DE112010004928T5 - Vorrichtung und Verfahren zur Erkennung einer kopierten Basisstation - Google Patents

Vorrichtung und Verfahren zur Erkennung einer kopierten Basisstation Download PDF

Info

Publication number
DE112010004928T5
DE112010004928T5 DE112010004928T DE112010004928T DE112010004928T5 DE 112010004928 T5 DE112010004928 T5 DE 112010004928T5 DE 112010004928 T DE112010004928 T DE 112010004928T DE 112010004928 T DE112010004928 T DE 112010004928T DE 112010004928 T5 DE112010004928 T5 DE 112010004928T5
Authority
DE
Germany
Prior art keywords
base station
copied
warning
neighbor cell
cell list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112010004928T
Other languages
English (en)
Inventor
James Snider
Robert Faust D'Avello
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Continental Automotive Systems Inc
Original Assignee
Continental Automotive Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Continental Automotive Systems Inc filed Critical Continental Automotive Systems Inc
Publication of DE112010004928T5 publication Critical patent/DE112010004928T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • B60R25/102Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device a signal being sent to a remote location, e.g. a radio signal being transmitted to a police station, a security company or the owner
    • B60R25/1025Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device a signal being sent to a remote location, e.g. a radio signal being transmitted to a police station, a security company or the owner preventing jamming or interference of said signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0061Transmission or use of information for re-establishing the radio link of neighbour cell information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Abstract

Es werden Kommunikationsverbindungen zwischen einer Basisstation und einer mobilen Einheit hergestellt. Die mobile Einheit analysiert den Inhalt wenigstens einiger von der Basisstation bezogen auf benachbarte Zellen empfangenen Information. Wenn das Analysieren anzeigt, dass die Basisstation eine kopierte Basisstation ist, wird eine Warnung an den Nutzer ausgegeben.

Description

  • Diese Anmeldung ist eine Fortführung der US-Patentanmeldung Nr. 12/643,081 mit Anmeldedatum 21. Dezember 2009, deren Priorität sie beansprucht, und deren Inhalt hiermit vollständig durch diese Bezugnahme umfasst ist.
  • Querverweise zu verwandten Anmeldungen
    • „Vorrichtung und Verfahren zum Aussenden der Erkennung einer RF-Störeranwesenheit” mit US-Anmeldenummer 12/643,825 mit Anmeldedatum 21. Dezember 2009
    • „Vorrichtung und Verfahren für eine ferngesteuerte Fahrzeugverfolgung” mit US-Anmeldenummer 12/643,498 mit Anmeldedatum 21. Dezember 2009
    • „Vorrichtung und Verfahren zum Erkennen einer Störung von Kommunikationsverbindungen” mit US-Anmeldenummer 12/643,049 mit Anmeldedatum 21. Dezember 2009
    • „Vorrichtung und Verfahren zum Erkennen einer Kommunikationsstörung” mit US-Anmeldenummer 12/643,068 mit Anmeldedatum 21. Dezember 2009
    • „Vorrichtung und Verfahren zum Erkennen einer kopierten Basisstation” mit US-Anmeldenummer 12/643,353 mit Anmeldedatum 21. Dezember 2009
    • „Vorrichtung und Verfahren zum Bestimmen einer unzulässigen Basisstation” mit US-Anmeldenummer 12/643,463 mit Anmeldedatum 21. Dezember 2009
    • „Vorrichtung und Verfahren zum Bestimmen eines Fahrzeugortes” mit US-Anmeldenummer 12/643,412 mit Anmeldedatum 21. Dezember 2009
    • „Vorrichtung und Verfahren zur Aufrechterhaltung einer Verbindung mit einer Verfolgungseinrichtung eines gestohlenen Fahrzeuges” mit US-Anmeldenummer 12/643,841 mit Anmeldedatum 21. Dezember 2009
    • „Vorrichtung und Verfahren zur Reduzierung von Fehlalarmen bei Verfolgung eines gestohlenen Fahrzeuges” mit US-Anmeldenummer 12/643,889 mit Anmeldedatum 21. Dezember 2009
    • „Vorrichtung und Verfahren zum Verfolgen von gestohlenen Fahrzeugen” mit US-Anmeldenummer 12/643,862 mit Anmeldedatum 21. Dezember 2009
    • „Vorrichtung und Verfahren zur Aufrechterhaltung von Verbindungen mit einem Fahrzeug bei Anwesenheit einer Störung” mit US-Anmeldenummer 12/643,850 mit Anmeldedatum 21. Dezember 2009 von denen alle das gleiche Anmeldedatum wie die vorliegende Anmeldung aufweisen, und deren Inhalte hiermit durch Bezugnahme vollständig mitumfasst sind.
  • Gebiet der Erfindung
  • Das Gebiet der Erfindung betrifft Kommunikationsverbindungen und insbesondere ein Erkennen der Anwesenheit von kopierten Basisstationen.
  • Hintergrund
  • Fahrzeuge sind mit verschiedenen Arten von Kommunikationssystemen ausgestattet, welche verschiedene Arten von Funktionen bereitstellen bzw. ermöglichen. Beispielsweise kann ein Fahrzeug mit einem globalen Positionier-Satelliten(GPS)-Ortsbestimmungssystem ausgerüstet sein, welches mit einem GPS-Satelliten kommuniziert und die Möglichkeit zur Ortung und Verfolgung des Fahrzeuges bereitstellt. Ebenso werden heutzutage in Fahrzeugen häufig Fahrzeugsicherheitssysteme verwendet. Beispielsweise kann ein Sicherheitssystem mit einer Außenstelle kommunizieren, und bei einem Einbruchsversuch in ein Fahrzeug kann das Sicherheitssystem versuchen, eine Warnung an einen privaten Sicherheitsdienstleister (oder irgendeine andere geeignete Stelle, wie zum Beispiel die Polizei) auszugeben, dass ein Einbruch stattfindet. Einige Gesetzgebungen erfordern die Verwendung von Fahrzeugsicherheitssystemen, da die Anzahl von Fahrzeugeinbrüchen oder -diebstählen in diesen Gebieten hoch ist.
  • Es existieren ebenso Anwendungen zur Verfolgung eines gestohlenen Fahrzeuges (SVT = Stolen Vehicle Tracking), wobei ein Fahrzeug mit Komponenten ausgerüstet ist, welche erkennen können, falls ein Fahrzeug gestohlen ist und/oder eine Unterstützung bei der Verfolgung des gestohlenen Fahrzeuges bieten. Viele SVT-Lösungsversuche beruhen auf GPS-Technologie, um das Fahrzeug zu lokalisieren, und auf einem zellulären Netzwerk für mobile Kommunikationen eines globalen Systems (GSM = Global System for Mobile Communications), um den Vorfall über einen Kurznachrichtendienst (SMS = Short Messaging Service) oder eine General Packet Radio Service(GPRS)-Datenverbindung an einen Dienste-Provider zu melden. Weitere Beispiele von Verbindungen und Protokollen können verwendet werden.
  • Potentielle Fahrzeugdiebe haben in einigen Fällen versucht, die Empfänger-Hardware am bzw. im Fahrzeug zu stören (d. h. zu ”jammen”), und zwar durch Verwendung einer Einrichtung, welche ein starkes breitbandiges Signal in dem Empfangsband erzeugt, um die Signale des GPS-Satelliten bzw. GSM-Netzwerks zum Fahrzeug zu blockieren. Somit würde der Fahrzeugdiebstahl nicht erkannt bzw. gemeldet werden.
  • In weiteren Beispielen haben Diebe bzw. andere kriminelle Personen versucht, Basisstationen zu kopieren bzw. zu klonen. Das heißt, die Dienste einer Basisstation werden durch Einrichtungen imitiert, welche vom Kriminellen bereitgestellt werden, und sowie ein Nutzer (oder die Einrichtung des Nutzers) eine Verbindung mit der kopierten Basisstation herstellt, ist der Nutzer bzw. die Einrichtung in dem falschen Glauben, dass die kopierte Basisstation eine gültige Basisstation war. Somit wurden, zusammen mit anderen Problemen, die Fahrzeugsicherheitssysteme oftmals in die Irre geführt, und zwar durch Aussenden von Warnnachrichten an eine ungültige Basisstation, wobei keine Gegenmaßnahme von der kopierten Basisstation unternommen wurde (da sie vom Kriminellen bereitgestellt war), und das Fahrzeug wurde gestohlen, ohne dass der Diebstahl erkannt worden wäre. Frühere Versuche zur Erkennung einer Störung, Erkennung des Vorhandenseins von kopierten Basisstationen sowie das Melden dieser Vorkommnisse an einen Sicherheitscenter waren im Allgemeinen nicht erfolgreich, langsam und/oder kostenintensiv in der Ausführung.
