DE10317176A1 - Verfahren und Einrichtung zur Entdeckung von virtuellen Basisstationen (VBTS) im GSM-Netz - Google Patents

Verfahren und Einrichtung zur Entdeckung von virtuellen Basisstationen (VBTS) im GSM-Netz Download PDF

Info

Publication number
DE10317176A1
DE10317176A1 DE10317176A DE10317176A DE10317176A1 DE 10317176 A1 DE10317176 A1 DE 10317176A1 DE 10317176 A DE10317176 A DE 10317176A DE 10317176 A DE10317176 A DE 10317176A DE 10317176 A1 DE10317176 A1 DE 10317176A1
Authority
DE
Germany
Prior art keywords
bts
base station
bcch
vbts
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10317176A
Other languages
English (en)
Inventor
Bernhard Hofma
Markus Hermes
Michael Boos
Sascha Schultz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bundesrepublik Deutschland
Bundesamt fuer Sicherheit in der Informationstechnik
Original Assignee
Bundesrepublik Deutschland
Bundesamt fuer Sicherheit in der Informationstechnik
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bundesrepublik Deutschland, Bundesamt fuer Sicherheit in der Informationstechnik filed Critical Bundesrepublik Deutschland
Priority to DE10317176A priority Critical patent/DE10317176A1/de
Publication of DE10317176A1 publication Critical patent/DE10317176A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/08Testing, supervising or monitoring using real traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Der Erfindung liegt das Problem zugrunde, das im GSM-Netz nur die Authentifikation eines Teilnehmers gegenüber dem Netz vorgesehen ist, dem normalen Teilnehmer jedoch nicht die Echtheit des Netzes, genauer des Netzknotens, über den er kommuniziert, bekannt wird. Diese fehlende Information ermöglicht den Angriff einer Mobilstation durch eine Man-In-The-Middle-Attacke. Ein Angreifer imitiert teilnehmerseitig eine Basisstation und leitet die Verbindung netzseitig mit einem Endgerät über diese virtuelle BTS in das Originalnetz (Fest- oder Funknetz) weiter. DOLLAR A Um einen Teilnehmer über eine solche Datenumleitung aufzuklären, schlägt die Erfindung vor, alle am Ort des Teilnehmers vorhandenen Netze zu beobachten, um die sie identifizierenden Informationen zu sammeln und in Datenspeichern abzulegen, von wo aus sie nachfolgend mit als wahr bekannten Referenzdaten verglichen werden. Das Prüfergebnis wird dem Teilnehmer in geeigneter Weise mitgeteilt. DOLLAR A In einer Ausgestaltung der Erfindung werden die aktuellen Daten mit den gesammelten Daten unter dem Aspekt einer für den Betrieb von VBTS typischen Veränderung dieser Daten überwacht. DOLLAR A Als Messsystem eignet sich ein Test-Mobiltelefon (TMS) mit Datenverbindung zu einem Universalrechner, der mit einem nach dem erfinderischen Verfahren gestalteten Softwareprogramm gesteuert wird.

