCR定义了周期登记间隔的长度(登记的频度)。REGID是20比特的计数器,在发向移动站的每一个REGID消息中递增一个单元(该计数器类似于反映当前时间的系统时钟)。这些参数大体如图8所示,在通过前向控制信道从基站(BS)向移动站(MS)发送的开销消息序列(OMT)中发送。
移动站在暂时存储器中存储上次接收的REGID值,并在半永久存储器中存储上次接收的REGINCR值以及由移动站通过给REGINCR加上REGID计算出的下一个登记(NXTREG)值(REGINCR和NXTREG值由移动站保持一定的时间段,例如根据EIA-553是48个小时,甚至在已经关闭电源之后)。在初始化阶段,移动站分配给REGINCR一个初始值450,并分配给NXTREG值0。系统以定期间隔广播REGID和REGINCR。在初始化之后接收到第一REGID/REGINCR消息时,移动站在适当的存储器中存储这些值。
移动站每一次接收到REGID消息,则触发周期登记确认(是否登记)。在接收到REGID消息时,移动站检查该REGID值是否从0循环。如果是,NXTREG被设置成MAX[0,NXTREG-2**20]。移动站随后比较上次接收到的REGID值和所存储的NXTREG值。如果REGID大于或等于所存储的NXTREG,该移动站进行大体如图8所示的登记接入。如果系统证实该次登记,移动站以上次接收的REGID加上REGINCR的值修改NXTREG。如果该登记接入尝试失败,该移动站将在随机延时后尝试通过将NXTREG值设置成REGID的值加上一个随机数(NRANDOM)重新登记。在每一次成功地分配话音信道之后,移动站在呼叫始发或接收时以上述方式修改NXTREG(因为通过发出或接收呼叫,移动站表明了行为,以类似正常登记的方式处理呼叫始发和接收)。
本发明使用周期登记功能以检测盗用。更特殊地,当周期登记接入提前,也就是在安排的下一次登记时刻之前从某个移动站到达时,可以怀疑出现盗用。为了在周期登记处于活跃状态的定位区中检测出预登记,系统可以为每一个移动用户保持上次登记类型(周期性的,强迫的等等),上次登记接入时刻(上次登记时刻的REGID值)以及发生上次登记的定位区的定位区标识(LOCAID)。来自在相同定位区内的新登记的到达将触发到达时刻和期望的下次登记预期时刻的比较(或者,也可以是比较从上次登记起过去的时间和登记周期REGINCR)。到达时刻可以是登记的时刻,或者在来话或去话情况下,分配话音信道的时刻。下次登记期望时刻可以被估计成REGINCR和上次登记时刻的REGID之和。当新登记接入在下次登记预期时刻之前到达时(或者,也可以是当在上次登记和当前登记之间的时间间隔少于登记周期时),可以说明是一次预登记。
图9A是预登记的图形描述。在图9A中,垂直轴代表特定移动站所接收的上次REGID的值,而水平轴代表系统中经过的时间。为简明起见,假定在图9A中引用的所有移动登记都来自系统中的单个定位区。来自该移动站的上次登记接入位于时刻t1,此时REGID等于NXTREG1。在t1时刻,移动站计算并在内存中保持下次登记时间NXTREG2(=t1时刻的REGID+REGINCR)=t3。同样,系统期望该移动站的下一次登记发生在时刻t3。然而,在时刻t2,系统接收到来自相同移动站的登记接入。因为t2比t3要早,较早进行接入的移动站必然已估计了与NXTREG2不同的下次登记时间(NXTREGx)。这样,在时刻t2的新登记是一次预登记,这增加了具有与在t1时刻已登记的第一移动站相同标识的第二(复制)移动站进行新登记的可能。
图9B描述了在周期性登记之间插入呼叫的预登记情况。图9B的时间线与图9A中的相同。在图9B中,移动站在时刻t1登记,并且期望它的下一次登记发生在(t1+T),其中T=REGINCR。呼叫插入在(t1+T)之前的时刻t2,并且系统重新计算的下一次登记时间是(t2+T)。登记随后在时刻t3到达。因为系统在(t2+T)之前没有期望发生登记,所以新登记被标记为预登记。
本发明的预登记盗用检测过程在图10的流程图中示出。在框1002,在系统接收到登记接入请求时激活预登记盗用检测过程。在步骤1004,系统识别发出登记接入请求的移动站并在该系统中检索该移动站的行为信息。在步骤1006,系统确定所接收的登记接入请求是否是一次周期登记。如果接入请求不是周期登记,系统跳转到步骤1018,并记录该接入请求的时刻(REGID)和定位区标识(LOCAID)。系统随后运行到步骤1020,并以正常方式处理该接入。在步骤1026,系统退出预登记盗用检测过程。
如果在步骤1006,发现登记接入请求是一次周期登记,系统运行到步骤1008,并检查行为信息以确定该移动站以前在该系统中是否已经登记。如果该移动站以前没有在该系统中登记,系统进行到步骤1018并记录该登记接入请求的REGID和LOCAID。系统随后运行到步骤1020,以正常方式处理该次接入,并在步骤1026退出该过程。
如果在步骤1008发现该移动站在该系统中已经事先登记,系统进行到步骤1010并从该移动站的行为信息中获取上次登记时刻的REGID和LOCAID。在步骤1012,比较当前和上次登记接入的LOCAID值。如果LOCAID值不同,系统运行到步骤1018并记录当前登记接入的REGID和LOCAID。系统随后运行到步骤1020,以正常方式处理该次接入,并在步骤1026退出该过程。
如果在步骤1012,发现当前和上次登记接入请求的LOCAID值是相等的,系统进行到步骤1014,在该处以REGINCR和上次登记时刻的REGID之和计算下次登记预期时刻。系统随后运行到步骤1016并判定当前登记接入是否是预登记,也就是说,当前登记接入的时刻是否早于下次登记预期时刻。如果当前登记接入没有提前,系统进行到步骤1018并记录当前登记接入的REGID和LOCAID。系统随后运行到步骤1020,以正常方式处理呼叫,并在步骤1026退出该过程。
如果在步骤1016,发现当前登记接入是提前的,系统进行到步骤1022并发布一个入侵告警。在紧接其后的步骤1024中,系统向系统操作员提供可疑盗用行为的有关信息。在步骤1026,系统退出预登记过程并返回监控控制信道,以发现来自该移动站的进一步的登记接入请求。
应当注意在少数情况下,本发明的预登记盗用检测过程可能指示盗用,而实际上预登记是其它因素的结果。例如如果在下次登记时刻之前加电时,移动站发现所存储的登记数据被毁,并因而进行一次登记接入,则该移动站可能提前进行登记。另一个例子是移动站进入一个新定位区并尝试登记,但是该登记尝试失败的情况。当它试图重新登记时,移动站在原定位区中重新扫描控制信道并调谐到该控制信道,然后在计算出的下次登记时刻之前在该控制信道上发送一个登记消息,可是它却位于原定位区中。然而,这些反常的预定义登记实际上可能是相对罕见的,并且不影响本发明的预登记盗用检测过程的整体使用。
审查
通过审查功能和无线电波接口,蜂窝系统可以要求移动站透露它的位置而不被用户知觉。审查过程可以如图11所示通过控制信道或话音信道(模拟或数字)执行。基站(BS)在前向控制信道(FOCC)或前向话音信道(FVC)上向移动站(MS)发送一个审查命令,该MS通过在反向控制信道(RECC)上向该BS发送一个审查响应或者在反向话音信道(RVC)上向该BS发送一个命令证实以分别响应在FOCC或FVC上接收的审查命令。
审查功能可以用于检测具有相同标识的多个移动站的存在。例如,每当移动站从新位置进行接入时,可以发布一个审查命令以验证在原位置存在移动站。如果移动站从原位置予以响应,则怀疑发生盗用。
在许多情况下审查可以用于检测盗用。这些情况中的一些要求在控制信道上进行审查,而另一些则要求在话音信道上进行审查。例如,并且如前面所讨论的,进行呼叫的移动站的行为冲突要求在话音信道上审查该移动站。另一方面,在控制信道上进行审查可能过度地加重了有限的控制信道容量的负担。这样,最好仅在有更多怀疑的情况下使用控制信道审查,包括下述情况(在这些情况的每一个中,一个或多个审查响应的接收将指示盗用):
(a)每当移动站从已知为盗用地区(频繁报告盗用事件)的位置进行接入,就审查该移动站在前一个位置的出现。
(b)每当移动站从它没有事先登记的交换机发送呼叫,就在它上次登记的交换机中审查该移动站的出现。
(c)每当从两个不同位置进行两次连续登记,而这两次连续登记发生在少于在这两个位置之间移动所需的最小时间的时间段内,则在接受该登记的位置审查该移动站的出现。
以下参照图12,可以看到在该图中说明了在交换机层次和网络层次利用审查过程检测盗用。在图12中,第一移动站M1在MSCa的服务区域中发起一次呼叫接入。在第一例子(交换机层次)中,假定M1当前在MSCa登记,并且假定该接入来自某个已知的盗用区域。怀疑来自盗用地区的行为,MSCa在M1前次登记位置审查M1。假定从具有与M1相同标识的第二移动站M2接收到一个响应,则在交换机内部发现盗用。
在第二例子(网络层次)中,假定M1当前在MSCb中登记。作为在MSCa中的M1的呼叫接入行为的结果,归属系统命令MSCb删除M1的用户记录。在接收到删除命令时,如果仍认为该移动站处于活跃状态,则MSCb在M1上次已知的(登记)位置审查M1。现在假定MSCb从具有与M1相同标识的第三移动站M3接收到一个审查响应。该审查结果随后被传送给归属系统,后者申明盗用。
操作员启动定位
当通过,例如本发明所提供的任意盗用检测机制检测出盗用时,在采取任何补救行动之前验证盗用的存在并识别目标移动站的位置可能是有用的。在传统的蜂窝系统中,当建立终接呼叫时,自动启动对移动站精确位置的确定。本发明提供了一种操作员启动功能以通过命令确定移动站的位置。该功能将允许系统操作员在开始任何反盗用措施之前查询并验证目标移动站在某个特定位置的存在。操作员将可以选择指定一个搜索区域,例如MSC服务区域,定位区或单个蜂窝单元。当没有指定搜索区域时,系统所保持的上次已知区域可以用作默认搜索区域。
搜索(定位)命令可以由提供服务的交换机的操作员或者归属系统的操作员发布。在归属系统中发布一个定位命令将触发向指定MSC发送一个搜索请求。接收定位命令的MSC将发送一个审查命令。如果发现目标移动站正活跃地接收话音服务,那么将在话音信道上发送审查命令以证实该移动站仍然被连接着。否则,审查命令将通过控制信道广播。系统将能够从对审查命令的响应中确定目标移动站的行为状态和地理位置(蜂窝单元标识或坐标)。在多响应的情况下,收集所有发现的位置的有关信息。该信息将返回到归属系统(如果定位命令由归属系统发布)并向操作员报告。
本发明的定位程序的一个例子可以大体参照图12来描述。在该例子中,归属系统向操作员告警涉及移动站M1和交换机MSCa和MSCb的行为冲突。假定移动站的当前行为位于MSCa的服务区域中,而它的上次行为位于MSCb的服务区域中。操作员从归属系统向MSCa和MSCb发布一个定位命令。当接收到搜索请求时,MSCa发现该用户空闲并在控制信道上发送审查命令。现在假定MSCa从该移动站接收到审查响应。MSCa随后向归属系统返回位置相关信息。
同时,因为在MSCb中没有移动站M1的用户记录(该记录已经随着该移动站在MSCa服务区域中的行为被删除),MSCb在它的服务区域中的每一个蜂窝单元中的控制信道上发布一个审查命令。现在假定MSCb从多个位置接收到多个审查响应。MSCb随后向归属系统发送位置相关信息。归属系统使从MSCa和MSCb接收到的所有位置相关信息对操作员是可用的。此时,操作员不仅已验证了对盗用的怀疑,而且已经发现多个复本并获取了每一个罪犯位置的特定相关信息。
下面参看图13,解释了归属系统(归属MSC或HLR)所执行的步骤的流程图,并且根据本发明至少一个交换机(MSC)参与了操作员启动定位过程。在框1302,当操作员在归属系统中发布一个命令以定位特定移动站的位置时,激活操作员启动定位过程。在步骤1304,归属系统识别该移动站并检索该移动站的行为信息。在步骤1306,归属系统确定操作员是否已经指定将要搜索该移动站的交换机。如果操作员还没有指定交换机,归属系统进行到步骤1308,在该步骤中它从该移动站的行为信息中检索该移动站的最近定位区信息(LOCAID),并随后向控制该定位区的MSC发布一个搜索请求。如果发现操作员已经指定了搜索的交换机,归属系统运行到步骤1310并向该操作员所指定的MSC发送一个搜索请求。在步骤1312,归属系统等待来自作为搜索请求发送对象的交换机的响应。
在步骤1314,接收到搜索请求的MSC识别该移动站并检索有关该移动站的行为信息。该MSC随后进行到步骤1316并从行为信息中确定该移动站是否正进行呼叫。如果该移动站正进行呼叫,该MSC进行到步骤1318并在分配给该呼叫的话音信道上审查该移动站。如果该移动站没有进行呼叫,该MSC进行到步骤1332并在控制信道上审查该移动站。对控制信道上的审查的响应可以通过发送审查命令的MSC的控制信道接收,或者如果该移动站已经重新扫描并调谐到相邻MSC的控制信道,则通过相邻MSC的控制信道接收。在前一种情况下的响应以下称为“请求”响应,而后一种情况下的响应以下称为“未请求”响应。