  • Kurze Beschreibung der Zeichnungen
  • 1 umfasst ein Blockdiagramm eines Systems zur Erkennung des Vorhandenseins einer kopierten Basisstation gemäß verschiedener Ausführungsformen der vorliegenden Erfindung;
  • 2 umfasst ein Blockdiagramm einer Vorrichtung zur Erkennung des Vorhandenseins einer kopierten Basisstation gemäß verschiedener Ausführungsformen der vorliegenden Erfindung;
  • 3 umfasst ein Flussdiagramm einer Ausführungsform zur Erkennung des Vorhandenseins einer kopierten Basisstation gemäß verschiedener Ausführungsformen der vorliegenden Erfindung;
  • 4 umfasst ein Beispiel einer Basisstation-Zuordnungstabelle gemäß verschiedener Ausführungsformen der vorliegenden Erfindung; und
  • 5 umfasst ein Flussdiagramm einer Ausführungsform zur Erkennung des Vorhandenseins einer kopierten Basisstation gemäß verschiedener Ausführungsformen der vorliegenden Erfindung.
  • Der Fachmann wird bevorzugen, dass Elemente in den Figuren zur besseren Darstellung vereinfacht gezeigt und nicht notwendiger Weise maßstabsgetreu sind. Beispielsweise können die Abmessungen und/oder relativen Anordnungen einiger Elemente in den Figuren in Bezug zu anderen Elementen übertrieben sein, um das Verständnis verschiedener Ausführungsformen der vorliegenden Erfindung zu erleichtern. Außerdem sind allgemeine und weithin bekannte Elemente, welche in einer kommerziell ausführbaren Ausführungsform nützlich oder notwendig sind, oftmals nicht dargestellt, um eine verständlichere Ansicht dieser verschiedenen Ausführungsformen der vorliegenden Erfindung zu ermöglichen. Es ist außerdem bevorzugt, dass bestimmte Handlungen und/oder Schritte in einer bestimmten Auftrittsreihenfolge beschrieben oder dargestellt sind, wobei dem Fachmann bewusst ist, dass eine solche Besonderheit in Bezug auf die Reihenfolge nicht tatsächlich erforderlich ist. Es wird außerdem davon ausgegangen, dass die hierin verwendeten Begriffe und Ausdrücke die übliche Bedeutung hinsichtlich solcher Begriffe und Ausdrücke in Bezug auf ihren entsprechenden Einsatzbereich und ihre Funktionalität aufweisen, es sei denn, es wird hierin auf ihre besonderen Bedeutungen ausdrücklich hingewiesen.
  • Detaillierte Beschreibung
  • Es werden Lösungsvorschläge bereitgestellt, wo eine kopierte Basisstation erkannt wird und ihre Erkennung an einen Nutzer gemeldet wird, so dass geeignete Maßnahmen unternommen werden können. Die hierin beschriebenen Lösungsvorschläge sind genau bei der Bestimmung, ob die verdächtige Basisstation tatsächlich eine kopierte Station ist, und sind dahingehend schnell, dass sie die Erkennung einer kopierten Basisstation zulassen, bevor ein Fahrzeug und/oder seine Inhalte gestohlen werden können. Die hierin beschriebenen Lösungsvorschläge können in einfacher Weise in existierende Systeme nachgerüstet werden, wodurch eine kostenintensive nachträgliche Verdrahtung bzw. Umrüstung existierender Systeme vermieden werden kann.
  • In vielen dieser Ausführungsformen werden Kommunikationsverbindungen zwischen einer Basisstation und einer mobilen Einheit hergestellt. Die mobile Einheit analysiert den Inhalt wenigstens einer bzw. einiger von der Basisstation bezogen auf benachbarte Zellen empfangene Information. Wenn die Analyse ergibt, dass die Basisstation eine kopierte Basisstation ist, wird eine Warnung an den Nutzer ausgegeben.
  • Unter einigen Aspekten ist eine Zuordnungstabelle in einer Speichereinrichtung gespeichert, wobei die Zuordnungstabelle Information bezogen auf die Betriebsumgebung eines Nutzers (zum Beispiel Signalstärkeniveaus der Kommunikationskanäle) enthält. Der Inhalt der Zuordnungstabelle wird analysiert und es wird eine Feststellung getroffen, ob die Basisstation auf Grundlage der Analyse eine kopierte Basisstation ist.
  • Unter weiteren Aspekten wird eine Nachbarzellen-Liste (oder andere Information) empfangen, wobei die Analyse ein Messen der Energiestärke von wenigstens einem in der Nachbarzellen-Liste identifizierten benachbarten Kanal umfasst, und ein Bestimmen, ob die Basisstation auf Grundlage der Analyse eine kopierte Basisstation ist. Eine Warnung kann ausgegeben werden, wenn die Energiestärke des wenigstens einen benachbarten Kanals im Wesentlichen Null ist. Alternativ kann die Energiestärke der aktuellen Dienste-Zelle bestimmt werden, wobei eine Warnung nur dann ausgegeben wird, wenn die Energiestärke der momentanen Dienste-Zelle über einem vorbestimmten Niveau ist und die Energiestärke des wenigstens einen benachbarten Kanals im Wesentlichen Null ist.
  • Unter noch weiteren Aspekten wird erwartet, dass eine Nachbarzellen-Liste an der mobilen Einheit empfangen wird. Es wird eine Feststellung durchgeführt, ob eine Nachbarzellen-Liste empfangen wurde, wobei eine Warnung dann ausgegeben wird, wenn die Nachbarzellen-Liste nicht durch die mobile Einheit empfangen worden ist.
  • In weiteren dieser Ausführungsformen werden Kommunikationsverbindungen mit einer Basisstation hergestellt und aufrechterhalten. Die Kommunikationsverbindungen können zwischen einer Vorrichtung und einer Basisstation hergestellt werden, wobei die Vorrichtung in einigen Ausführungsformen in bzw. an dem Fahrzeug angeordnet ist. Jedoch wird bevorzugt, dass die Vorrichtung nicht in bzw. an dem Fahrzeug sein muss, sondern sich auch an anderen Orten bzw. Stellen befinden kann. Außerdem wird bevorzugt, dass obwohl die hierin beschriebenen Ausführungsformen als allgemein auf ein Fahrzeugsicherheitssystem bezogen und ein solches bereitstellend beschrieben werden, sie ebenso in anderen Umgebungen und auch für andere Zwecke eingesetzt werden können.
  • Eine Zuordnungstabelle ist in einer Speichereinrichtung der Vorrichtung gespeichert, wobei die Zuordnungstabelle Information bezogen auf die Betriebsumgebung eines Nutzers oder der Vorrichtung enthält. Beispielsweise kann die Zuordnungstabelle (oder andere in der Speichereinrichtung gespeicherte Datenstrukturen) Kanäle identifizieren, geeignete oder erwünschte Signalstärkeniveaus für diese Kanäle und ob diese Kanäle gerade benutzt werden. Vorbestimmte bzw. zuvor zugewiesene Kanäle können bei Kommunikationsverbindungen mit der Basisstation verwendet werden, während andere Kanäle nicht zugeordnet sein können bzw. für eine Benutzung verboten sein können. Der Inhalt der Zuordnungstabelle wird analysiert und es wird eine Bestimmung durchgeführt, ob auf Grundlage der Analyse die Basisstation eine kopierte Basisstation ist.
  • Wenn die Analyse ergibt, dass die Basisstation eine kopierte Basisstation ist, wird an den Nutzer eine Warnung mitgeteilt. Wie hierin verwendet, soll der Ausdruck „Nutzer” ein Endnutzer des geschützten Fahrzeuges sein, bzw. autorisierte oder beauftragte Personen, welche das Fahrzeug beschützen (wie zum Beispiel ein entfernt gelegenes Sicherheitsdienst-Alarmcenter) usw.
  • In einigen dieser Beispiele ist die Bestimmung, dass die Basisstation eine kopierte Basisstation ist, basiert auf einem erhöhten Signalstärkeniveau, welches einem Kanal oder Kanälen zugeordnet ist, welche in der Tabelle (oder einer anderen Datenstruktur) abgelegt ist bzw. sind. Wie hierin verwendet, bedeutet „Signalstärkeniveau” einen numerischen Wert, welcher die Stärke eines empfangenen Signals darstellt (zum Beispiel hinsichtlich der empfangenen Energiestärke). Besondere Beispiele eines Signalstärkeniveaus umfassen das Rx-Niveau. Wie hierin verwendet, bedeutet „erhöht” ein Niveau, welches einen vorbestimmten Schwellenwert überschreitet. Dieser Schwellenwert überschreitet allgemein den einer normalen Verwendung zugeordneten Signalstärkewert. In weiteren Beispielen wird die Feststellung angenommen, ob eine Kopie auf Grundlage der Analyse der Basisstation-Zuordnungstabelle (BA) für die Identität des bzw. der verwendeten Kanäle existiert, und falls ein Kanal bzw. Kanäle verwendet werden, jedoch für eine Verwendung nicht zugeordnet ist, dass eine kopierte Basisstation den Kanal verwendet. In einem weiteren Beispiel wird von der Feststellung ausgegangen, ob die Basisstation eine kopierte Basisstation auf Grundlage einer Bestimmung ist, ob eine benachbarte Zelle in der Zuordnungstabelle existiert, und wenn keine benachbarte Zelle existiert, dass dann die Basisstation eine kopierte Basisstation ist.