Description

  • Die Erfindung betrifft ein Verfahren und eine Einrichtung zur Entdeckung von virtuellen Basisstationen (VBTS) im GSM-Netz.
  • Der im Patentanspruch angegebenen Erfindung liegt das Problem zugrunde, das im GSM-Netz zwar die Authentifikation des Teilnehmers gegenüber dem Netz vorgesehen ist (u.a. für die Ermittlung des Verbindungsentgeltes), der normale Teilnehmer jedoch nicht die Echtheit des Netzes, genauer des Netzknotens über den er kommuniziert, festzustellen vermag. Das ermöglicht den Angriff einer Mobilestation durch eine sogenannte „Man-In-The-Middle-Attacke". Ein Angreifer imitiert dazu teilnehmerseitig eine Basisstation und leitet die Verbindung netzseitig mit einem Endgerät in das Originalnetz (Funknetz) weiter. Ein solches Verfahren ist z. B. aus der DE 199 20 222 A1 bekannt.
  • Dies stellt eine Gefährdung der Vertraulichkeit der übertragenen Informationen mittels Mobiltelefonen dar.
  • Die Erfindung stellt sich daher die Aufgabe, eine zyklische Überprüfung sämtlicher Basisstationen auf ihre Authentizität zu ermöglichen und eine vom Prüfergebnis abhängige Anzeige auszugeben.
  • Diese Aufgabe wird hinsichtlich des Verfahrens durch die Merkmale des Anspruchs 1–3 und hinsichtlich der zum Vollzug notwendigen Apparatur, durch die Merkmale des Anspruchs 4 gelöst.
  • Die Unteransprüche 2 bis 4 bilden die Erfindung vorteilhaft weiter aus.
  • Das erfindungsgemäße, GSM Monitoring (GMS) System genannte Verfahren, zur Entdeckung von virtuellen Basisstationen (VBTS) im GSM-Netz, zeichnet sich durch die Fähigkeit aus, dass es sämtliche in der Umgebung empfangbaren Basisstationen (BTS) permanent überwacht.
  • Dazu werden die statistischen Kennwerte der Pegel überwacht und durch Testverbindungen (Location Update, LU) die Echtheit der BTS überprüft. Bei Abweichungen der gemessen von den charakteristischen Werten wird eine Meldung, z.B. ein Alarm ausgegeben; zusätzlich ist eine Datenbank vorhanden in der alle bekannten BTS mit ihren Ortsangaben sowie ihren Kennwerten abgelegt sind.
  • In diesem Verfahren ist nur ein Testmobiltelefon (TMS) notwendig um alle GSM-Netze beobachten und überprüfen zu können, ebenso wie eine direkte Positionierung im zu schützenden Bereich nicht zwingend erforderlich ist.
  • Die erfindungsgemäße Einrichtung wird zum Ausführen des Verfahrens nach Anspruch 1 in der Nähe des zu schützende Bereiches positioniert.
  • Vorteilsweise kann das System auch in einer Form betrieben werden, bei der sich lediglich mehrere TMS vor Ort befinden; die Anbindung der TMS an einen zentralen Steuerrechner erfolgt dabei vorzugsweise über andere Kommunikationsnetzwerke.
  • Durch diese Variation des GMS können leicht größere Bereiche überwacht werden und es ist eine zentrale Administration der TMS möglich.
  • Die Erfindung wird nachstehend in den schematischen 1 sowie 2 dargestellt und in einem Ausführungsbeispiel näher erläutert.
  • Es zeigen:
  • die 1 – einen typischen Verbindungsweg im GSM-Netz sowie eine Verbindung über eine VBTS
  • die 2 – ein Blockschaltbild des erfindungsgemäßen GSM-Monitoring Systems (GMS)
  • Die Beschreibung geht von einem Verfahren und einer Einrichtung dazu aus, wie sie z.B. in der Offenlegungsschrift ist DE 199 20 222 A1 zum Identifizieren eines Mobiltelefonbenutzer oder zum Mithören seiner abgehenden Gespräche beschrieben sind.
  • Die GSM Monitoring System genannte Einrichtung besteht aus mindestens einem TMS, was möglichst mit einer separat abgesetzten Antenne, einer Datenverbindung zu einem Steuerrechner, der mit einem Betriebssystem versehen ist und einem Programm, welches nach den Vorgaben des erfindungsgemäßen Verfahrens die Einrichtung steuert, ausgestattet sein soll.