在步骤1320,接收到命令证实,或者请求或未请求审查响应的MSC向归属系统返回该次审查的结果。返回的结果包括,对于每一个响应或证实,移动站的行为状态和地理位置。在步骤1322,归属系统接收审查结果并继续到步骤1324,在该处审查响应被放入一张表中保持一段足以过滤多址接入的预定时间段(例如100ms)。在该时间段结束之前,归属系统运行到步骤1326并确定是否接收了多于一个审查证实或响应。如果仅接收了一个审查证实或响应,归属系统运行到步骤1328并向系统操作员提供有关移动站位置的信息。如果接收到多于一个审查证实或响应,归属系统进行到步骤1334,在该处它产生一个入侵告警,并且也向操作员提供关于所怀疑的盗用的信息。定位过程在框1330退出。
用户行为跟踪
具有相同(MIN/ESN)标识的移动站可能并不总是同时处于活跃状态。相反,它们的行为可以随机地在不同时间或一个或多个交换机的服务区域内部的不同位置展开。根据本发明,通过“跟踪”任何给定移动站的行为一定时间段,可以检测出盗用。在该时间段期间,收集可以导致发现盗用的移动站行为的一个或多个方面(例如行为类型,行为时间,行为位置,行为频度等等)的有关数据。通过后处理装置,可以分析所收集的数据以确定或证实盗用的存在。例如,行为时间和位置数据可以用于确定来自两个不同位置的移动站行为之间的时间量是否远小于在这两个位置之间移动(例如以在公路上行驶的速度)正常所需的时间量。如果分析指示在两个位置之间的距离大于移动站在给定的行为间时间量所能经过的最大距离,则检测出盗用。
系统操作员可以选择跟踪行为类型(例如登记,始发呼叫,终接呼叫等等)或者特定用户。选择用户以进行跟踪的过程可以或者基于单个用户进行,其中在所选择的用户可以移动到并接收服务的任何网络或系统位置处跟踪他们,或者基于特定地理区域跟踪进行,其中仅在特定地区(定位区或蜂窝单元)中接收服务时才跟踪选定的用户。网络范围或系统范围的跟踪在检测或证实特定租用的滥用时是有用的,而基于定位区或基于蜂窝单元的跟踪允许操作员紧密监视怀疑为具有异常多的盗用事件的地区。
为了基于单个用户跟踪,可以通过在用户归属系统(归属MSC或HLR)的用户数据库中的业务配置文件中增加一个移动行为跟踪(MAT)参数,以用户跟踪类来标记用户。MAT参数变成在用户跟踪类中的每一个移动站的业务配置文件的一部分,并以通常方式(也就是说,在提供服务的交换机请求业务配置文件或由归属交换机改变了业务配置文件时)传送到提供服务的交换机。通过归属系统中的操作员命令,在跟踪类中的任何用户的单个跟踪被激活或去激活。
为了基于地区跟踪,可以通过在控制MSC中的地区行为跟踪(RAT)参数来标记待跟踪的地区。当用户在标记为RAT的地区中进行呼叫时将激活地区跟踪。在特定地区激活跟踪激活了对该地区中所有活跃用户的跟踪,包括在跟踪类中的任何用户。这样,基于地区的激活也激活了在被激活的跟踪区域中进行呼叫的跟踪类中每一个用户的基于单个用户的跟踪。提供服务的交换机通知归属系统对在该提供服务的交换机区域中漫游的任何归属用户的跟踪的激活。一旦用户从非RAT标记地区进行接入,将自动去激活被基于地区跟踪的用户的地区跟踪。
在传统的蜂窝系统中,在访问的系统中的一些移动站行为(例如第一登记或第一始发呼叫)总向归属系统报告。然而根据本发明,每当激活用户跟踪类,提供服务的交换机将连续向归属系统报告已经选定进行跟踪的所有移动站行为。该信息可以作为自动漫游信令的一部分向归属系统发送,自动漫游信令承载有关在访问系统中不同移动站行为的信息(例如,在IS-41中指定的登记通知,登记删除,远程属性控制,以及蜂窝用户站去激活消息)。当在归属系统中由操作员命令(或跟踪定时器到时)去激活该跟踪时,或者通过该移动站在没有标记成RAT的地区中进行接入时,终止该行为报告。
通常,本发明提供的跟踪功能以下述方式运行。最初,归属系统激活跟踪功能并指定要跟踪的行为。随后通过在要求跟踪的用户的业务配置文件中插入MAT参数将他们分配给移动行为跟踪(MAT)类。当用户漫游出归属交换机时,跟踪类与在用户业务配置文件中的其它信息一起前转给提供服务的交换机,在提供服务的交换机中,选定进行跟踪的地区由RAT参数标记。当检测出选定进行跟踪的移动站行为,并且该用户的跟踪类是激活的,提供服务的交换机立即向归属系统报告该行为。当移动站漫游到激活了RAT参数的地区,提供服务的交换机激活该用户的跟踪并开始向归属系统报告该移动站行为。当该用户在没被跟踪的地区进行接入时,地区跟踪被去激活。归属系统检验所有与指定跟踪的行为相关的信令并搜集盗用分析所需的数据元素。这些数据元素应当包括足以识别租用(例如MIN/ESN)的信息和与行为状态相关的信息(例如行为类型,行为时间,行为位置,所拨号码等等)。
以下参看图14,可以看到根据本发明的用户行为跟踪的说明。在图14中示出了4个移动站M1-M4在MSCa或MSCb的服务区域中漫游。假定移动站M1-M3在MSCa中登记,而假定M4在MSCa或MSCb中都没有登记。在该例中,假定M1和M2是来自归属系统的用户,现在正在MSCa的服务区域中漫游。假定归属系统已经将M1和M2都分配给跟踪类并已经指定了跟踪两种行为,始发呼叫和登记。在MSCa中,跟踪已经在蜂窝单元A1和A2中(以阴影地区表示)激活。
继续参看图14,当位于MSCa的服务区域中时,M1发出一次呼叫。因为M1的跟踪类是激活的,MSCa将该行为和例如M1的当前位置,呼叫始发时刻以及所拨号码的信息一起报告给归属系统。该行为信息以适合以后处理的格式记录在归属系统中。随后,MSCb检测到来自M3的登记,假定M3具有与M1相同的标识。因为MSCb没有M3的用户记录(假定M3在MSCa中登记),所以从归属系统取来用户配置文件(包括跟踪类)。在接受登记时,向该归属系统发送一个具有跟踪相关数据的登记通知。该行为也被记录在归属系统中。该归属系统继续以类似方式记录与该用户的指定行为相关的数据。
为了说明地区(在本例中,基于蜂窝单元)跟踪,假定M2漫游到蜂窝单元A2并始发一次呼叫,在A2中跟踪是激活的。MSCa接收该呼叫并检验M2的用户配置文件(假定M2当前登记在MSCa中,这样,MSCa已经有该用户的配置文件)。MSCa从用户配置文件中确定M2被分配给跟踪类。因为M2已经在被跟踪的某个地区(蜂窝单元A2)中发出了一次呼叫,MSCa自动激活M2的跟踪并通知归属系统。归属系统随后开始记录M2的行为。假定具有与M2相同标识的M4在没被跟踪的另一个蜂窝单元中始发一次呼叫。MSCa随后去激活M2的跟踪并将该行为和始发接入信息一起报告给归属系统。该行为也被记录在归属系统中。如果M2在以后的某些时间在被跟踪的蜂窝单元A2中进行另一次接入,将以类似方式记录该行为。归属系统对M2行为跟踪的记录将持续,直到在归属系统中被操作员命令中断或跟踪定时器到时,或者通过在跟踪没被激活的地区中检测到来自M2或M4的接入。
以下参看图15,现在可以看到在归属系统中分配用户给跟踪类的过程。该过程开始于步骤1502,并随后进行到步骤1504,在该处从用户跟踪表中选出可疑的租用。例如作为在本发明的一个或多个盗用检测机制下复查的结果,给定的租用可以被列在表中。在步骤1506,该归属系统确定从该表中选定的用户是否是归属用户。如果选定的用户不是归属用户,归属系统跳转到步骤1510。然而,如果该用户是归属用户,归属系统跳转到步骤1508并分配归属用户给MAT类。归属系统从步骤1508进行到步骤1510,并确定在该表中是否还存在可疑租用。如果还存在可疑租用,归属系统返回到步骤1504。然而,如果再也没有要跟踪的可疑租用,归属系统进行到步骤1512并退出MAT分配过程。
以下参看图16,现在可以看到在系统服务区域内的地区(蜂窝单元或定位区)中激活跟踪的过程。该系统开始于步骤1602,并随后运行到步骤1604,在该处从地区跟踪表中选出可疑地区。例如,如果在某地区中报告了已经被盗了异常多数量的移动站,则给定的地区可以列入该表中。在步骤1606,系统分配一个地区行为跟踪(RAT)参数给选定的地区以将其标记为盗用地区。在步骤1608,系统确定在该表中是否还存在可疑地区。如果在该表中还存在可疑地区,系统返回到步骤1604。然而,如果没有剩下可疑地区,系统在步骤1610退出RAT分配过程。
以下参看图17,现在可以看到描述在根据本发明的用户行为跟踪期间提供服务的系统和归属系统之间的相互作用的流程图。在框1702中,当提供服务的系统检测出来自移动站的行为(接入)时,激活跟踪功能。在步骤1704,将该移动站识别为一个漫游用户并且从归属系统中检索它的业务配置文件。在步骤1706中,系统判定该移动站是否标记为跟踪(已给移动站指派MAT)或者是否从盗用地区中检测出该接入(已给该地区指派RAT)。
如果该移动站没有标记为跟踪,并且没有从盗用地区中检测出该接入,系统进行到步骤1710,并报告有关该接入的任何信息,该信息通常传送给归属系统(例如有关第一个登记或第一始发呼叫接入的信息)。提供服务的系统随后运行到步骤1712,在该处它以相关的行为信息(例如移动站标识,行为类型,行为位置,行为时间等等)修改它的内部用户记录。如果在步骤1706,确定了该移动站标记为跟踪或者它的行为始发于盗用地区,那么提供服务的系统运行到步骤1708并向归属系统报告该行为和相关的盗用相关信息(例如移动站标识,行为类型,行为位置,行为时间等等)。提供服务的系统随后进行到步骤1712,在该处它以类似的行为信息修改它的用户记录。
在步骤1714,归属系统接收由提供服务的系统在步骤1708或1710所报告的行为信息。如前所述,该行为信息可以由自动漫游消息承载。在步骤1716,归属系统识别该次租用并检索用户配置文件。在步骤1718中,归属系统确定所报告的行为是否被选定跟踪。如果该行为没有被选定跟踪,归属系统跳转到步骤1724,并以所接收的行为信息修改用户记录。归属系统随后从步骤1724运行到步骤1726并返回以处理其它任务。
如果在步骤1718,确定该行为实际上被选定跟踪,归属系统运行到步骤1720并确定该移动站是否已经分配给跟踪类(MAT包含在业务配置文件中),以及当前或上次所报告的行为是否始发自盗用地区。如果发现该移动站在跟踪类中,或者当前或上次所报告的行为始发自盗用地区,归属系统进行到1722。在步骤1722,为了跟踪用户行为,归属系统向系统操作员提供有关移动站行为的信息。归属系统随后运行到步骤1724并以所接收的行为信息修改用户记录。如果在步骤1720它发现移动站不在跟踪类中,或者当前或上次所报告的行为不是始发自盗用地区,归属系统也直接运行到步骤1724。归属系统从步骤1724运行到步骤1726并返回以处理其它任务。
盗用处理
在根据本发明的技术发现租用滥用后,受影响的系统操作员可以选择多种响应。例如,系统操作员可以选择阻塞可疑用户发出或接收任何呼叫或限制他或她不能进行长途呼叫直至该移动站的位置或权限可以通过直接联系该用户或通过使用前面所描述的一种或多种技术(例如,操作员启动定位或用户行为跟踪)得到验证。一旦租用滥用被证实,系统操作员可以分配一个新的MIN给合法用户和/或改变他或她的移动站的ESN。系统操作员可以随后将盗用的ESN包括在“阻塞名单”中,以永久拒绝提拱服务(注意如果正使用ESN翻滚,那么阻塞ESN可能并不合适,因为翻滚器可以在系统中选择任意合法的MIN/ESN组合,并且在经过长时间后,至少在理论上合法ESN的整个范围将被阻塞)。
突出属性
由本发明的一种或多种反盗用属性,包括多址接入,行为冲突和预登记盗用检测机制,审查,操作员启动定位和用户行为跟踪改进后的网络,将允许系统操作员:
(a)检测并获得可疑盗用行为的报告。
(b)跟踪特定用户的行为。
(c)识别并搜集有关盗用和/或所跟踪行为的数据元素以进一步分析。
(d)定位移动站在网络中的位置而无需通知用户。
(e)改进可能受漫游者协议删除影响的用户服务。
(f)接收盗用问题的扩展的指示。
(g)接收有关何地和何时发生盗用的实时信息。
(h)减少发生的金钱损失。
(i)随着运营商逐渐拒绝提供服务从而阻碍盗用。
(j)因为反盗用改进系统更安全,智能并且在商业上更吸引人,从而吸引额外的用户并支持现有的用户基础。
本领域中的技术人员很容易理解本发明的反盗用技术可以组合或相互独立使用。也容易理解前面的详细描述仅示出了本发明的确定的例示性实施例,并且在实质上不偏离本发明的精神和范围的前提下,对这些例示性实施例可以进行许多修改和变化。相应地,这里描述的本发明的形式仅仅是例示性的,并不是对后附权利要求书所定义的本发明的范围进行限制。