  • Wie hierin verwendet, bezieht sich „Betriebsumgebung” auf die Identität und Eigenschaften der für eine Kommunikation zwischen der Vorrichtung und der Basisstation verwendeten Kommunikationskanäle und/oder die Identität und Eigenschaften der bestimmten Zelle, wo sich die Vorrichtung/Nutzer momentan aufhalten, das heißt die Zelle des ständigen Aufenthalts der Vorrichtung oder Wohnsitz-Zelle des Nutzers, andere benachbarte Zellen usw. Diesbezüglich kann die Betriebsumgebung die Identität wenigstens einer benachbarten Zelle umfassen, und die Bestimmung, ob eine Kopie existiert, kann eine Bestimmung umfassen, wenn wenigstens ein Signalstärkewert (zum Beispiel ein Rx-Niveauwert), welcher der wenigstens einen benachbarten Zelle zugeordnet ist, einen verdächtigen Wert aufweist. In einigen dieser Beispiele misst die Vorrichtung Signalstärkeniveaus auf den Kanälen der Nachbarzellen-Liste, wobei diese sensierten bzw. gemessenen Niveaus dann verwendet werden, um die Tabelle aufzufüllen. Alternativ kann die Vorrichtung eine Verwendung der Tabelle auslassen und direkt Signalstärkeniveaus auf Kanälen messen, welche in einer empfangenen Nachbarzellen-Liste identifiziert sind.
  • Die Bestimmung, ob der wenigstens eine Signalstärkewert ein verdächtiger Wert ist, kann ein Bestimmen umfassen, dass der wenigstens eine Signalstärkewert sich in einem Verhältnis erhöht, welches größer als ein vorbestimmtes Schwellenwert-Verhältnis ist. In weiteren Beispielen kann der verdächtige Wert Null oder fast Null sein, was auf eine geringe empfangene Signalstärke hinweist, in der Nähe des Empfindlichkeitsniveaus des Empfängers. Weitere Beispiele verdächtiger Werte, welche auf eine kopierte Basisstation hindeuten, sind möglich.
  • In weiteren dieser Beispiele ist die Basisstation eine gültige Basisstation, wobei Kommunikationsverbindungen mit einer kopierten Basisstation nachfolgend zu einer Herstellung von Kommunikationsverbindungen mit der gültigen Basisstation hergestellt werden. In noch weiteren Beispielen werden Kommunikationsverbindungen mit einer kopierten Basisstation hergestellt, bevor Kommunikationsverbindungen mit einer gültigen Basisstation hergestellt sind.
  • In weiteren dieser Ausführungsformen wird das Vorhandensein einer kopierten Basisstation erkannt. An einem Fahrzeug werden Kommunikationsverbindungen mit einer Basisstation hergestellt, wobei Kommunikationsverbindungen mit der Basisstation vom Fahrzeug ausgehend aufrechterhalten werden. Eine Zuordnungstabelle ist in einer Speichereinrichtung im Fahrzeug abgespeichert, wobei die Zuordnungstabelle Information bezogen auf die Betriebsumgebung des Fahrzeuges enthält. Der Inhalt der Zuordnungstabelle wird nach einem Vorhandensein wenigstens einer benachbarten Zelle analysiert, und es wird eine Bestimmung durchgeführt, ob die Basisstation aufgrund der Analyse eine kopierte Basisstation ist. Wenn die Analyse ergibt, dass die Basisstation eine kopierte Basisstation ist, wird eine Warnung ausgegeben und einem Nutzer des Fahrzeuges mitgeteilt. In einigen dieser Beispiele wird eine Bestimmung durchgeführt, ob die Basisstation eine kopierte Basisstation ist, wenn keine benachbarte Zelle in der Zuordnungstabelle existiert. Alternativ kann die Tabelle ausgelassen werden und es wird eine Bestimmung durchgeführt auf Grundlage der von einer Basisstation empfangenen Information (zum Beispiel kann eine Nachbarzellen-Liste Kanäle identifizieren und die Vorrichtung kann direkt die empfangenen Signalstärkeniveaus der Kanäle messen, ohne die Tabelle zu Hilfe zu nehmen). In noch weiteren Beispielen kann ein Teil der Zuordnungstabelle oder die gesamte Zuordnungstabelle von einem anderen Ort (zum Beispiel einer Basisstation oder einer weiteren mobilen Einheit) heruntergeladen werden.
  • In einigen Beispielen kann die in der Tabelle dargestellte Betriebsumgebung wenigstens eine benachbarte Zelle enthalten bzw. identifizieren, wobei die Bestimmung, ob eine kopierte Basisstation existiert, eine Bestimmung umfassen kann, wenn wenigstens ein Signalstärkewert, welcher der wenigstens einen benachbarten Zelle zugeordnet ist, ein verdächtiger Wert ist. Der verdächtige Wert kann angezeigt werden, wenn der wenigstens eine Signalstärkewert in einem Verhältnis anwächst, welches größer als ein vorbestimmtes Schwellenwert-Verhältnis ist. In weiteren Beispielen kann der verdächtige Wert Null oder fast Null sein.
  • In noch weiteren dieser Ausführungsform detektiert eine Vorrichtung das Vorhandensein einer kopierten Basisstation, wobei die Vorrichtung eine Kommunikationsschnittstelle, einen Speicher, einen Warnanzeiger sowie eine Steuerung umfasst. Die Kommunikationsschnittstelle ist eingerichtet, um Kommunikationsverbindungen mit einer Basisstation herzustellen und aufrechtzuerhalten. Wie hierin verwendet, ist eine „Basisstation” jede übertragende und empfangende Einrichtung, welche in der Lage ist, Kommunikationsverbindungen mit einer elektronischen Einrichtung unter Verwendung eines beliebigen Kommunikationskanals, Frequenz oder Protokoll zu übertragen. In einem Beispiel ist eine Basisstation von der Art, welche typischerweise in zellulären Kommunikationssystemen eingesetzt wird. Jedoch wird davon ausgegangen, dass eine beliebige Art einer Basisstation, welche auf einer beliebigen Frequenz und/oder einem beliebigen Kommunikationsprotokoll kommuniziert, wie sie dem Fachmann im Stand der Technik bekannt ist, verwendet werden kann.
  • Der Speicher ist mit der Kommunikationsschnittstelle gekoppelt und umfasst eine Zuordnungstabelle. Die Zuordnungstabelle enthält Information, welche auf die Betriebsumgebung des Nutzers bzw. der Vorrichtung bezogen ist. Der Speicher kann ebenso Computeranweisungen abspeichern, welche eine beliebige der hierin beschriebenen Ausführungsformen umsetzt.
  • Die Steuerung ist mit der Kommunikationsschnittstelle, dem Speicher und dem Warnanzeiger gekoppelt. Die Steuerung ist eingerichtet, den Inhalt der Zuordnungstabelle zu analysieren und zu bestimmen, wann die Basisstation eine kopierte Basisstation auf Grundlage der Analyse ist. Die Steuerung ist weiterhin eingerichtet, um, wenn die Analyse ergibt, dass die Basisstation eine kopierte Basisstation ist, über den Warnanzeiger eine Warnung an den Nutzer auszugeben oder ihm mitzuteilen.
  • In einigen Beispielen ist die Steuerung eingerichtet, um zu bestimmen, dass die Basisstation eine kopierte Basisstation ist, wenn in der Zuordnungstabelle keine benachbarten Zellen vorhanden sind. In weiteren Beispielen wird die Bestimmung, dass die Basisstation eine kopierte Basisstation ist, auf Grundlage eines erhöhten Signalstärkeniveaus durchgeführt, welches einem in der Zuordnungstabelle angezeigten Kanal zugeordnet ist. In weiteren Beispielen wird die Bestimmung, dass die Basisstation eine kopierte Basisstation ist, auf Grundlage davon durchgeführt, wenn es zwar Nachbarzellen in der Zuordnungstabelle gibt, jedoch alle Energiestärken Null sind und die Energiestärke der Dienste-Zelle über einem vorbestimmten Schwellenwert liegt. In noch weiteren Beispielen wird die Bestimmung, ob eine Basisstation eine kopierte Basisstation ist, auf Grundlage einer Bestimmung durchgeführt, ob ein bestimmter Kommunikationskanal verwendet wird, und ob die Verwendung dieses Kanals autorisiert ist. Weitere Beispiele sind möglich.
  • Der Warnanzeiger kann eine Anzahl an Einrichtungen sein bzw. seine Verwendung kann aus einer Vielzahl von Ausführungsformen bestehen. In einem Beispiel umfasst der Warnanzeiger einen Audio-Lautsprecher. In einem weiteren Beispiel ist der Warnanzeiger ein visueller bzw. optischer Anzeiger (zum Beispiel blinkende Frontscheinwerfer, Lichtemittierende Dioden (LEDs) oder dergleichen).
