DE10317176A1 - Verfahren und Einrichtung zur Entdeckung von virtuellen Basisstationen (VBTS) im GSM-Netz - Google Patents
Verfahren und Einrichtung zur Entdeckung von virtuellen Basisstationen (VBTS) im GSM-Netz Download PDFInfo
- Publication number
- DE10317176A1 DE10317176A1 DE10317176A DE10317176A DE10317176A1 DE 10317176 A1 DE10317176 A1 DE 10317176A1 DE 10317176 A DE10317176 A DE 10317176A DE 10317176 A DE10317176 A DE 10317176A DE 10317176 A1 DE10317176 A1 DE 10317176A1
- Authority
- DE
- Germany
- Prior art keywords
- bts
- base station
- bcch
- vbts
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/08—Testing, supervising or monitoring using real traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Der Erfindung liegt das Problem zugrunde, das im GSM-Netz nur die Authentifikation eines Teilnehmers gegenüber dem Netz vorgesehen ist, dem normalen Teilnehmer jedoch nicht die Echtheit des Netzes, genauer des Netzknotens, über den er kommuniziert, bekannt wird. Diese fehlende Information ermöglicht den Angriff einer Mobilstation durch eine Man-In-The-Middle-Attacke. Ein Angreifer imitiert teilnehmerseitig eine Basisstation und leitet die Verbindung netzseitig mit einem Endgerät über diese virtuelle BTS in das Originalnetz (Fest- oder Funknetz) weiter. DOLLAR A Um einen Teilnehmer über eine solche Datenumleitung aufzuklären, schlägt die Erfindung vor, alle am Ort des Teilnehmers vorhandenen Netze zu beobachten, um die sie identifizierenden Informationen zu sammeln und in Datenspeichern abzulegen, von wo aus sie nachfolgend mit als wahr bekannten Referenzdaten verglichen werden. Das Prüfergebnis wird dem Teilnehmer in geeigneter Weise mitgeteilt. DOLLAR A In einer Ausgestaltung der Erfindung werden die aktuellen Daten mit den gesammelten Daten unter dem Aspekt einer für den Betrieb von VBTS typischen Veränderung dieser Daten überwacht. DOLLAR A Als Messsystem eignet sich ein Test-Mobiltelefon (TMS) mit Datenverbindung zu einem Universalrechner, der mit einem nach dem erfinderischen Verfahren gestalteten Softwareprogramm gesteuert wird.
Description
- Die Erfindung betrifft ein Verfahren und eine Einrichtung zur Entdeckung von virtuellen Basisstationen (VBTS) im GSM-Netz.
- Der im Patentanspruch angegebenen Erfindung liegt das Problem zugrunde, das im GSM-Netz zwar die Authentifikation des Teilnehmers gegenüber dem Netz vorgesehen ist (u.a. für die Ermittlung des Verbindungsentgeltes), der normale Teilnehmer jedoch nicht die Echtheit des Netzes, genauer des Netzknotens über den er kommuniziert, festzustellen vermag. Das ermöglicht den Angriff einer Mobilestation durch eine sogenannte „Man-In-The-Middle-Attacke". Ein Angreifer imitiert dazu teilnehmerseitig eine Basisstation und leitet die Verbindung netzseitig mit einem Endgerät in das Originalnetz (Funknetz) weiter. Ein solches Verfahren ist z. B. aus der
DE 199 20 222 A1 bekannt. - Dies stellt eine Gefährdung der Vertraulichkeit der übertragenen Informationen mittels Mobiltelefonen dar.
- Die Erfindung stellt sich daher die Aufgabe, eine zyklische Überprüfung sämtlicher Basisstationen auf ihre Authentizität zu ermöglichen und eine vom Prüfergebnis abhängige Anzeige auszugeben.
- Diese Aufgabe wird hinsichtlich des Verfahrens durch die Merkmale des Anspruchs 1–3 und hinsichtlich der zum Vollzug notwendigen Apparatur, durch die Merkmale des Anspruchs 4 gelöst.