Claims (4)

1.一种在蜂窝网络中检测盗用的方法,该蜂窝网络包括多个从归属系统租用服务并能够在多个其它系统中接收服务的多个移动站,所述归属系统维护哪一个系统当前正向所述移动站提供服务的一个登记,其特征在于,该方法包括以下步骤:
在所述归属系统中接收由其它系统中的一个系统已经从所述移动站中的一个移动站接收到一个服务请求的通知;
在所述归属系统中确定已经接收到所述服务请求的所述的那个其它系统是否与已经登记为当前向所述那个移动站提供服务的系统是同一系统;
如果该其它系统与提供服务的系统不同,从所述归属系统向登记的系统发送一个命令,取消向所述一个移动站提供的服务;
在所述登记系统中响应于所述命令的接收,确定所述一个移动站的当前行为状态;
如果所述一个移动站被指明当前在所述登记系统中处于活跃状态,证实所述一个移动站在所述登记系统中仍然活跃;以及
如果所述一个移动站被证实在所述登记系统中仍然活跃,却还在该其它系统中活跃,则检测出盗用。
2.根据权利要求1所述的方法,其特征在于,确定该其它系统是否与所登记的系统相同的步骤包括确定该其它系统是否与在所述归属系统中所述的那个移动站的暂时位置TLOC寄存器中所指示的系统相同的步骤。
3.根据权利要求1所述的方法,其特征在于,证实所述一个移动站在所述登记系统中仍然活跃的步骤包括以下步骤:
在所述登记系统中的话音信道上向所述的那个移动站发送一个审查命令;以及
确定在所述话音信道上是否从所述的那个移动站接收到一个审查证实。
4.根据权利要求3所述的方法,其特征在于,还包括:向所述归属系统报告是否从在所述登记系统中的所述的那个移动站接收到所述审查证实的步骤。
CNB2003101188221A 1994-11-10 1995-11-01 无线通信网络中的盗用检测 Expired - Fee Related CN1240246C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/336,988 US5734977A (en) 1994-11-10 1994-11-10 Fraud detection in radio communications network
US336,988 1994-11-10
US336988 1994-11-10