  • Ein Mobiltelefon 4 baut im Normalfall seine Funkverbindung über den Verbindungsweg 10 zur BTS 1 auf. Von dort wird sein Signal weiter gereicht über die BSC 2 zur Vermittlungsstelle MSC 5. Hier wird geprüft ob es sich um eine Verbindung innerhalb des Mobilfunknetzes handelt, oder ob ein Anschluss im Festnetz gewünscht wird. Bei einem Anschluss zum Festnetz wird über das GMSC 7 ins Festnetz weiter verbunden und dort entsprechend weiter vermittelt. Bei einem Verbindungswunsch ins Mobilfunknetz wird von der MSC 5 zu entsprechenden BTS 1 verbunden und der gewünschte Teilnehmer wird im zugehörigen LAC 8, 9 von allen dort befindlichen BTS gerufen.
  • Um ein Mobiltelefon 4 an eine VBTS 3 zu binden sind bestimmte Voraussetzungen zu erfüllen. Zum einen muss die VBTS 3 mit einer größeren Feldstärke vom Mobiltelefon zu empfangen sein als die benutzte BTS 1. Zum anderen muss diese VBTS 3 einen abweichenden Bereichscode (LAC) 8 der zugehörigen BTS 1 besitzen. Sind beide Bedingungen erfüllt bucht sich ein Mobiltelefon 4 über den Verbindungsweg 11 zur VBTS 3 um und die Parameter IMSI und IMEI werden mit der VBTS 3 ausgetauscht. Wird das Mobiltelefon 4 nicht wieder von der VBTS 3 abgewiesen, werden nachfolgend alle abgehenden Verbindungen über diese VBTS 3 geführt. Für ankommende Gespräche ist das Mobiltelefon während dieser Zeit für das Originalnetz nicht erreichbar. Dargestellt wird dies in der 1.
  • Gemäß dem erfindungsgemäßen Verfahren wird vom GMS das komplette GSM-Band nach BCCH-Trägern abgesucht. Als Ergebnis ergibt sich eine Liste aller BCCH-Träger mit ihren Kennwerten, die anschließend überwacht und weiter analysiert werden. Parameter für diesen Vorgang ist ein Mindestpegel der erreicht sein muss, damit der entsprechende Kanal in die Überwachung aufgenommen wird.
  • Danach findet eine Authentifizierung jeder einzelnen BTS statt. Die Authentifizierung erfolgt dabei in mehreren Phasen. Für diesen Vorgang werden Informationen aus den Steuerkanälen der BTS gesammelt und ausgewertet.
  • In einer ersten Phase werden dazu die Merkmale zur eindeutigen Identifikation der BTS (PLMN, LAC, CI) gesammelt. Die wichtigsten Informationen werden dabei beim Location Update ausgetauscht, denn während dieser Prozedur wird der jeweilige Teilnehmer authentifiziert, identifiziert und die Verschlüsselung eingerichtet. Der Location Update (LU) dient im normalen Betrieb dazu, dem Netz den aktuellen Aufenthaltsort der Mobilstation mitzuteilen, damit ankommende Anrufe dorthin geroutet werden können. Er wird immer durch die MS initiiert. Befindet sich die MS in Bewegung, so löst ein Wechsel der Location Area eine Aktualisierung aus. Befindet es sich in Ruhe, d.h. es verlässt die Location Area nicht, wird die Aktualisierung in periodischen Zeitabständen (T3212) wiederholt.
  • TMS bieten eine dritte Möglichkeit einen LU auszulösen, der Vorgang kann mit ihnen erzwungen werden.
  • Während des LU werden im Wesentlichen zwischen den BTS und dem MS Informationen zur:
    Identifizierung des Teilnehmers (IMSI, TMSI, IMEI),
    Authentifizierung der Teilnehmerdaten (SRES, RAND)
    und Verschlüsselung der Steuer- und Nutzkanäle (Kc, Cipher Mode)
    übertragen.
  • Bei einem standardgemäßem LU wird die TMSI in einer verschlüsselten Verbindung übertragen. Werden jedoch IMSI und IMEI in einer unverschlüsselten Verbindung abgefragt, handelt es sich um eine VBTS.
  • Ist die BTS als echt authentifiziert, werden nun Informationen für die BTS-Liste (SysInfo 1 – 4, SysInfo 13 nach ETSI 300 557 (GSM 04.08)) gesammelt, um sie gespeichert in Datenbanken bei späteren Messungen mit dem aktuellen Werten vergleichen zu können.
  • Ist diese Phase abgeschlossen geht das GMS wieder in den Modus des HF-Monitorings über.
  • Das HF-Monitoring macht sich die Tatsache zu eigen, das eine echte BTS mit konstanter Sendeleistung arbeitet, während der Betrieb einer VBTS wegen der Entdeckungsgefahr und der Störungen im Netz immer nur kurzzeitig geschieht. Ein Stunden oder sogar Tage langer Sendebetrieb einer VBTS ist nach dieser Annahme nicht zu erwarten.