- Die Unteransprüche 2 bis 4 bilden die Erfindung vorteilhaft weiter aus.
- Das erfindungsgemäße, GSM Monitoring (GMS) System genannte Verfahren, zur Entdeckung von virtuellen Basisstationen (VBTS) im GSM-Netz, zeichnet sich durch die Fähigkeit aus, dass es sämtliche in der Umgebung empfangbaren Basisstationen (BTS) permanent überwacht.
- Dazu werden die statistischen Kennwerte der Pegel überwacht und durch Testverbindungen (Location Update, LU) die Echtheit der BTS überprüft. Bei Abweichungen der gemessen von den charakteristischen Werten wird eine Meldung, z.B. ein Alarm ausgegeben; zusätzlich ist eine Datenbank vorhanden in der alle bekannten BTS mit ihren Ortsangaben sowie ihren Kennwerten abgelegt sind.
- In diesem Verfahren ist nur ein Testmobiltelefon (TMS) notwendig um alle GSM-Netze beobachten und überprüfen zu können, ebenso wie eine direkte Positionierung im zu schützenden Bereich nicht zwingend erforderlich ist.
- Die erfindungsgemäße Einrichtung wird zum Ausführen des Verfahrens nach Anspruch 1 in der Nähe des zu schützende Bereiches positioniert.
- Vorteilsweise kann das System auch in einer Form betrieben werden, bei der sich lediglich mehrere TMS vor Ort befinden; die Anbindung der TMS an einen zentralen Steuerrechner erfolgt dabei vorzugsweise über andere Kommunikationsnetzwerke.
- Durch diese Variation des GMS können leicht größere Bereiche überwacht werden und es ist eine zentrale Administration der TMS möglich.
- Die Erfindung wird nachstehend in den schematischen
1 sowie2 dargestellt und in einem Ausführungsbeispiel näher erläutert. - Es zeigen:
- die
1 – einen typischen Verbindungsweg im GSM-Netz sowie eine Verbindung über eine VBTS - die
2 – ein Blockschaltbild des erfindungsgemäßen GSM-Monitoring Systems (GMS) - Die Beschreibung geht von einem Verfahren und einer Einrichtung dazu aus, wie sie z.B. in der Offenlegungsschrift ist
DE 199 20 222 A1 zum Identifizieren eines Mobiltelefonbenutzer oder zum Mithören seiner abgehenden Gespräche beschrieben sind. - Die GSM Monitoring System genannte Einrichtung besteht aus mindestens einem TMS, was möglichst mit einer separat abgesetzten Antenne, einer Datenverbindung zu einem Steuerrechner, der mit einem Betriebssystem versehen ist und einem Programm, welches nach den Vorgaben des erfindungsgemäßen Verfahrens die Einrichtung steuert, ausgestattet sein soll.
- Ein Mobiltelefon
4 baut im Normalfall seine Funkverbindung über den Verbindungsweg10 zur BTS1 auf. Von dort wird sein Signal weiter gereicht über die BSC2 zur Vermittlungsstelle MSC5 . Hier wird geprüft ob es sich um eine Verbindung innerhalb des Mobilfunknetzes handelt, oder ob ein Anschluss im Festnetz gewünscht wird. Bei einem Anschluss zum Festnetz wird über das GMSC7 ins Festnetz weiter verbunden und dort entsprechend weiter vermittelt. Bei einem Verbindungswunsch ins Mobilfunknetz wird von der MSC5 zu entsprechenden BTS1 verbunden und der gewünschte Teilnehmer wird im zugehörigen LAC8 ,9 von allen dort befindlichen BTS gerufen. - Um ein Mobiltelefon
4 an eine VBTS3 zu binden sind bestimmte Voraussetzungen zu erfüllen. Zum einen muss die VBTS3 mit einer größeren Feldstärke vom Mobiltelefon zu empfangen sein als die benutzte BTS1 . Zum anderen muss diese VBTS3 einen abweichenden Bereichscode (LAC)8 der zugehörigen BTS1 besitzen. Sind beide Bedingungen erfüllt bucht sich ein Mobiltelefon4 über den Verbindungsweg11 zur VBTS3 um und die Parameter IMSI und IMEI werden mit der VBTS3 ausgetauscht. Wird das Mobiltelefon4 nicht wieder von der VBTS3 abgewiesen, werden nachfolgend alle abgehenden Verbindungen über diese VBTS3 geführt. Für ankommende Gespräche ist das Mobiltelefon während dieser Zeit für das Originalnetz nicht erreichbar. Dargestellt wird dies in der1 . - Gemäß dem erfindungsgemäßen Verfahren wird vom GMS das komplette GSM-Band nach BCCH-Trägern abgesucht. Als Ergebnis ergibt sich eine Liste aller BCCH-Träger mit ihren Kennwerten, die anschließend überwacht und weiter analysiert werden. Parameter für diesen Vorgang ist ein Mindestpegel der erreicht sein muss, damit der entsprechende Kanal in die Überwachung aufgenommen wird.