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CNB951967320A Division CN1152593C (zh) 1994-11-10 1995-11-01 无线通信网络中的盗用检测

Publications (2)

Publication Number Publication Date
CN1509114A CN1509114A (zh) 2004-06-30
CN1240246C true CN1240246C (zh) 2006-02-01

Family

ID=23318609

Family Applications (4)

Application Number Title Priority Date Filing Date
CNB2003101188236A Expired - Fee Related CN1250040C (zh) 1994-11-10 1995-11-01 无线通信网络中的盗用检测
CNA2003101188217A Pending CN1509113A (zh) 1994-11-10 1995-11-01 无线通信网络中的盗用检测
CNB951967320A Expired - Fee Related CN1152593C (zh) 1994-11-10 1995-11-01 无线通信网络中的盗用检测
CNB2003101188221A Expired - Fee Related CN1240246C (zh) 1994-11-10 1995-11-01 无线通信网络中的盗用检测

Family Applications Before (3)

Application Number Title Priority Date Filing Date
CNB2003101188236A Expired - Fee Related CN1250040C (zh) 1994-11-10 1995-11-01 无线通信网络中的盗用检测
CNA2003101188217A Pending CN1509113A (zh) 1994-11-10 1995-11-01 无线通信网络中的盗用检测
CNB951967320A Expired - Fee Related CN1152593C (zh) 1994-11-10 1995-11-01 无线通信网络中的盗用检测

Country Status (8)

Country Link
US (2) US5734977A (zh)
KR (1) KR100425634B1 (zh)
CN (4) CN1250040C (zh)
AU (1) AU724015B2 (zh)
BR (1) BR9509723A (zh)
CA (1) CA2204992C (zh)
MX (1) MX9703410A (zh)
WO (1) WO1996015643A1 (zh)