  • Nunmehr mit Bezug auf 1 wird ein Beispiel eines Systems zur Erkennung einer kopierten Basisstation beschrieben, welches sich in Kommunikation mit Fahrzeugen bzw. in Fahrzeugen angeordneten Systemen befindet bzw. versucht, Kommunikationsverbindungen herzustellen. Obwohl die hierin beschriebenen Beispiele Fahrzeug-Kommunikationsverbindungen betreffen bzw. das Verfolgen von Fahrzeugen, wird bevorzugt, dass diese Ausführungsformen nicht auf Einrichtungen beschränkt sind, welche an bzw. in Fahrzeugen angeordnet sind, wobei diese Ausführungsformen insbesondere nicht auf das Bereitstellen eines Sicherheitssystems für ein Fahrzeug beschränkt sind. Vielmehr können diese Ausführungsformen an einem beliebigen Ort eingesetzt werden und Sicherheit für jede Art von Einrichtung bereitstellen.
  • Wie in 1 dargestellt ist, umfasst ein Fahrzeug 102 eine Kommunikationseinrichtung 104. Die Kommunikationseinrichtung 104 kommuniziert mit einer Basisstation 106. Die Kommunikationseinrichtung 104 bestimmt, ob die Basisstation 106 eine kopierte Basisstation ist, und zwar durch Analysieren einer Zuordnungstabelle, welche in der Kommunikationseinrichtung 104 abgespeichert ist. Diesbezüglich kann die Kommunikationseinrichtung 104 über eine Kombination von Hardware und programmierter Software umgesetzt sein, um diese oder weitere Funktionen zu ermöglichen. Die Kommunikationseinrichtung 104 kommuniziert mit Einheiten außerhalb des Fahrzeuges 102, und zwar unter Verwendung einer beliebigen Art von Kommunikationstechnologie bzw. -protokoll.
  • Neben der Erkennung von kopierten Basisstationen kann die Kommunikationseinrichtung 104 weitere Funktionen ausführen und/oder in eine vorhandene Einrichtung integriert sein. Diesbezüglich kann die Kommunikationseinrichtung 104 ein Mobiltelefon, Transponder, Radio oder sonstige Kombination dieser oder weiterer Einrichtungen sein. In weiteren Beispielen ist die Kommunikationseinrichtung 104 nicht Teil einer vorhandenen Einrichtung, sondern ist als eine Stand-Alone-Einheit ausgeführt, einschließlich einer eigenen Gehäusestruktur bzw. Umhüllung (abgesehen von weiteren tragbaren Einrichtungen, welche im Fahrzeug 102 vorhanden sein können). In diesem Fall kann die Kommunikationseinrichtung 104 in kommunikativer Weise mit weiteren Einrichtungen (zum Beispiel Mobiltelefonen) gekoppelt sein und mit diesen kommunizieren.
  • Das Fahrzeug 102 kann jede Art von Fahrzeug sein, wie zum Beispiel ein Auto, Lastwagen, Bus, Flugzeug, Schiff, um nur einige Beispiele zu nennen, welche für den Transport von einer oder mehreren Personen verwendet werden. Jedoch sind, wie oben bereits erwähnt, diese Ausführungsformen nicht auf fahrzeugbezogene Umgebungen bzw. Anwendungen beschränkt und können in anderen Umgebungen verwendet werden, wie zum Beispiel Häusern oder Büros, um nur zwei Beispiele zu nennen.
  • Die Basisstation 106 ist jede Art von Basisstation, wie sie dem Fachmann im Stand der Technik bekannt ist. Hierbei kann es eine zelluläre Basisstation sein, wie zum Beispiel das Modell KRC131 1002/2 R5F, welches von Ericson hergestellt wird. Weitere Beispiele von Basisstationen sind möglich. In weiteren dieser Beispiele ist die Basisstation 106 eine gültige Basisstation, wobei Kommunikationsverbindungen mit einer kopierten Basisstation nachfolgend auf das Herstellen von Kommunikationsverbindungen mit der gültigen Basisstation hergestellt werden (oder es versucht wird, sie herzustellen).
  • In einem Beispiel des Betriebs des Systems aus 1 werden Kommunikationsverbindungen zwischen der Einrichtung 104 und der Basisstation 106 hergestellt. Eine Zuordnungstabelle ist in einer Speichereinrichtung in der Einrichtung 104 abgespeichert, wobei die Zuordnungstabelle Information bezogen auf die Betriebsumgebung eines Nutzers des Fahrzeuges 102 und/oder der Einrichtung 104 enthält. Beispielsweise kann die Zuordnungstabelle benachbarte Zellen, die Wohnort-Zelle des Nutzers, Kommunikationskanäle, Signalstärkeniveaus dieser Kanäle (zum Beispiel einen Rx-Niveauwert) und ob diese Kanäle in Verwendung sind oder eine Verwendung autorisiert ist, identifizieren, um nur einige Beispiele zu nennen. Hinsichtlich autorisierter Kanäle können für Kommunikationsverbindungen mit der Basisstation 106 vorbestimmte Kanäle verwendet werden, während weitere Kanäle nicht verwendet werden sollten (das heißt nicht zugeordnet sein sollten). Falls die nicht zu verwendenden Kanäle tatsächlich verwendet werden, dann kann davon ausgegangen werden (in einigen Beispielen), dass eine kopierte Basisstation vorhanden ist und diese Kanäle verwendet. In diesen Beispielen misst die Einrichtung 104 Signalstärkeniveaus auf den Kanälen, auf welchen von einer Basisstation (zum Beispiel über eine Nachbarzellen-Liste) Information empfangen worden ist, wobei diese gemessenen Niveaus dann verwendet werden, um die Tabelle aufzufüllen. Alternativ kann die Vorrichtung eine Verwendung der Tabelle auslassen und direkt Signalstärkeniveaus auf Kanälen messen, welche über eine von einer Basisstation (zum Beispiel durch eine Nachbarzellen-Liste) empfangene Information identifiziert worden sind.
  • Durch die Einrichtung 104 werden ausgewählte Inhalte der Zuordnungstabelle analysiert, wobei durch die Einrichtung 104 eine Bestimmung durchgeführt wird, ob die Basisstation 106 auf Grundlage der Analyse eine kopierte Basisstation ist. Die Analyse kann eine einfache Look-Up-Tabelle mit Information sein, welche in der Tabelle enthalten ist, oder kann einen weiteren Bearbeitungsschritt enthalten (zum Beispiel die Verwendung von Gleichungen, Vergleichen von Werten aus der Tabelle usw.). Wenn die Analyse ergibt, dass die Basisstation 106 eine kopierte Basisstation ist, wird eine Warnung ausgegeben und dem Nutzer mitgeteilt. Wie hierin verwendet und wie bereits oben erwähnt, soll der Ausdruck „Nutzer” als ein Endnutzer des geschützten Fahrzeuges verstanden werden bzw. autorisierte oder beauftragte Personen, welche das Fahrzeug beschützen (wie zum Beispiel ein entfernt gelegenes Sicherheitsdienst-Alarmcenter), usw.
  • In einigen dieser Beispiele basiert die Bestimmung, dass die Basisstation 106 eine kopierte Basisstation ist, auf der Grundlage eines erhöhten Signalstärkeniveaus auf einem Kanal bzw. Kanälen, wie sie in der Zuordnungstabelle angezeigt sind. Wie hierin verwendet, bedeutet „erhöht” ein Niveau, welches einen vorbestimmten Schwellenwert überschreitet. Dieser Schwellenwert überschreitet im Allgemeinen den einer normalen Verwendung zugeordneten Signalstärkewert. Beispielsweise kann die Einheit ruhen und die Dienste-Zelle sowie benachbarten Zellen überwachen, welche sich alle auf einem etwa konstanten Rx-Niveau befinden. Falls ein Rx-Niveau einer benachbarten Zelle plötzlich anfängt zu steigen, könnte dies das Vorhandensein einer illegalen Basisstation andeuten, welche auf diesem benachbarten Kanal eingerichtet worden ist. Die Einheit kann versuchen, eine erneute Zellen-Auswahl an der illegalen Basisstation durchzuführen, es sei denn, es sind Vorsichtsmaßnahmen getroffen. In weiteren Beispielen ist die Bestimmung, ob eine kopierte Basisstation existiert, auf einer Analyse der Basisstation-Zuordnungstabelle für die Identität des bzw. der verwendeten Kanäle basiert, und falls der bzw. die Kanäle, welche verwendet werden, für Kommunikationsverbindungen nicht zugewiesen sind (das heißt es treten Kommunikationsverbindungen auf einem verbotenen bzw. nicht autorisierten Kanal auf), dann wird angenommen, dass eine kopierte Basisstation existiert und den Kanal gerade verwendet. In einem weiteren Beispiel ist die Bestimmung, ob die Basisstation 106 eine kopierte Basisstation ist, auf einer Bestimmung basiert, ob in der Zuordnungstabelle eine benachbarte Zelle existiert, und wenn keine benachbarte Zelle existiert, wird von dem Vorhandensein einer kopierten Basisstation ausgegangen. In einem weiteren Beispiel ist die Bestimmung, ob die Basisstation 106 eine kopierte Basisstation ist, auf einer Bestimmung basiert, wenn es zwar Nachbarzellen in der Zuordnungstabelle gibt, jedoch alle Energiestärken Null sind und die Energiestärke der Dienste-Zelle oberhalb eines vorbestimmten Schwellenwertes ist.