- Danach findet eine Authentifizierung jeder einzelnen BTS statt. Die Authentifizierung erfolgt dabei in mehreren Phasen. Für diesen Vorgang werden Informationen aus den Steuerkanälen der BTS gesammelt und ausgewertet.
- In einer ersten Phase werden dazu die Merkmale zur eindeutigen Identifikation der BTS (PLMN, LAC, CI) gesammelt. Die wichtigsten Informationen werden dabei beim Location Update ausgetauscht, denn während dieser Prozedur wird der jeweilige Teilnehmer authentifiziert, identifiziert und die Verschlüsselung eingerichtet. Der Location Update (LU) dient im normalen Betrieb dazu, dem Netz den aktuellen Aufenthaltsort der Mobilstation mitzuteilen, damit ankommende Anrufe dorthin geroutet werden können. Er wird immer durch die MS initiiert. Befindet sich die MS in Bewegung, so löst ein Wechsel der Location Area eine Aktualisierung aus. Befindet es sich in Ruhe, d.h. es verlässt die Location Area nicht, wird die Aktualisierung in periodischen Zeitabständen (T3212) wiederholt.
- TMS bieten eine dritte Möglichkeit einen LU auszulösen, der Vorgang kann mit ihnen erzwungen werden.
- Während des LU werden im Wesentlichen zwischen den BTS und dem MS Informationen zur:
Identifizierung des Teilnehmers (IMSI, TMSI, IMEI),
Authentifizierung der Teilnehmerdaten (SRES, RAND)
und Verschlüsselung der Steuer- und Nutzkanäle (Kc, Cipher Mode)
übertragen. - Bei einem standardgemäßem LU wird die TMSI in einer verschlüsselten Verbindung übertragen. Werden jedoch IMSI und IMEI in einer unverschlüsselten Verbindung abgefragt, handelt es sich um eine VBTS.
- Ist die BTS als echt authentifiziert, werden nun Informationen für die BTS-Liste (SysInfo 1 – 4, SysInfo 13 nach ETSI 300 557 (GSM 04.08)) gesammelt, um sie gespeichert in Datenbanken bei späteren Messungen mit dem aktuellen Werten vergleichen zu können.
- Ist diese Phase abgeschlossen geht das GMS wieder in den Modus des HF-Monitorings über.
- Das HF-Monitoring macht sich die Tatsache zu eigen, das eine echte BTS mit konstanter Sendeleistung arbeitet, während der Betrieb einer VBTS wegen der Entdeckungsgefahr und der Störungen im Netz immer nur kurzzeitig geschieht. Ein Stunden oder sogar Tage langer Sendebetrieb einer VBTS ist nach dieser Annahme nicht zu erwarten.