  • Ein VBTS-Betrieb geschieht unter Verwendung der Frequenz einer realen BTS, die in den örtlichen BA-Listen enthalten sein muss. Deren Pegel darf im Zielbereich des Angriffs aber nicht sehr hoch sein, damit die VBTS mit einer ausreichenden Pegelreserve den Pegel der realen BTS übersteigen kann, um überhaupt für Mobiltelefone in der Umgebung attraktiv zu werden und ein Einbuchen zu ermöglichen. Die Inbetriebnahme einer VBTS kann also im Spektrum detektiert werden.
  • Im GMS sind für das HF-Monitoring folgende statistische Merkmale realisiert:
    das des Mindestpegelkriteriums:
    was sicherstellen soll, dass neu entdeckte BTS (BCCH-Scan/Nachbarkanallisten) nur geprüft werden, wenn die Pegel des BCCH so stark sind, das sich ein normales Mobiltelefon einbuchen könnte bzw. eine Authentifikation nicht an einem zu schwachem Pegel scheitern würde;
    das des Pegel-Sprung-Kriteriums:
    welches dazu dient, den Einschaltvorgang einer VBTS detektieren zu können;
    zyklische Tests:
    die stärksten BTS (eine Schwelle kann manuell angepasst werden) werden in einem wählbaren zeitlichen Abstand nach der ersten Entdeckung Wiederholungsmessungen unterzogen. Dadurch kann möglichst frühzeitig erkannt werden, ob sich eine VBTS hinter einem dieser Pegel einer echten Basisstation verbirgt.
  • Implementierte Datenbanken beinhalteten nachfolgend aufgeführte Daten, bzw. werden während des fortgeführten Monitorings mit folgenden Informationen befüllt:
    BTS-Liste:
    hier werden die authentifizierten BTS mit Kanalnummer, PLMN, LAI, CI, Verschlüsselungsalgorithmus, TA/Distanz, RxLevAccessMin, GPRS- und SMSCB-Indikator abgelegt. Zusätzlich wird Datum/Uhrzeit der ersten Authentifizierung gespeichert sowie der Zeitpunkt der letzten Überprüfung. Eine Auflistung der Daten wird in einer Benutzeroberfläche dargestellt, die bei jedem Programmstart gelöscht wird;
    Standort-Datei: (*.clf) mit Wartungsfunktionen;
    die CI-LA-Files (*.clf) stellen einen Zusammenhang zwischen Cell ID, Location Area und den tatsächlichen Standorten (Ort, Straße, Gebäude) der einzelnen BTS her und werden im Verfahren nach Anspruch X zur Standortdarstellung der BTS verwendet;
    PLMN – Liste:
    mit dieser Liste wird eine Verknüpfung zwischen der PLMN-Nummer, dem Netzbetreiber und der Anzeige im Display des Mobiltelefons hergestellt.
  • Im Alarmfall wird im Meldungsfenster eine Alarmmeldung mit Informationen zum Netz, dem Originalstandort der Basisstation, der Distanz der BTS zum Detektionssystem und verschiedenen Parametern wie Verschlüsselung, GPRS, SMSCB, RxLevAccMin und 73212-Timer eingetragen. Zusätzlich ertönt ein akustisches Warnsignal und ein zusätzliches Alarmfenster wird eingeblendet. Hierin sind die gleichen Informationen wie im Meldungsfenster eingetragen. Zusätzlich wird der Parameter, der zur Alarmauslösung geführt hat, rot markiert. Informationen die im bisherigen Detektionsverlauf noch nicht ermittelt werden konnten, werden mit ??? gekennzeichnet.
  • Eine vorteilhafte Ausgestaltung der Erfindung ist im Patentanspruch 4 angegeben. Die Variation dieses System zentral zu betreiben und lediglich die Sensoren (TMS) vor Ort zu installie ren ermöglicht es größere Bereiche, oder ganze Gebäudekomplexe zu überwachen. Dabei ist eine zentrale Administration der TMS möglich. Die Anbindung der TMS an den zentralen Steuenechner erfolgt über drahtlose/ – gebundene Kommunikationsnetzwerke erfolgen.
  • 1
  • 1
    BTS
    2
    BSC
    3
    VBTS
    4
    Mobiltelfon
    5
    MSC
    6
    Register
    7
    GMSC
    8
    LAC 1
    9
    LAC 2
    10
    Verbindung BTS-Mobiltelefon
    11
    Verbindung Mobiltelfon-VBTS
    12
    Verbindung VBTS-BTS
  • 2
  • 13
    Testmobiltelefon
    14
    Kommunikation und Abstraktion
    15
    Datenbanken
    16
    Messwerk/Controller
    17
    Meldungsprotokoll
    18
    Ausgabeeinheit
  • Abkürzungsverzeichnis
    Figure 00060001
  • Figure 00070001