  • Die Bestimmung, ob der wenigstens eine Signalstärkewert ein verdächtiger Wert ist, kann ein Bestimmen enthalten, das der Signalstärkewert in einem Verhältnis anwächst, welches größer als ein vorbestimmtes Schwellenwert-Verhältnis ist. Beispielsweise kann die Einheit ruhen und die Dienste-Zelle sowie die benachbarten Zellen überwachen, welche alle ein etwa konstantes Rx-Niveau aufweisen. Falls ein Rx-Niveau einer benachbarten Zelle plötzlich anfängt, um mehr als einen bestimmten Wert anzusteigen, zum Beispiel 6 dB seines statischen Wertes, dann könnte dies den Hinweis auf eine illegale Basisstation auslösen. In weiteren Beispielen kann der verdächtige Wert ein Wert von nahezu Null sein. Weitere Beispiele verdächtiger Werte sind möglich.
  • In weiteren dieser Beispiele ist die Basisstation 106 eine gültige Basisstation, wobei Kommunikationsverbindungen mit einer kopierten Basisstation nachfolgend auf ein Herstellen von Kommunikationsverbindungen mit der gültigen Basisstation hergestellt werden. In noch weiteren Beispielen werden Kommunikationsverbindungen mit einer kopierten Basisstation hergestellt, bevor Kommunikationsverbindungen mit einer gültigen Basisstation hergestellt sind.
  • In anderen Beispielen werden Kommunikationsverbindungen zwischen der Basisstation 106 und der Einrichtung 104 hergestellt. Die Einrichtung 104 analysiert den Inhalt wenigstens einer von der Basisstation bezogen auf benachbarte Zellen empfangener Information. Wenn die Analyse ergibt, dass die Basisstation 106 eine kopierte Basisstation ist, wird eine Warnung an den Nutzer ausgegeben.
  • Unter einigen Aspekten ist eine Zuordnungstabelle in einer Speichereinrichtung in der Einrichtung 104 abgespeichert, wobei die Zuordnungstabelle Information bezogen auf die Betriebsumgebung eines Nutzers enthält. Der Inhalt der Zuordnungstabelle wird analysiert, wobei eine Bestimmung durchgeführt wird, ob die Basisstation 104 aufgrund der Analyse eine kopierte Basisstation ist. Die Zuordnungstabelle kann aus Information aufgebaut sein, welche in einer Nachbarzellen-Liste (welche Kanäle identifiziert) empfangen worden ist, und aus Information, welche die Einrichtung selber erkennt (zum Beispiel Signalstärkeinformation hinsichtlich der in der Liste identifizierten Kanäle).
  • Unter weiteren Aspekten wird eine Zuordnungstabelle nicht zu Hilfe genommen. Beispielsweise wird eine Nachbarzellen-Liste an der Einrichtung 104 empfangen, wobei die Analyse eine Bestimmung einer ersten Energiestärke des wenigstens einen in der Nachbarzellen-Liste enthaltenen Kanals umfasst, und ein Bestimmen, ob die Basisstation 106 eine kopierte Basisstation auf Grundlage der Analyse ist. Die Bestimmung kann beinhalten, dass die Einrichtung 104 die in der Nachbarzellen-Liste identifizierten Energiestärken misst. Es wird eine Warnung ausgegeben, wenn die Energiestärke des wenigstens einen Kanals im Wesentlichen Null ist. Alternativ kann eine zweite Energiestärke der aktuellen Dienste-Zelle bestimmt und eine Warnung ausgegeben werden, wenn das Energiestärke-Niveau der aktuellen Dienste-Zelle der Einrichtung 104 oberhalb eines vorbestimmten Niveaus ist und die erste Energiestärke des wenigstens einen Kanals im Wesentlichen Null ist.
  • Unter noch weiteren Aspekten wird erwartet, dass eine Nachbarzellen-Liste von der Einrichtung 104 empfangen wird. Es wird eine Bestimmung durchgeführt, ob eine Nachbarzellen-Liste empfangen worden ist, und es wird eine Warnung ausgegeben, wenn die Nachbarzellen-Liste nicht von der Einrichtung 104 empfangen worden ist.
  • Verschiedene Handlungen können bei Auftreten einer Störung oder dem Erkennen einer gefälschten Basisstation vorgenommen werden. Wie erwähnt, kann eine Warnnachricht an ein Notfallcenter 108 übermittelt werden. Das Notfallcenter 108 (zum Beispiel die Polizei oder ein privater Sicherheitsdienst) ist mit der Basisstation gekoppelt. Beispielsweise kann diese Warnnachricht über ein GSM-Netzwerk übertragen werden. In weiteren Beispielen können andere Frequenzen und/oder andere Arten von Netzwerken zusätzlich oder anstelle des GSM-Netzwerks verwendet werden, um die Warnnachricht zu übermitteln (und/oder weitere Mitteilungen zu übermitteln oder zu empfangen). Beispielsweise können Warnnachrichten auf FM-Radio-Data-System(RDS)-Frequenzen übermittelt werden, über drahtlose lokale Netzwerke, wie zum Beispiel WiFi-Netzwerke, über Infrarot(IR)-Netzwerke, Bluetooth(BT)-Netzwerke, an „Ringfahndung”-Stationen (zum Beispiel unter Verwendung des Notfallalarmsystems (EAS = Emergency Alert System) oder des Notfall-Sendesystems (EBS = Emergency Broadcast System)) gesendet werden, über Netzwerke für weltweiten Austausch für Mikrowellenzugang (WiMAX), über Code Division Multiple Access/Integrated Digital Enhanced Network(CDMA/iDEN)-Systeme und/oder über Advanced Mobile Phone System(AMPS)-Netzwerke. Zusätzlich können Morsezeichen (oder andere verschlüsselte Zeichen) unter Verwendung der Hupe und/oder der Scheinwerfer des Fahrzeuges 102 verwendet werden (oder mit irgendeiner anderen Einrichtung in dem Fahrzeug). In noch weiteren Beispielen wird bei Erkennung einer Störung eine Kurznachricht (SMS) verschickt. Weitere Beispiele sind möglich.
  • Eine Ausstrahlung von FM-RDS verwendet einen Sub-Carrier, um digitale Information an das Nutzerradio und somit den Nutzer zu übermitteln. Die Information für den Nutzer besteht aus Text, wie zum Beispiel das Stationsmeldezeichen, und wird dem Nutzer gewöhnlicher Weise auf dem Display des Autoradios angezeigt. Bei den vorliegenden Lösungsvorschlägen kann RDS verwendet werden, um eine Warnnachricht zu übermittelt, wobei die SVT-Einheit eine RDS-Nachricht auf einem oder mehreren FM-Sendekanälen mit einer Textnachricht übertragen wird, wie zum Beispiel „Hilfe! Auto gestohlen: Silberner Chevy mit Nummernschild 997 KLM”. Diese Nachricht würde in der Umgebung des gestohlenen Fahrzeuges empfangen werden und könnte von Fahrern gelesen werden, deren Autos sich in der Umgebung des gestohlenen Fahrzeuges befinden. Obwohl in der Nähe befindliche Fahrer einer Standard-Rundfunkstation auf derselben Frequenz zuhören, würde das Signal von der SVT-Einheit empfangen werden, und zwar aufgrund ihrer höheren Signalstärke am Empfänger wegen der geringen Entfernung. Einer dieser Fahrer könnte dann die Polizei rufen oder eine andere entsprechende Behörde. Aufgrund der kurzen Reichweite der Mitteilungen wäre das gestohlene Fahrzeug in der Nähe des Autos dieser Person.
  • Eine Sicherheitswarnung kann im Fahrzeug 102 ausgelöst und bei Erkennen einer Störung aktiviert werden. Beispielsweise kann eine Sicherheitswarnung verwendet werden, wie sie von der Firma LoJack hergestellt werden. Die Sicherheitswarnung übermittelt Signale, welche erkannt und verwendet werden können, um das Fahrzeug 102 zu orten. Die Sicherheitswarnung kann zusammen mit den oder anstelle der Mitteilungen (zum Beispiel Warnnachrichten) verwendet werden, welche beispielsweise über GSM-Systeme übermittelt werden.
  • In einem weiteren Beispiel kann die Kommunikationseinrichtung 104 ein periodisches (oder nicht-periodisches) „Ping”-Signal an einen Server übermitteln (zum Beispiel einen Server zum Verfolgen eines gestohlenen Fahrzeuges (SVT = Stolen Vehicle Tracking)).