- Ein VBTS-Betrieb geschieht unter Verwendung der Frequenz einer realen BTS, die in den örtlichen BA-Listen enthalten sein muss. Deren Pegel darf im Zielbereich des Angriffs aber nicht sehr hoch sein, damit die VBTS mit einer ausreichenden Pegelreserve den Pegel der realen BTS übersteigen kann, um überhaupt für Mobiltelefone in der Umgebung attraktiv zu werden und ein Einbuchen zu ermöglichen. Die Inbetriebnahme einer VBTS kann also im Spektrum detektiert werden.
- Im GMS sind für das HF-Monitoring folgende statistische Merkmale realisiert:
das des Mindestpegelkriteriums:
was sicherstellen soll, dass neu entdeckte BTS (BCCH-Scan/Nachbarkanallisten) nur geprüft werden, wenn die Pegel des BCCH so stark sind, das sich ein normales Mobiltelefon einbuchen könnte bzw. eine Authentifikation nicht an einem zu schwachem Pegel scheitern würde;
das des Pegel-Sprung-Kriteriums:
welches dazu dient, den Einschaltvorgang einer VBTS detektieren zu können;
zyklische Tests:
die stärksten BTS (eine Schwelle kann manuell angepasst werden) werden in einem wählbaren zeitlichen Abstand nach der ersten Entdeckung Wiederholungsmessungen unterzogen. Dadurch kann möglichst frühzeitig erkannt werden, ob sich eine VBTS hinter einem dieser Pegel einer echten Basisstation verbirgt. - Implementierte Datenbanken beinhalteten nachfolgend aufgeführte Daten, bzw. werden während des fortgeführten Monitorings mit folgenden Informationen befüllt:
BTS-Liste:
hier werden die authentifizierten BTS mit Kanalnummer, PLMN, LAI, CI, Verschlüsselungsalgorithmus, TA/Distanz, RxLevAccessMin, GPRS- und SMSCB-Indikator abgelegt. Zusätzlich wird Datum/Uhrzeit der ersten Authentifizierung gespeichert sowie der Zeitpunkt der letzten Überprüfung. Eine Auflistung der Daten wird in einer Benutzeroberfläche dargestellt, die bei jedem Programmstart gelöscht wird;
Standort-Datei: (*.clf) mit Wartungsfunktionen;
die CI-LA-Files (*.clf) stellen einen Zusammenhang zwischen Cell ID, Location Area und den tatsächlichen Standorten (Ort, Straße, Gebäude) der einzelnen BTS her und werden im Verfahren nach Anspruch X zur Standortdarstellung der BTS verwendet;
PLMN – Liste:
mit dieser Liste wird eine Verknüpfung zwischen der PLMN-Nummer, dem Netzbetreiber und der Anzeige im Display des Mobiltelefons hergestellt. - Im Alarmfall wird im Meldungsfenster eine Alarmmeldung mit Informationen zum Netz, dem Originalstandort der Basisstation, der Distanz der BTS zum Detektionssystem und verschiedenen Parametern wie Verschlüsselung, GPRS, SMSCB, RxLevAccMin und 73212-Timer eingetragen. Zusätzlich ertönt ein akustisches Warnsignal und ein zusätzliches Alarmfenster wird eingeblendet. Hierin sind die gleichen Informationen wie im Meldungsfenster eingetragen. Zusätzlich wird der Parameter, der zur Alarmauslösung geführt hat, rot markiert. Informationen die im bisherigen Detektionsverlauf noch nicht ermittelt werden konnten, werden mit ??? gekennzeichnet.
- Eine vorteilhafte Ausgestaltung der Erfindung ist im Patentanspruch 4 angegeben. Die Variation dieses System zentral zu betreiben und lediglich die Sensoren (TMS) vor Ort zu installie ren ermöglicht es größere Bereiche, oder ganze Gebäudekomplexe zu überwachen. Dabei ist eine zentrale Administration der TMS möglich. Die Anbindung der TMS an den zentralen Steuenechner erfolgt über drahtlose/ – gebundene Kommunikationsnetzwerke erfolgen.