Families Citing this family (136)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5887020A (en) * 1991-05-13 1999-03-23 Omnipoint Corporation Multi-band, multi-mode spread-spectrum communication system
US5448760A (en) * 1993-06-08 1995-09-05 Corsair Communications, Inc. Cellular telephone anti-fraud system
US5950121A (en) * 1993-06-29 1999-09-07 Airtouch Communications, Inc. Method and apparatus for fraud control in cellular telephone systems
US5734977A (en) * 1994-11-10 1998-03-31 Telefonaktiebolaget Lm Ericsson Fraud detection in radio communications network
US6154146A (en) * 1995-11-02 2000-11-28 Siemens Aktiengesellschaft Method of rendering misuse of communication services more difficult
US6411807B1 (en) * 1996-02-05 2002-06-25 At&T Wireless Service, Inc. Roaming authorization system
US6195532B1 (en) * 1996-06-28 2001-02-27 At&T Wireless Srcs. Inc. Method for categorization of multiple providers in a wireless communications service environment
AU3592797A (en) * 1996-07-01 1998-01-21 Ericsson Inc. Method and apparatus for communicating information on mobile station position within a cellular telephone network
US5956635A (en) * 1996-07-16 1999-09-21 Cellular Technical Services Company, Inc. Detection and prevention of channel grabbing in a wireless communications system
GB2315955B (en) * 1996-07-31 1998-06-24 Lucent Technologies Inc Subscriber authentication for radio local loop system
DE19643658C1 (de) * 1996-10-22 1998-03-26 Siemens Ag Verfahren zum Steuern des Anmeldens von Schnurlos-Mobilteilen bei Schnurlos-Basisstationen universeller Mobil-Telekommunikationssysteme, insbesondere von DECT-Mobilteilen bei DECT-Basisstationen CAP-spezifischer Telekommunikationssysteme
US5970404A (en) * 1996-10-25 1999-10-19 Telefonaktiebolaget Lm Ericsson System and method of detecting and preventing fraudulent telephone calls in a radio telecommunications network
US5953652A (en) * 1997-01-24 1999-09-14 At&T Wireless Services Inc. Detection of fraudulently registered mobile phones
US5974310A (en) * 1997-03-20 1999-10-26 Omnipoint Corporation Communication control for a user of a central communication center
US6181925B1 (en) * 1997-04-09 2001-01-30 Cellco Partnership Method and apparatus for fraud control in a cellular telephone switch
US5995823A (en) * 1997-07-09 1999-11-30 Nortel Networks Corporation Method and system in a wireless communications network for providing toll restrictions based on the geographic location of an originator
US6097938A (en) * 1997-07-11 2000-08-01 Northern Telecom Limited Authentication and tracking system for a cellular telephone
US6366663B1 (en) * 1997-07-21 2002-04-02 Mci Communications Corporation System for achieving local number portability
US6466778B1 (en) * 1997-07-22 2002-10-15 British Telecommunications Public Limited Company Monitoring a communication network
FI110984B (fi) * 1997-08-22 2003-04-30 Nokia Corp Menetelmä kotialueen havaitsemiseksi matkaviestimessä ja matkaviestin
FI111320B (fi) * 1997-10-08 2003-06-30 Nokia Corp Menetelmä ja järjestely laittoman päätelaitteen tunnistamiseksi solukkoradiojärjestelmässä
US6161006A (en) * 1997-12-22 2000-12-12 Ericsson Inc. System and method for the early detection of cellular telephone piracy
KR100236600B1 (ko) * 1997-12-31 2000-01-15 서평원 이동통신 교환기의 공동 사용 방법
US6188892B1 (en) * 1998-02-13 2001-02-13 Qualcomm Inc. System and method for base station initiated call setup
BR9901010A (pt) * 1998-03-16 2000-01-18 Ericsson Inc Processo para registrar uma estação mével em um sistema de comunicação de rádio digital e para determinar transmitir ou não um sinal de registro periódico a partir de uma estação móvel para uma estação base, e, dispositivo de comunicações móveis.
JPH11266476A (ja) * 1998-03-17 1999-09-28 Fujitsu Ltd 移動通信における移動体探索システム及び、移動体探索方法
DE69934931T2 (de) * 1998-03-31 2007-11-15 Koninklijke Philips Electronics N.V. Verfahren zur Funkreichweiteregelung, drahtloses Funkkommunikationsgerät unter Verwendung von diesem Verfahren, Basisstation und Handgerät dafür
FI981302A (fi) * 1998-06-08 1999-12-09 Nokia Telecommunications Oy Jäljitys matkaviestinjärjestelmässä
US6393298B1 (en) * 1998-06-11 2002-05-21 Labarge, Inc. System for the efficient re-use of mobile identification numbers with stationary cellular application
FI981773A (fi) * 1998-08-18 2000-02-19 Nokia Networks Oy Signalointisanomien jäljittäminen
US6295446B1 (en) * 1998-10-19 2001-09-25 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus to detect fraudulent calls in a radio network
EP1131976A1 (en) * 1998-11-18 2001-09-12 Lightbridge, Inc. Event manager for use in fraud detection
US6266525B1 (en) * 1998-12-17 2001-07-24 Lucent Technologies Inc. Method for detecting fraudulent use of a communications system
FI107983B (fi) 1998-12-23 2001-10-31 Nokia Networks Oy Vilpillisen käytön havaitseminen ja estäminen tietoliikenneverkossa
US6014558A (en) * 1998-12-28 2000-01-11 Northern Telecom Limited Variable rate optional security measures method and apparatus for wireless communications network
US6526389B1 (en) * 1999-04-20 2003-02-25 Amdocs Software Systems Limited Telecommunications system for generating a three-level customer behavior profile and for detecting deviation from the profile to identify fraud
KR100295832B1 (ko) * 1999-04-28 2001-07-12 박종섭 통화 채널 호 설정 메시지의 추적 방법
US6449479B1 (en) * 1999-04-30 2002-09-10 Telefonaktiebolaget Lm Ericsson (Publ) Apparatus and method for mobile subscriber service modification
KR20010017467A (ko) * 1999-08-11 2001-03-05 윤종용 이동국의 홈 존 위치 등록 장치 및 방법
WO2001017303A1 (de) * 1999-08-30 2001-03-08 Robert Bosch Gmbh Verfahren zur übertragung von signalisiserungsinformationen, sendestation, mobilstation und nachrichtenelemente
US6556817B1 (en) * 1999-12-13 2003-04-29 Motorola, Inc. Method and apparatus for selectively communicating in a wireless communication system based on varying time incremental costs of communication
FI112582B (fi) * 1999-12-13 2003-12-15 Nokia Corp Matkaviestinjärjestelmä
FR2803974A1 (fr) * 2000-01-14 2001-07-20 Canon Europa Nv Procedes de souscription entre une station mobile et une station de base dans un reseau de telecommunications, et systemes les mettant en oeuvre
FI109859B (fi) * 2000-01-26 2002-10-15 Nokia Corp Tilaajapäätelaitteen paikantaminen pakettikytkentäisessä radiojärjestelmässä
FI110651B (fi) * 2000-02-22 2003-02-28 Nokia Corp Menetelmä siirretyn datan määrän tarkastamiseksi
WO2001069955A1 (de) 2000-03-17 2001-09-20 Wincor Nixdorf Gmbh & Co. Kg Überwacher für drahtlose nahfeldnetzwerke
US7071184B2 (en) * 2000-03-21 2006-07-04 Smithkline Beecham Corporation Protease inhibitors
US6731943B1 (en) * 2000-04-10 2004-05-04 Lucent Technologies Inc. System for efficient mobile subscriber station paging in cellular mobile telecommunication networks
US6529829B2 (en) 2000-08-24 2003-03-04 Sirf Technology, Inc. Dead reckoning system for reducing auto-correlation or cross-correlation in weak signals
US6552661B1 (en) * 2000-08-25 2003-04-22 Rf Code, Inc. Zone based radio frequency identification
US7039418B2 (en) * 2000-11-16 2006-05-02 Qualcomm Incorporated Position determination in a wireless communication system with detection and compensation for repeaters
CN1373625A (zh) * 2001-02-28 2002-10-09 西门子公司 具有多个发送/接收单元的无线通信系统中移交过程的方法
US7068998B2 (en) 2001-04-13 2006-06-27 Northrop Grumman Corp. Methodology for the detection of intrusion into radio frequency (RF) based networks including tactical data links and the tactical internet
US7076256B1 (en) * 2001-04-16 2006-07-11 Sirf Technology, Inc. Method and apparatus for transmitting position data using control channels in wireless networks
US7130613B2 (en) * 2001-08-30 2006-10-31 Motorola, Inc. Method for reducing fraudulent system access
US7006820B1 (en) * 2001-10-05 2006-02-28 At Road, Inc. Method for determining preferred conditions for wireless programming of mobile devices
US20030163693A1 (en) * 2002-02-28 2003-08-28 General Instrument Corporation Detection of duplicate client identities in a communication system
US7917581B2 (en) * 2002-04-02 2011-03-29 Verizon Business Global Llc Call completion via instant communications client
US8856236B2 (en) 2002-04-02 2014-10-07 Verizon Patent And Licensing Inc. Messaging response system
EP1495603B1 (en) * 2002-04-02 2010-06-16 Verizon Business Global LLC Call completion via instant communications client
US7711809B2 (en) * 2002-04-04 2010-05-04 Airmagnet, Inc. Detecting an unauthorized station in a wireless local area network
US20030195845A1 (en) * 2002-04-16 2003-10-16 Anton Francis M. Method of conducting business among entities participating in a system for distributed network authentication, access and aggregation
US7327690B2 (en) * 2002-08-12 2008-02-05 Harris Corporation Wireless local or metropolitan area network with intrusion detection features and related methods
US7082117B2 (en) 2002-08-12 2006-07-25 Harris Corporation Mobile ad-hoc network with intrusion detection features and related methods