Claims (5)

  1. Verfahren zur Entdeckung von virtuellen Basisstationen (VBTS) im GSM-Netz, gekennzeichnet durch die Verfahrensschritte: bestimmen, auf welchen Kanälen Basisstationen (BTS) ihren Broadcast Control Channel (BCCH) aussenden, Bildung statistischer Kennwerte der Sendepegel der BTS, sammeln von Parametern aus den BCCH, speichern in Datenbanken, prüfen der Echtheit einer BTS (Authentifikation), d.h. vergleichen der Daten, aus dem BCCH mit netztypischen Werten, das Ergebnis der Authentifikation anzeigen.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass sich dem Verfahrensabschnitt zur Authentifikation wieder die Berechnung der Pegelstatistiken anschließt und diese Schritte kontinuierlich und zyklisch fortgesetzt werden
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass abhängig vom Prüfergebnis eine Ausgabe einer entsprechenden Alarmierung erfolgt.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass das Sammeln der BTS-Parameter abgesetzt vom Ort eines oder mehrerer Test-Mobiltelefone (TMS) zentral erfolgt
  5. Einrichtung für das Verfahren nach einem der Ansprüche Anspruch 1 bis 3, gekennzeichnet durch: mindestens eine Empfangseinrichtung in Gestalt eines Test-Mobiltelefons (TMS), eine Datenverbindung, einen Universalcomputer, der neben einer Betriebssoftware ein verfahrensgemäßes Software-Programm zur Steuerung der Einrichtung aufweist, eine Ausgabeeinrichtung.
DE10317176A 2003-04-15 2003-04-15 Verfahren und Einrichtung zur Entdeckung von virtuellen Basisstationen (VBTS) im GSM-Netz Withdrawn DE10317176A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE10317176A DE10317176A1 (de) 2003-04-15 2003-04-15 Verfahren und Einrichtung zur Entdeckung von virtuellen Basisstationen (VBTS) im GSM-Netz

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10317176A DE10317176A1 (de) 2003-04-15 2003-04-15 Verfahren und Einrichtung zur Entdeckung von virtuellen Basisstationen (VBTS) im GSM-Netz

Publications (1)

Publication Number Publication Date
DE10317176A1 true DE10317176A1 (de) 2004-11-04

Family

ID=33103374

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10317176A Withdrawn DE10317176A1 (de) 2003-04-15 2003-04-15 Verfahren und Einrichtung zur Entdeckung von virtuellen Basisstationen (VBTS) im GSM-Netz

Country Status (1)

Country Link
DE (1) DE10317176A1 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8522349B2 (en) 2007-05-25 2013-08-27 International Business Machines Corporation Detecting and defending against man-in-the-middle attacks
US8683609B2 (en) 2009-12-04 2014-03-25 International Business Machines Corporation Mobile phone and IP address correlation service
US8762724B2 (en) 2009-04-15 2014-06-24 International Business Machines Corporation Website authentication
US8917826B2 (en) 2012-07-31 2014-12-23 International Business Machines Corporation Detecting man-in-the-middle attacks in electronic transactions using prompts