-
1 - 1
- BTS
- 2
- BSC
- 3
- VBTS
- 4
- Mobiltelfon
- 5
- MSC
- 6
- Register
- 7
- GMSC
- 8
- LAC 1
- 9
- LAC 2
- 10
- Verbindung BTS-Mobiltelefon
- 11
- Verbindung Mobiltelfon-VBTS
- 12
- Verbindung VBTS-BTS
-
2 - 13
- Testmobiltelefon
- 14
- Kommunikation und Abstraktion
- 15
- Datenbanken
- 16
- Messwerk/Controller
- 17
- Meldungsprotokoll
- 18
- Ausgabeeinheit
Claims (5)
- Verfahren zur Entdeckung von virtuellen Basisstationen (VBTS) im GSM-Netz, gekennzeichnet durch die Verfahrensschritte: bestimmen, auf welchen Kanälen Basisstationen (BTS) ihren Broadcast Control Channel (BCCH) aussenden, Bildung statistischer Kennwerte der Sendepegel der BTS, sammeln von Parametern aus den BCCH, speichern in Datenbanken, prüfen der Echtheit einer BTS (Authentifikation), d.h. vergleichen der Daten, aus dem BCCH mit netztypischen Werten, das Ergebnis der Authentifikation anzeigen.
- Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass sich dem Verfahrensabschnitt zur Authentifikation wieder die Berechnung der Pegelstatistiken anschließt und diese Schritte kontinuierlich und zyklisch fortgesetzt werden
- Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass abhängig vom Prüfergebnis eine Ausgabe einer entsprechenden Alarmierung erfolgt.
- Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass das Sammeln der BTS-Parameter abgesetzt vom Ort eines oder mehrerer Test-Mobiltelefone (TMS) zentral erfolgt
- Einrichtung für das Verfahren nach einem der Ansprüche Anspruch 1 bis 3, gekennzeichnet durch: mindestens eine Empfangseinrichtung in Gestalt eines Test-Mobiltelefons (TMS), eine Datenverbindung, einen Universalcomputer, der neben einer Betriebssoftware ein verfahrensgemäßes Software-Programm zur Steuerung der Einrichtung aufweist, eine Ausgabeeinrichtung.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10317176A DE10317176A1 (de) | 2003-04-15 | 2003-04-15 | Verfahren und Einrichtung zur Entdeckung von virtuellen Basisstationen (VBTS) im GSM-Netz |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10317176A DE10317176A1 (de) | 2003-04-15 | 2003-04-15 | Verfahren und Einrichtung zur Entdeckung von virtuellen Basisstationen (VBTS) im GSM-Netz |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10317176A1 true DE10317176A1 (de) | 2004-11-04 |
Family
ID=33103374
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10317176A Withdrawn DE10317176A1 (de) | 2003-04-15 | 2003-04-15 | Verfahren und Einrichtung zur Entdeckung von virtuellen Basisstationen (VBTS) im GSM-Netz |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10317176A1 (de) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8522349B2 (en) | 2007-05-25 | 2013-08-27 | International Business Machines Corporation | Detecting and defending against man-in-the-middle attacks |
US8683609B2 (en) | 2009-12-04 | 2014-03-25 | International Business Machines Corporation | Mobile phone and IP address correlation service |
US8762724B2 (en) | 2009-04-15 | 2014-06-24 | International Business Machines Corporation | Website authentication |
US8917826B2 (en) | 2012-07-31 | 2014-12-23 | International Business Machines Corporation | Detecting man-in-the-middle attacks in electronic transactions using prompts |
-
2003
- 2003-04-15 DE DE10317176A patent/DE10317176A1/de not_active Withdrawn
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8522349B2 (en) | 2007-05-25 | 2013-08-27 | International Business Machines Corporation | Detecting and defending against man-in-the-middle attacks |
US8533821B2 (en) | 2007-05-25 | 2013-09-10 | International Business Machines Corporation | Detecting and defending against man-in-the-middle attacks |