US7660588B2 (en) 2002-10-17 2010-02-09 Qualcomm Incorporated Method and apparatus for improving radio location accuracy with measurements
FR2846841B1 (fr) * 2002-10-31 2005-02-18 Orange France Sa Systeme et procede de gestion d'acces d'un reseau de communication a un terminal mobile
KR100521153B1 (ko) * 2003-02-17 2005-10-12 삼성전자주식회사 교환기와 가입자 망을 위한 인터페이스 자동 검사 방법
JP2004289689A (ja) * 2003-03-24 2004-10-14 Nec Corp 携帯電話機の位置登録方法、および携帯電話機
ATE345024T1 (de) * 2003-05-14 2006-11-15 Research In Motion Ltd Vorrichtung und verfahren für zeitgeber-basierte registrierung in einem mobilfunk-netz
US7971237B2 (en) * 2003-05-15 2011-06-28 Verizon Business Global Llc Method and system for providing fraud detection for remote access services
US7817791B2 (en) * 2003-05-15 2010-10-19 Verizon Business Global Llc Method and apparatus for providing fraud detection using hot or cold originating attributes
US8108916B2 (en) * 2003-05-21 2012-01-31 Wayport, Inc. User fraud detection and prevention of access to a distributed network communication system
US7398550B2 (en) * 2003-06-18 2008-07-08 Microsoft Corporation Enhanced shared secret provisioning protocol
US7127233B2 (en) * 2003-07-31 2006-10-24 Metro One Telecommunications, Inc. Technique for controlling fraudulent use of a telecommunication service including information assistance
KR100576910B1 (ko) * 2003-09-27 2006-05-03 엘지전자 주식회사 이동통신 시스템에서 불법 복제 단말기의 동시 통화 차단방법
US8050199B2 (en) * 2003-09-30 2011-11-01 Avaya Inc. Endpoint registration with local back-off in a call processing system
US6940844B2 (en) 2003-10-17 2005-09-06 Interdigital Technology Corporation Method and apparatus for reporting WLAN capabilities of a dual mode GPRS/WLAN or UMTS/WLAN WTRU
DE50308808D1 (de) * 2003-10-28 2008-01-24 Swisscom Mobile Ag Verfahren zur Selektion eines Verschlüsselungsalgorithmus sowie dafür geeignetes Mobilendgerät
KR100869457B1 (ko) 2003-11-26 2008-11-19 퀄컴 인코포레이티드 네트워크 정보를 이용하여 이동국의 위치 추정을 계산하는방법 및 장치
FI20031784A0 (fi) * 2003-12-05 2003-12-05 Nokia Corp Rekisteröinnin kontrollointi viestintäjärjestelmässä
US7365680B2 (en) 2004-02-10 2008-04-29 Sirf Technology, Inc. Location services system that reduces auto-correlation or cross-correlation in weak signals
US8139520B2 (en) * 2004-05-03 2012-03-20 Nokia Corporation Method of preventing or limiting the number of simultaneous sessions in wireless local area network (WLAN)
US7474626B2 (en) * 2004-05-13 2009-01-06 Motorola, Inc. Detection of cloned communication units
GB0411278D0 (en) * 2004-05-20 2004-06-23 Nokia Corp A communication system
EP1754390B1 (en) * 2004-06-08 2008-06-18 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Method and radio communication network for detecting the presence of fraudulent subscriber identity modules
US7446655B2 (en) * 2004-06-18 2008-11-04 Qualcomm Incorporated Tracking lost and stolen mobile devices using location technologies and equipment identifiers
GB2419785B (en) * 2004-10-27 2007-10-17 Roke Manor Research A method of determining reliability of data
KR100689426B1 (ko) * 2004-12-16 2007-03-08 삼성전자주식회사 이동통신 단말기의 전화번호 등록을 제어하기 위한 장치및 방법
US20060135132A1 (en) * 2004-12-21 2006-06-22 Lucent Technologies, Inc. Storing anti-spam black lists
CN1777333B (zh) * 2005-12-22 2010-12-29 北京邮电大学 一种通信系统中的随机接入方法
CN101009737B (zh) * 2006-01-26 2010-09-15 国际商业机器公司 用于阻止垃圾语音呼叫的方法和装置
KR100748937B1 (ko) * 2006-08-04 2007-08-13 주식회사 이노와이어리스 이동전화번호를 이용한 wap데이터 추출방법
US8078509B2 (en) * 2006-08-17 2011-12-13 Cheng Gang Yap Ye Method and system for auditing and reconciling telecommunications data
US7899033B2 (en) * 2006-08-24 2011-03-01 At&T Intellectual Property I, L.P. Method and system for conditionally invoking an IMS service
JP4941860B2 (ja) * 2006-09-08 2012-05-30 株式会社Ihc 物品管理システム
US7995994B2 (en) * 2006-09-22 2011-08-09 Kineto Wireless, Inc. Method and apparatus for preventing theft of service in a communication system
EP1983788A1 (en) * 2007-04-20 2008-10-22 Koninklijke KPN N.V. Monitoring roaming calls
KR101398908B1 (ko) * 2007-05-22 2014-05-26 삼성전자주식회사 모바일 아이피를 사용하는 이동 통신 시스템에서 단말의이동성 관리 방법 및 시스템
GB0724063D0 (en) * 2007-12-10 2008-01-23 Vodafone Group Services Ltd Femtocell location
FR2932639B1 (fr) * 2008-06-12 2010-08-20 Alcatel Lucent Detection d'anomalie de trafic emis par un terminal mobile dans un reseau de radiocommunication
US8789136B2 (en) * 2008-09-02 2014-07-22 Avaya Inc. Securing a device based on atypical user behavior
US8768845B1 (en) * 2009-02-16 2014-07-01 Sprint Communications Company L.P. Electronic wallet removal from mobile electronic devices
US9307455B2 (en) 2010-04-07 2016-04-05 Sprint Spectrum L.P. Methods and systems for transitioning a communication session from a source base station to a target base station without terminating the session
CN102457850B (zh) * 2010-10-19 2016-02-10 中兴通讯股份有限公司 一种接入点及无线工作站安全连接接入点的方法
KR101329005B1 (ko) 2011-02-08 2013-11-12 주식회사 케이티 비정상 로밍호를 차단하는 방법 및 이를 지원하는 홈 네트워크
EP2719211B1 (en) * 2011-06-07 2018-12-26 Nokia Technologies Oy Method and apparatus for the detection of unlicensed user equipment
US20130024300A1 (en) * 2011-07-21 2013-01-24 Bank Of America Corporation Multi-stage filtering for fraud detection using geo-positioning data
WO2013120533A1 (en) * 2012-02-17 2013-08-22 Nokia Siemens Networks Oy Distributing trace information to capture early signaling in a network entity
US9553881B2 (en) 2012-06-11 2017-01-24 Telefonaktiebolaget Lm Ericsson (Publ) Security monitoring for optical network
WO2015097946A1 (ja) * 2013-12-27 2015-07-02 日本電気株式会社 情報処理装置、情報処理方法およびプログラム記憶媒体
KR20150129963A (ko) * 2014-05-12 2015-11-23 한국전자통신연구원 위치 타입 인식 장치 및 방법
US9473490B2 (en) * 2014-10-13 2016-10-18 Wells Fargo Bank, N.A. Bidirectional authentication
US9572036B2 (en) 2014-11-20 2017-02-14 At&T Intellectual Property I, L.P. Detection and blocking of cloned mobile devices
US9977519B2 (en) * 2015-02-25 2018-05-22 Synaptics Incorporated Active pen with bidirectional communication
US9743254B2 (en) 2015-04-30 2017-08-22 Mist Systems, Inc. Methods and apparatus relating to the use of received signals to determine wireless terminal location and/or refine location determination models
US10219166B2 (en) 2015-04-30 2019-02-26 Mist Systems, Inc. Methods and apparatus for generating, transmitting and/or using beacons
US9363784B1 (en) 2015-04-30 2016-06-07 Mist Systems Inc. Methods and apparatus relating to the use of real and/or virtual beacons
US9967803B2 (en) 2015-04-30 2018-05-08 Mist Systems, Inc. Dynamic virtual beacon methods and apparatus
JP6550928B2 (ja) * 2015-05-27 2019-07-31 株式会社Jvcケンウッド 管理装置、端末装置、プログラム
US9439197B1 (en) 2015-08-10 2016-09-06 Planetary Network Technologies, Inc. Method and apparatus for directed adaptive control of dynamic channel selection in wireless networks
US10104665B2 (en) 2015-08-10 2018-10-16 Network Performance Research Group Llc Method and apparatus for providing dynamic frequency selection spectrum access in peer-to-peer wireless networks
US9832791B2 (en) 2015-08-04 2017-11-28 Network Performance Research Group Llc Method and apparatus for use of simultaneous multiple channels in the dynamic frequency selection band in wireless networks
US9924518B2 (en) 2015-08-10 2018-03-20 Network Performance Research Group Llc Method and apparatus for dynamic channel selection device
US9807625B2 (en) 2015-08-10 2017-10-31 Network Performance Research Group Llc Method and apparatus for using time shifted analysis based on gathering non-encrypted information from packets
CN105050092A (zh) * 2015-08-21 2015-11-11 广西英伦信息技术股份有限公司 一种定位伪基站的方法
US10368247B2 (en) 2015-11-25 2019-07-30 Network Performance Research Group Llc Cloud DFS super master detector location systems and methods
US9930670B2 (en) * 2015-11-25 2018-03-27 Network Performance Research Group Llc System, method, and apparatus for setting device geolocation via location proxies
US9839038B2 (en) 2015-11-25 2017-12-05 Network Performance Research Group Llc System, method, and apparatus for setting a regulatory operating mode of a device
US9942767B2 (en) * 2016-07-21 2018-04-10 Global Business Software Development Technologies, Inc. Reducing fraudulent activity associated with mobile networks
US20180131710A1 (en) * 2016-11-07 2018-05-10 Microsoft Technology Licensing, Llc Network telephony anomaly detection images
US10205825B2 (en) 2017-02-28 2019-02-12 At&T Intellectual Property I, L.P. System and method for processing an automated call based on preferences and conditions
EP3725117B1 (en) 2017-12-14 2023-07-19 Telefonaktiebolaget LM Ericsson (publ) Regulation of communication terminal access to a communication network
KR20200034020A (ko) 2018-09-12 2020-03-31 삼성전자주식회사 전자 장치 및 그의 제어 방법
US10681206B1 (en) 2018-12-05 2020-06-09 At&T Intellectual Property I, L.P. Detecting a spoofed call
US11310653B1 (en) 2020-10-15 2022-04-19 Hewlett Packard Enterprise Development Lp Visitor location register registration handling
KR102440411B1 (ko) * 2021-08-18 2022-09-02 한국인터넷진흥원 비정상 로밍 요청 탐지 방법 및 장치