  • Falls der Server kein Ping-Signal erkennt, kann der Server annehmen, dass das Fahrzeug gestohlen ist. Der Server befindet sich in diesem Beispiel außerhalb des Fahrzeuges 102.
  • Es kann eine beliebige Anzahl von Antennen von der Kommunikationseinrichtung 104 verwendet werden. In einem Beispiel werden zwei Antennen verwendet, wobei eine Antenne verwendet wird, um Signale zu übermitteln, und die andere Antenne, um Signale zu empfangen. In weiteren Beispielen können Mehrfach-TX- und RX-Antennen zusammen mit den anderen Antennen als Backup-Antennen verwendet werden. Falls sich der Empfang plötzlich ändert, kann die Einrichtung auf andere Antennen umschalten. Unter einem Aspekt kann die Einrichtung bei Auftreten einer Störung (oder Erkennen eines Auftretens) auf andere Antennen umschalten und mit Hilfe der bzw. den Backup-Antennen zu kommunizieren versuchen. In noch weiteren Beispielen wird eine einzelne Antenne verwendet.
  • Unter einem weiteren Aspekt können bei Erkennen einer Störung verschiedene Handlungen veranlasst werden, welche den Betrieb des Fahrzeuges und/oder die Fähigkeit des Fahrers, das Fahrzeug 102 normal bzw. erfolgreich zu fahren, beeinflussen. In diesen Beispielen wird davon ausgegangen, dass die Erkennung einer Störung einen Diebstahl-Versuch durch einen Kriminellen bedeutet, das Fahrzeug 102 und/oder seine Inhalte zu stehlen. Folglich versuchen diese Lösungsvorschläge, den Diebstahl des Fahrzeuges 102 und/oder seiner Inhalte zu stoppen, und zwar durch Behindern bzw. Verhindern des Betriebs des Fahrzeuges, so dass es der kriminellen Person erschwert oder unmöglich ist, das Fahrzeug 102 zu betreiben. Beispielsweise kann der Radiobetrieb geändert werden (zum Beispiel durch Heraufsetzen der Lautstärke auf ein das Gehör schädigendes Maß), der Betrieb der Beleuchtung des Fahrzeuges kann geändert werden (zum Beispiel durch Deaktivieren der Beleuchtung während der Dunkelheit), der Betrieb der Hupe kann geändert werden (zum Beispiel durch Aktivieren der Hupe), der Betrieb des Stabilitätssteuerungssystems kann geändert werden (zum Beispiel, um einen instabilen Fahrbetrieb herbeizuführen), die Sitzverstellung kann geändert werden (zum Beispiel durch Verschieben des Sitzes in eine unbequeme Position). Der Betrieb der Sitzheizungen kann geändert (zum Beispiel durch Einstellen einer Temperatur, welche für einen Fahrer unangenehm oder einfach zu heiß ist), der Betrieb des Lenkrades kann geändert werden (zum Beispiel durch Blockieren des Lenkrades), die Temperatur im Fahrzeuginneren kann geändert werden (zum Beispiel durch Einstellen der Temperatur auf einem unangenehm heißen oder kalten Wert), und/oder die Lautstärke eines akustischen Gerätes kann geändert werden (zum Beispiel, um ein das Gehör schädigendes Geräusch zu erzeugen), und zwar auf Grundlage der Erkennung einer Störung, um dadurch einen Diebstahl des Fahrzeuges und/oder seiner Inhalte zu erschweren oder für den Dieb möglich zu machen.
  • In einigen weiteren Beispielen der Erkennung einer Störung werden Gebiete mit bekannter guter Signalstärke mittels der Kommunikationseinrichtung 104 und/oder eines externen Geräts oder Systems lokalisiert. Falls das Signal von dem Gerät stoppt, ohne dass sich das Fahrzeug bewegt, wird das Auftreten einer Störung festgestellt. Unter anderen Aspekten werden Gebiete bekannter guter Signalstärke bestimmt (zum Beispiel eine bekannte gute Signalstärke für ein bestimmtes Gebiet, Zeit oder einen anderen Parameter), und falls das von der Einrichtung übermittelte Signal deutlich hinsichtlich bestimmter Erwartungswerte schwankt (zum Beispiel über einem bestimmten Schwellenwert), dann wird das Auftreten einer Störung angenommen. Der Schwellenwert kann auf Kartendaten basieren, welche von einem System oder einem Gerät bereitgestellt werden, welches außerhalb der Kornmunikationseinrichtung 104 angeordnet ist und/oder von der Einrichtung 104 aus vorherigen Daten (zum Beispiel früheren Fahrten) abgeleitet werden, um nur zwei Lösungsvorschläge zu nennen. Die Schwellenwerte können in die Einrichtung 104 geladen werden.
  • Unter anderen Aspekten kann der Ort des Fahrzeuges 102 nachverfolgt werden, selbst wenn eine Störung auftritt. Beispielsweise können Rx-Level- und/oder Rx-Qual-Werte (zum Beispiel durch Mitteilung einer oder mehrerer Kommunikationseinrichtungen an einen externen Dienstleister) verwendet werden, um das Vorhandensein eines Störers zu erkennen und/oder zu bestätigen und den Ort des Fahrzeuges 102, beispielsweise durch Triangulationsverfahren, zu lokalisieren.
  • Unter einigen Aspekten kann die Kommunikationseinrichtung die Basisstation 106 authentisieren. Beispielsweise können verschiedene Hand-Shaking-Versuche von der Kommunikationseinrichtung verwendet werden, um die Basisstation 106 zu authentisieren.
  • Nunmehr mit Bezug auf 2 wird eine Vorrichtung 200 beschrieben, welche das Vorhandensein einer kopierten Basisstation erkennt, und eine Kommunikationsschnittstelle 202, einen Speicher 204, einen Warnanzeiger 206 sowie eine Steuerung 208 umfasst. Die Kommunikationsschnittstelle 202 ist eingerichtet, um Kommunikationsverbindungen mit einer Basisstation 212 herzustellen und aufrechtzuerhalten und kann eine beliebige Kombination von elektronischer Hardware und programmierter Software umfassen.
  • Der Speicher 204 ist mit der Kommunikationsschnittstelle 202 gekoppelt und enthält eine Zuordnungstabelle 210. Die Zuordnungstabelle 210 enthält Information bezogen auf die Betriebsumgebung eines Nutzers. Verschiedene Arten an Information können in der Tabelle enthalten sein. In einem Beispiel enthält die Zuordnungstabelle die Identität wenigstens einer benachbarten Zelle. Die Tabelle kann ebenso Identitäten verwendeter Kommunikationskanäle enthalten, die Identität der Wohnort-Zelle der Einrichtung, Kanäle, welche für eine Kommunikation mit den Basisstationen zugewiesen sind, Kanäle, welche nicht für eine Kommunikation mit den Basisstationen zugeordnet sind, Signalstärkeniveaus (zum Beispiel erlaubte Maximal- oder Minimal-Werte) usw. Andere Arten an Information kann ebenso in der Zuordnungstabelle enthalten oder ihr zugeordnet sein, und entweder in der Zuordnungstabelle oder an einem anderen Ort im Speicher abgelegt sein. Der Speicher 204 kann ebenso Computeranweisungen speichern, welche beliebige der hierin beschriebenen Ausführungsformen umsetzen.
  • Die Steuerung 208 ist mit der Kommunikationsschnittstelle 202, dem Speicher 204 und dem Warnanzeiger 206 gekoppelt. Die Steuerung 208 ist eingerichtet bzw. programmiert, um den Inhalt der Zuordnungstabelle zu analysieren und zu bestimmen, wann die Basisstation 212 aufgrund der Analyse eine kopierte Basisstation ist. Die Analyse kann ein Vergleichen von Werten in der Tabelle hinsichtlich von Schwellenwerten umfassen, um nur ein Beispiel zu nennen.
  • Die Steuerung 208 ist weiterhin eingerichtet, um, wenn die Analyse ergibt, dass die Basisstation 212 eine kopierte Basisstation ist, eine Warnung auszugeben und dem Nutzer über den Warnanzeiger 206 mitzuteilen. Der Warnanzeiger 206 kann aus einer Anzahl von Einrichtungen bestehen oder eine Anzahl von Ausführungsformen verwenden. In einem Beispiel umfasst der Warnanzeiger 206 einen Audio-Lautsprecher. In einem weiteren Beispiel ist der Warnanzeiger 206 ein optischer bzw. visueller Anzeiger (zum Beispiel Frontscheinwerfer, LEDs oder dergleichen). Weitere Beispiele und Kombinationen sind möglich. Die Steuerung 208 kann außerdem mit weiteren Einrichtungen kommunizieren (über die Schnittstelle 202), wie zum Beispiel der Polizei oder privaten Sicherheitsdiensten, um nur zwei Beispiele zu nennen, und kann Warnhinweise für diese Einheiten bereitstellen.