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8522349B2 (en) 2007-05-25 2013-08-27 International Business Machines Corporation Detecting and defending against man-in-the-middle attacks
US8533821B2 (en) 2007-05-25 2013-09-10 International Business Machines Corporation Detecting and defending against man-in-the-middle attacks
US8762724B2 (en) 2009-04-15 2014-06-24 International Business Machines Corporation Website authentication
US8683609B2 (en) 2009-12-04 2014-03-25 International Business Machines Corporation Mobile phone and IP address correlation service
US8917826B2 (en) 2012-07-31 2014-12-23 International Business Machines Corporation Detecting man-in-the-middle attacks in electronic transactions using prompts

Similar Documents

Publication Publication Date Title
DE602005003121T2 (de) Verfahren zur steuerung und analyse von kummunikationenen in einem telefonnetz
EP1051053B1 (de) Verfahren zum Identifizieren des Benutzers eines Mobiltelefons oder zum Mithören der abgehenden Gespräche
DE69727214T2 (de) Analyseverfahren zur verkehrsbestimmung in einem zellularen funkkommunikationsnetz
DE69632319T2 (de) Testfunkgerät zur zellplanung
DE69633201T2 (de) Verkehrsüberwachung in einem mobilkommunikationsnetzwerk
DE69815023T2 (de) Heimatgebiets-Detektionsverfahren in einer Mobilstation und Mobilstation
EP2238792B1 (de) Verfahren zur unterdrückung einer nutzung eines mobilfunknetzes in einem gebiet
EP1924117B1 (de) Verfahren und Simulator zur Ausführung erfassender und manipulativer Zugriffe auf ein mobiles Endgerät
DE4321418A1 (de) Verfahren zur Ortung von Mobilstationen in einem zellular aufgebauten Mobilfunknetz sowie Mobilfunknetz zur Durchführung des Verfahrens
DE60318128T2 (de) Verfahren zur erzeugung von auslösern basierend auf der position eines mobilfunkendgerätes in einem mobilfunknetzwerk, mobilfunknetzwerk und computerprogramm dazu
CN107567030A (zh) 一种排查与规避伪基站干扰的方法及系统
EP1596617B1 (de) Verfahren und Vorrichtung zum Erstellen und Durchfuehren eines Testszenarios fuer eine reale Vermittlungsstation eines Mobilfunknetzwerks
EP1199903A2 (de) Verfahren zum vom Besitzer unbemerkten Aktivieren eines Mobiltelefons
EP2220625A1 (de) Verfahren zur sicheren und gezielten unterdrückung von alarmen in einer überwachungs- und steuerungszentrale
DE102009004358A9 (de) Verfahren zur Erneuerung von im Endgerät gespeicherten Zusatzinformationen zur Endgeräte-basierten Erkennung von Home-Basisstationen in einem zellularen Mobilfunknetz
DE19648543A1 (de) Testsender, Verfahren und Rechner zum Testen eines zellularen Mobilfunknetzes
DE10317176A1 (de) Verfahren und Einrichtung zur Entdeckung von virtuellen Basisstationen (VBTS) im GSM-Netz
EP3338262B1 (de) Verfahren zur ermittlung eines stauendes im strassenverkehr und diesbezügliche vorrichtungen
DE19958556A1 (de) Mobilfunkgerät eines zellularen Netzwerkes zum Übertragen von Sprache und/oder Daten und Verfahren für ein solches
WO2001017299A1 (de) Verfahren für eine maschinengestützte analyse eines mobilfunksystems
EP2807597A2 (de) Verfahren zum multilateralen und ganzheitlichen erfassen und verbessern der mobildienst-qualität mit hilfe von kunden-terminals mit rückmeldung an den kunden
DE19900543C2 (de) Verfahren zur Erfassung von Kenndaten eines Mobilfunknetzes
WO2000062567A1 (de) Messung der service-qualität in kommunikationsnetzwerken
EP1371046B1 (de) Verfahren zum erzeugen von verkehrsinformationen
DE10337054B4 (de) Verfahren und System zum Verfolgen von Zell-Wechsel-Vorgängen mobiler Endeinrichtungen innerhalb eines zellularen Kommunikationsnetzes

Legal Events

Date Code Title Description
8139 Disposal/non-payment of the annual fee