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4829554A (en) * 1985-01-31 1989-05-09 Harris Corporation Cellular mobile telephone system and method
FR2593656B1 (fr) * 1986-01-28 1994-04-29 Parienti Raoul Procede de communication individuel compact sans fil fonctionnant sur reseau infra-rouge en duplex et son dispositif de mise en oeuvre.
US4843385A (en) * 1986-07-02 1989-06-27 Motorola, Inc. Electronic lock system for a two-way radio
US4811377A (en) * 1987-07-31 1989-03-07 Motorola, Inc. Secure transfer of radio specific data
SE500289C2 (sv) * 1989-08-11 1994-05-30 Ericsson Telefon Ab L M Metod att övervaka telefonabonnemang i ett mobiltelefonsystem
US5247698A (en) * 1990-02-26 1993-09-21 Telefonaktiebolaget Lm Ericsson Use of an audit message sent to mobile stations to confirm the location thereof
US5091942A (en) * 1990-07-23 1992-02-25 Ericsson Ge Mobile Communications Holding, Inc. Authentication system for digital cellular communications
US5148472A (en) * 1990-12-05 1992-09-15 Freese David E Cellular telephone call administration system
US5610973A (en) * 1991-01-28 1997-03-11 Bellsouth Corporation Interactive roamer contact system for cellular mobile radiotelephone network
US5210787A (en) * 1991-02-05 1993-05-11 Telefonaktiebolaget L M Ericsson Subscriber interrogation point
US5241598A (en) * 1991-05-22 1993-08-31 Ericsson Ge Mobile Communications, Inc. Rolling key resynchronization in cellular verification and validation system
US5204902A (en) * 1991-09-13 1993-04-20 At&T Bell Laboratories Cellular telephony authentication arrangement
CA2122988C (en) * 1991-11-08 1999-10-05 John R. Cooper Apparatus for detecting and preventing subscriber number cloning in a cellular mobile telephone system
CA2078195C (en) * 1991-11-27 1999-03-09 Jack Kozik Arrangement for detecting fraudulently identified mobile stations in a cellular mobile telecommunications network
AU3238793A (en) * 1991-12-12 1993-07-19 Cellular Technical Services Company, Inc. Real-time information system for cellular telephones
US5337345A (en) * 1992-07-29 1994-08-09 Novatel Communications System for securing mobile telephones from unauthorized transmission
US5345595A (en) * 1992-11-12 1994-09-06 Coral Systems, Inc. Apparatus and method for detecting fraudulent telecommunication activity
US5420908A (en) * 1993-03-11 1995-05-30 At&T Corp. Method and apparatus for preventing wireless fraud
US5448760A (en) * 1993-06-08 1995-09-05 Corsair Communications, Inc. Cellular telephone anti-fraud system
US5420910B1 (en) * 1993-06-29 1998-02-17 Airtouch Communications Inc Method and apparatus for fraud control in cellular telephone systems utilizing rf signature comparison
US5535431A (en) * 1994-04-05 1996-07-09 Grube; Gary W. Method of detecting unauthorized use of a communication unit
US5497412A (en) * 1994-04-07 1996-03-05 Gte Telecommunication Services Incorporated Enhanced call delivery system for roaming cellular subscribers
US5467382A (en) * 1994-05-31 1995-11-14 Motorola, Inc. Method and apparatus for clone detection in a communication system
US5734977A (en) * 1994-11-10 1998-03-31 Telefonaktiebolaget Lm Ericsson Fraud detection in radio communications network
US5713072A (en) * 1995-09-12 1998-01-27 Marth; Charles Cellular fraud deterrent system