  • Die Steuerung 208 kann bestimmen, dass eine Kopie auf einer Vielzahl verschiedener Arten existiert. Beispielsweise kann die Steuerung 208 bestimmen, wenn wenigstens ein Signalstärkewert, welcher der wenigstens einen benachbarten Zelle zugeordnet ist, ein verdächtiger Wert ist. Wenn dieser Fall eintritt, kann eine Warnung an den Nutzer gesendet werden, dass eine kopierte Basisstation erkannt worden ist. Die Bestimmung, ob der wenigstens eine Signalstärkewert ein verdächtiger Wert ist, kann ein Bestimmen umfassen, dass der wenigstens eine Signalstärkewert in einem Verhältnis ansteigt, welches größer als ein vorbestimmtes Schwellenwert-Verhältnis ist. Falls beispielsweise die gemessene Signalstärke auf allen Kanälen der benachbarten Zellen die gleiche ist (oder im Wesentlichen die gleiche), kann dies auf ein Auftreten einer Störung hindeuten. In weiteren Beispielen kann der verdächtige Wert ein Wert von nahezu Null sein, was auf eine geringe empfangene Signalstärke hinweist, und zwar nahe der Empfindlichkeitsschwelle des Empfängers. Weitere Beispiele verdächtiger Werte sind möglich.
  • In einigen Beispielen ist die Steuerung 208 eingerichtet, um zu bestimmen, dass die Basisstation 212 eine kopierte Basisstation ist, wenn in der Zuordnungstabelle keine benachbarte Zelle existiert. In weiteren Beispielen ist die Bestimmung, dass die Basisstation eine kopierte Basisstation ist, basiert auf einem erhöhten Signalstärkeniveau, welches einem Kanal in der Zuordnungstabelle zugewiesen ist. In noch weiteren Beispielen ist die Bestimmung, ob die Basisstation 212 eine kopierte Basisstation ist, basiert auf einem Bestimmen, ob ein bestimmter Kommunikationskanal verwendet wird.
  • In noch weiteren Beispielen kann die Zuordnungstabelle 210 untersucht werden, wobei, falls alle empfangenen Signalstärkenniveaus für alle Kanal-Einträge in der Tabelle Null sind, eine kopierte Basisstation festgestellt werden kann. In noch weiteren Beispielen, falls die Vorrichtung 200 in Bewegung ist und die Signalstärkenniveaus der Dienste-Zelle sich nicht um einen vorbestimmten Schwellenwert ändern, oder nach Zurücklegen einer gewissen Strecke keine erneuten Zell-Auswahlen stattgefunden haben, kann eine Warnung ausgegeben werden. Weitere Beispiele sind möglich.
  • Unter weiteren Aspekten wird von der Steuerung 208 eine Nachbarzellen-Liste empfangen, wobei die Steuerung bestimmt, ob eine erste Energiestärke wenigstens eines Kanals in der Liste verdächtig ist (zum Beispiel fast Null). Es wird eine Warnung ausgegeben, wenn die erste Energiestärke des wenigstens einen Kanals verdächtig ist. Alternativ kann eine zweite Energiestärke der momentanen Dienste-Zelle bestimmt werden, wobei eine Warnung lediglich dann ausgegeben wird, wenn die zweite Energiestärke der aktuellen Dienste-Zelle oberhalb eines vorbestimmten Niveaus ist und die erste Energiestärke des wenigstens einen Kanals im Wesentlichen Null ist.
  • Unter noch weiteren Aspekten wird erwartet, dass eine Nachbarzellen-Liste von der Steuerung 208 empfangen wird. Es wird eine Bestimmung durchgeführt, ob von der Steuerung 208 eine Nachbarzellen-Liste empfangen worden ist, wobei eine Warnung ausgegeben wird, wenn die Nachbarzellen-Liste nicht von der Steuerung 208 empfangen worden ist.
  • Nunmehr mit Bezug auf 3 wird ein Beispiel einer Ausführungsform zur Erkennung des Vorhandenseins einer kopierten Basisstation beschrieben. An einem Fahrzeug werden bei Schritt 302 Kommunikationsverbindungen mit einer Basisstation hergestellt, wobei die Kommunikationsverbindungen mit der Basisstation von dem Fahrzeug aufrechterhalten werden. Beispielsweise kann eine registrierte Mobileinrichtung einem Dienst mit einer Basisstation entsprechend den Techniken herstellen, welche dem Fachmann im Stand der Technik gut bekannt sind. Es wird eine Zuordnungstabelle in einer Speichereinrichtung im Fahrzeug gespeichert, wobei die Zuordnungstabelle Information bezogen auf die Betriebsumgebung des Fahrzeuges enthält. Beispielsweise kann die Betriebsumgebung wenigstens eine benachbarte Zelle enthalten. Eine Nachbarzellen-Liste einschließlich einer Liste von Kanälen der Basisstationen in den Zellen nahe dieser Zelle kann von der Basisstation empfangen werden. Weitere Beispiele an Information kann ebenso in der Zuordnungstabelle abgespeichert werden. Die Tabelle kann in einer beliebigen Art von Datenstruktur abgespeichert werden, wie zum Beispiel eine Tabelle, eine verlinkte Liste usw.
  • Bei Schritt 304 wird ein Teil oder der gesamte Inhalt der Zuordnungstabelle analysiert. Dieser Schritt kann in einigen Beispielen durch eine einfache Look-Up-Tabelle mit Information aus der Tabelle durchgeführt werden. Jedoch kann Information in anderen Beispielen der Tabelle entnommen und weiter bearbeitet werden. Hierbei kann, um nur ein Beispiel zu nennen, Information der Tabelle entnommen werden (zum Beispiel einen Signalstärke-Anzeiger-Wert) und mit einem vorbestimmten Schwellenwert verglichen werden (zum Beispiel einem maximalen Schwellenwert), welcher in der Tabelle oder an einer anderen Stelle in dem Speicher abgelegt ist.
  • Bei Schritt 306 wird eine Bestimmung durchgeführt, ob die Basisstation aufgrund der Analyse eine kopierte Basisstation ist. In einigen Beispielen ist die Steuerung eingerichtet bzw. programmiert, um zu bestimmen, dass die Basisstation eine kopierte Basisstation ist, wenn keine benachbarte Zelle in der Zuordnungstabelle existiert. Diese Bestimmung könnte von der Einheit durchgeführt werden, wenn sie von der Basisstation eine leere Nachbarzellen-Liste empfängt. Diese Bestimmung könnte ebenso durchgeführt werden, falls die Nachbarzellen-Liste auf dem Sende-Steuerungskanal fehlt, welcher von der Basisstation ausstrahlt. In weiteren Beispielen ist die Bestimmung, dass die Basisstation eine kopierte Basisstation ist, basiert auf einem erhöhten Signalstärkenniveau, welches einem Kanal in der Zuordndungstabelle zugeordnet ist. In noch weiteren Beispielen ist die Bestimmung, ob eine Basisstation eine kopierte Basisstation ist, basiert auf einer Bestimmung, ob ein bestimmter Kommunikationskanal verwendet wird. Weitere Beispiele sind möglich.
  • Bei Schritt 308 wird, wenn die Analyse ergibt, dass die Basisstation eine kopierte Basisstation ist, eine Warnung ausgelöst und einem Nutzer im Fahrzeug mitgeteilt. Wie oben bereits erwähnt, kann der Warnanzeiger ein Audio-Lautsprecher sein oder einen solchen enthalten. In einem weiteren Beispiel kann der Warnanzeiger ein optischer bzw. visueller Anzeiger sein (zum Beispiel Lichter, LEDs oder dergleichen). Weitere Beispiele und Kombinationen von Warnanzeigern sind möglich. Die Vorrichtung kann ebenso mit anderen Einheiten kommunizieren, wie zum Beispiel der Polizei oder privaten Sicherheitsdiensten, um nur zwei Beispiele zu nennen, und Warnungen für diese Einheiten bzw. Stellen ausgeben.
  • Nunmehr mit Bezug auf 4 wird ein Beispiel einer Zuordnungstabelle 400 beschrieben. Die Zuordnungstabelle 400 ist eine Basis-Zuordnungstabelle (BA), welche eine Liste mit Kanälen aller Dienste-Zellen in der unmittelbaren Umgebung einer mobilen Einheit an dem Fahrzeug ist. Beispielsweise ist der erste Eintrag die Dienste-Zelle, wobei in diesem Fall die Einheit einen Dienst auf Kanal 975 aufweist. Die Basisstation entsprechend Kanal 975 hat die Einheit informiert, dass Basisstationen in der unmittelbaren Umgebung der Kanäle 1, 10, 24, 32 und 56 sind. Bei normalem Betrieb ist es die Aufgabe der Einheit, die Signalstärken auf diesen Nachbarkanälen zu messen und die stärksten Werte (zum Beispiel die sechs stärksten Werte) der Basisstation mitzuteilen. Es ist die Entscheidung der Basisstation, die Einheit an eine dieser anderen Zellen zu übergeben oder nicht. Beispielsweise zeigt die Tabelle aus 4 Signalstärkenmessungen, wie sie auftreten können, bevor die kopierte Basisstation aktiviert ist. Falls ein Krimineller versucht, eine Kopie auf Kanal 24 einzurichten, wird das Rx-Niveau dieser Zelle von dem Wert 12 auf einen viel höheren Wert ansteigen, während sich das Fahrzeug nicht bewegt. Falls dieser Wert über einen gewissen Schwellenwert ansteigt, wie zum Beispiel 12 dB, dann wurde eine Kopie erkannt.