US8762724B2 (en) | 2009-04-15 | 2014-06-24 | International Business Machines Corporation | Website authentication |
US8683609B2 (en) | 2009-12-04 | 2014-03-25 | International Business Machines Corporation | Mobile phone and IP address correlation service |
US8917826B2 (en) | 2012-07-31 | 2014-12-23 | International Business Machines Corporation | Detecting man-in-the-middle attacks in electronic transactions using prompts |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE602005003121T2 (de) | Verfahren zur steuerung und analyse von kummunikationenen in einem telefonnetz | |
EP1051053B1 (de) | Verfahren zum Identifizieren des Benutzers eines Mobiltelefons oder zum Mithören der abgehenden Gespräche | |
DE69727214T2 (de) | Analyseverfahren zur verkehrsbestimmung in einem zellularen funkkommunikationsnetz | |
DE69632319T2 (de) | Testfunkgerät zur zellplanung | |
DE69633201T2 (de) | Verkehrsüberwachung in einem mobilkommunikationsnetzwerk | |
DE69815023T2 (de) | Heimatgebiets-Detektionsverfahren in einer Mobilstation und Mobilstation | |
EP2238792B1 (de) | Verfahren zur unterdrückung einer nutzung eines mobilfunknetzes in einem gebiet | |
EP1924117B1 (de) | Verfahren und Simulator zur Ausführung erfassender und manipulativer Zugriffe auf ein mobiles Endgerät | |
DE4321418A1 (de) | Verfahren zur Ortung von Mobilstationen in einem zellular aufgebauten Mobilfunknetz sowie Mobilfunknetz zur Durchführung des Verfahrens | |
DE60318128T2 (de) | Verfahren zur erzeugung von auslösern basierend auf der position eines mobilfunkendgerätes in einem mobilfunknetzwerk, mobilfunknetzwerk und computerprogramm dazu | |
CN107567030A (zh) | 一种排查与规避伪基站干扰的方法及系统 | |
EP1596617B1 (de) | Verfahren und Vorrichtung zum Erstellen und Durchfuehren eines Testszenarios fuer eine reale Vermittlungsstation eines Mobilfunknetzwerks | |
EP1199903A2 (de) | Verfahren zum vom Besitzer unbemerkten Aktivieren eines Mobiltelefons | |
EP2220625A1 (de) | Verfahren zur sicheren und gezielten unterdrückung von alarmen in einer überwachungs- und steuerungszentrale | |
DE102009004358A9 (de) | Verfahren zur Erneuerung von im Endgerät gespeicherten Zusatzinformationen zur Endgeräte-basierten Erkennung von Home-Basisstationen in einem zellularen Mobilfunknetz | |
DE19648543A1 (de) | Testsender, Verfahren und Rechner zum Testen eines zellularen Mobilfunknetzes | |
DE10317176A1 (de) | Verfahren und Einrichtung zur Entdeckung von virtuellen Basisstationen (VBTS) im GSM-Netz | |
EP3338262B1 (de) | Verfahren zur ermittlung eines stauendes im strassenverkehr und diesbezügliche vorrichtungen | |
DE19958556A1 (de) | Mobilfunkgerät eines zellularen Netzwerkes zum Übertragen von Sprache und/oder Daten und Verfahren für ein solches | |
WO2001017299A1 (de) | Verfahren für eine maschinengestützte analyse eines mobilfunksystems | |
EP2807597A2 (de) | Verfahren zum multilateralen und ganzheitlichen erfassen und verbessern der mobildienst-qualität mit hilfe von kunden-terminals mit rückmeldung an den kunden | |
DE19900543C2 (de) | Verfahren zur Erfassung von Kenndaten eines Mobilfunknetzes | |
WO2000062567A1 (de) | Messung der service-qualität in kommunikationsnetzwerken | |
EP1371046B1 (de) | Verfahren zum erzeugen von verkehrsinformationen | |
DE10337054B4 (de) | Verfahren und System zum Verfolgen von Zell-Wechsel-Vorgängen mobiler Endeinrichtungen innerhalb eines zellularen Kommunikationsnetzes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8139 | Disposal/non-payment of the annual fee |