Also Published As

Publication number Publication date
CN1250040C (zh) 2006-04-05
BR9509723A (pt) 1997-10-21
CN1509114A (zh) 2004-06-30
CN1152593C (zh) 2004-06-02
CA2204992A1 (en) 1996-05-23
US5978669A (en) 1999-11-02
CN1512813A (zh) 2004-07-14
WO1996015643A1 (en) 1996-05-23
CN1169813A (zh) 1998-01-07
US5734977A (en) 1998-03-31
AU3942395A (en) 1996-06-06
CN1509113A (zh) 2004-06-30
AU724015B2 (en) 2000-09-07
MX9703410A (es) 1997-07-31
KR100425634B1 (ko) 2004-07-27
CA2204992C (en) 2009-06-02

Similar Documents

Publication Publication Date Title
CN1240246C (zh) 无线通信网络中的盗用检测
CN1152550C (zh) 通过蜂窝式网络的控制信道传送数据的方法和设备
CN103155625B (zh) 在无线网络环境中动态协调无线资源使用的系统和方法
US20100113038A1 (en) Method for associating a premier femtocell with user equipment
AU1718300A (en) Radiocommunication system proximity detection by mobile stations
CN1215293A (zh) 通信控制装置与无线通信系统
CN1961602A (zh) 用于检测欺诈性订户身份模块的存在的方法和无线电通信网络
CN102948210A (zh) 用于在小区前向接入信道(cell_fach)状态中的家用节点b(hnb)移动性的方法
CN102090098A (zh) 报告并解决节点标识符的冲突使用
US8718652B2 (en) Method for associating a cluster of premier femtocells with user equipment
CN1524392A (zh) 在蜂窝移动无线系统中允许接入服务的方法
CN102349335B (zh) 无线电通信系统、基站设备、无线电通信终端、网关设备和通信方法
CN1270577C (zh) 一种目标用户设备上报位置报告的处理方法
CN101884237B (zh) 在移动通信系统中用于测量家庭小区的方法
US11337054B2 (en) System and method for obtaining an identifier of a mobile communication terminal at a control checkpoint
JP4755223B2 (ja) 無線通信システム
US20050130625A1 (en) Apparatus for reporting a fee discount zone in a mobile communication terminal and method for reporting the same
AU753530B2 (en) Fraud detection in radio communications network
AU753671B2 (en) Fraud detection in radio communications networks
CN101754197B (zh) 一种终端鉴权方法和归属位置寄存器/鉴权中心
CA2600574C (en) Fraud detection in radio communications network
SE524385C2 (sv) Metod för bedrägeridetektering i ett radiokommunikationsnät
SE523227C2 (sv) Metod för detektering av bedrägeri i ett radiokommunikationssystem
MXPA99011892A (es) Metodo para localizacion inteligente utilizandoinformacion de red

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20060201

Termination date: 20131101