  • Nunmehr mit Bezug auf 5 wird ein weiteres Beispiel einer Ausführungsform zum Erkennen des Vorhandenseins einer kopierten Basisstation beschrieben. Bei Schritt 502 wird bestimmt, ob eine Nachbarzelle-Liste (oder sonstige Information) an der mobilen Einheit empfangen worden ist (zum Beispiel die Einrichtung 104 in 1). Falls die Antwort negativ ist, fährt die Ausführung bei Schritt 514 fort, wo die Bestimmung durchgeführt wird, dass die Basisstation verdächtig ist und es wird eine Warnung ausgegeben.
  • Falls die Antwort bei Schritt 502 positiv ist, werden bei Schritt 504 die Energiestärken aller in der Nachbarzellen-Liste aufgelisteten Kanäle von der mobilen Einheit sensiert bzw. gemessen. Bei Schritt 506 wird bestimmt, ob alle (oder eine vorbestimmte Anzahl dieser Niveaus) gleich Null sind. Falls die Antwort negativ ist, fährt die Steuerung bei Schritt 508 fort, wo die Basisstation als nicht verdächtig festgestellt wird und keine Warnung ausgegeben wird.
  • Falls die Antwort bei Schritt 506 positiv ist, dann wird bei Schritt 510 die Energiestärke der Dienste-Zelle der Mobileinheit sensiert bzw. gemessen. Bei Schritt 512 wird bestimmt, ob dieser Wert oberhalb eines gemessenen Schwellenwertes ist. Falls die Antwort negativ ist, führt das Verfahren bei Schritt 508 fort, wie es oben beschrieben ist. Falls die Antwort positiv ist, führt das Verfahren bei Schritt 514 fort, wie oben beschrieben ist. Es wird bevorzugt, dass die Schritte 510 und 512 ausgelassen werden können, und dass eine Basisstation als verdächtig betrachtet werden kann, falls die Energiestärke aller Kanäle (oder einer vorbestimmten Anzahl von Kanälen) in der Nachbarzellen-Liste gleich Null oder im Wesentlichen gleich Null ist.
  • Es wird bevorzugt, dass die Ausführungsformen in 5 nicht die Zuordnungstabelle verwenden. Insbesondere wird keine Zuordnungstabelle verwendet, wobei die beschriebene Analyse sozusagen im Vorübergehen durchgeführt wird, wenn die Information von der mobilen Einheit empfangen wird. Andererseits kann die in der Nachbarzellen-Liste empfangene Information verwendet werden, um eine Zuordnungstabelle aufzufüllen, wobei die gemessenen Werte der Kanäle (das heißt von der mobilen Einheit gemessen) ebenso verwendet werden können, um die Tabelle zu füllen. In dieser letzteren Ausführungsform können die hierin beschriebenen Ausführungsformen verwendet werden, um auf die Information in der Tabelle zuzugreifen, und eine Bestimmung durchzuführen, ob eine in Betracht gezogene Basisstation eine kopierte Basisstation ist.
  • Somit werden Ausführungsformen bereitgestellt, wo eine kopierte Basisstation erkannt wird und seine Erkennung an entsprechende Stellen oder Behörden übermittelt wird, so dass eine entsprechende Handlung vorgenommen werden kann. Die hierin beschriebenen Ausführungsformen sind genau in der Bestimmung, ob die Basisstation tatsächlich eine kopierte Station ist, und sie sind dahingehend schnell, dass sie die Erkennung einer kopierten Basisstation zulassen, bevor ein Fahrzeug und/oder seine Inhalte gestohlen werden können. Die hierin beschriebenen Ausführungsformen können auf einfache Weise in existierende Systeme nachgerüstet werden, wobei ein kostenintensives nachträgliches Verdrahten oder Umrüsten des Systems vermieden wird.
  • Der Fachmann wird erkennen, dass eine große Anzahl an Modifikationen, Änderungen und Kombinationen in Bezug auf die oben beschriebenen Ausführungsformen durchgeführt werden können, ohne den Gedanken und den Umfang der Erfindung zu verlassen, und dass solche Modifikationen, Änderungen und Kombinationen innerhalb des Umfangs der Erfindung liegen.

Claims (18)

  1. Verfahren zum Erkennen der Anwesenheit einer kopierten Basisstation, umfassend: Herstellen und Aufnehmen einer Verbindung mit einer Basisstation; Analysieren des Inhalts wenigstens einiger von der Basisstation in Bezug auf benachbarte Zellen empfangene Informationen; wenn die Analyse ergibt, dass die Basisstation eine kopierte Basisstation ist, Ausgeben einer Warnung an einen Nutzer.
  2. Verfahren nach Anspruch 1, weiterhin umfassend ein Speichern einer Zuordnungstabelle in einer Speichereinrichtung, wobei die Zuordnungstabelle Information bezogen auf die Betriebsumgebung eines Nutzers umfasst, und wobei das Analysieren ein Analysieren eines Inhaltes der Zuordnungstabelle und ein Bestimmen umfasst, wann die Basisstation eine kopierte Basisstation auf Grundlage der Analyse ist.
  3. Verfahren nach Anspruch 1, wobei die wenigstens eine Information eine Nachbarzellen-Liste umfasst und das Analysieren ein Bestimmen einer ersten Energiestärke wenigstens eines Kanals umfasst, welcher in der Nachbarzellen-Liste enthalten ist, und ein Bestimmen, wann die Basisstation eine kopierte Basisstation aufgrund der Analyse ist.
  4. Verfahren nach Anspruch 3, wobei das Analysieren ein Ausgeben einer Warnung umfasst, wenn die erste Energiestärke des wenigstens einen Kanals im Wesentlichen Null ist.
  5. Verfahren nach Anspruch 3, wobei das Analysieren ein Bestimmen einer zweiten Energiestärke der momentanen Dienste-Zelle umfasst und lediglich ein Ausgeben einer Warnung, wenn die zweite Energiestärke der momentanen Dienste-Zelle oberhalb eines vorbestimmten Niveaus ist und die erste Energiestärke des wenigstens einen Kanals im Wesentlichen Null ist.
  6. Verfahren nach Anspruch 1, wobei die wenigstens eine Information eine Nachbarzellen-Liste umfasst und das Analysieren ein Bestimmen umfasst, ob eine Nachbarzellen-Liste empfangen worden ist und ein Ausgeben einer Warnung, wenn die Nachbarzellen-Liste nicht empfangen worden ist.
  7. Vorrichtung zum Erkennen des Vorhandenseins einer kopierten Basisstation, umfassend: eine Kommunikationsschnittstelle, welche eingerichtet ist, Kommunikationsverbindungen mit einer Basisstation herzustellen und aufrechtzuerhalten; einen mit der Kommunikationsschnittstelle gekoppelten Speicher, wobei der Speicher eine Zuordnungstabelle umfasst, wobei die Zuordnungstabelle Information bezogen auf die Betriebsumgebung eines Nutzers enthält; einen Warnanzeiger; eine mit der Kommunikationsschnittstelle, dem Speicher und dem Warnanzeiger gekoppelte Steuerung, wobei die Steuerung eingerichtet, einen Inhalt der Zuordnungstabelle zu analysieren und zu bestimmen, wann die Basisstation aufgrund der Analyse eine kopierte Basisstation ist, wobei die Steuerung weiterhin eingerichtet ist, bei Anzeige, dass die Basisstation eine kopierte Basisstation ist, eine Warnung an den Nutzer mittels des Warnanzeigers abzusetzen.
  8. Vorrichtung nach Anspruch 7, wobei die Steuerung eingerichtet ist, um zu bestimmen, dass die Basisstation eine kopierte Basisstation ist, wenn in der Zuordnungstabelle keine benachbarte Zelle existiert.
  9. Vorrichtung nach Anspruch 7, wobei die Betriebsumgebung wenigstens eine benachbarte Zelle enthält und wobei die Steuerung eingerichtet ist, zu bestimmen, wann wenigstens ein Signalstärkewert, welcher der wenigstens einen benachbarten Zelle zugeordnet ist, ein verdächtiger Wert ist.
  10. Vorrichtung nach Anspruch 9, wobei die Steuerung eingerichtet ist, zu bestimmen, dass der wenigstens eine Signalstärkewert ein verdächtiger Wert ist, wenn der wenigstens eine Signalstärkewert in einem Verhältnis anwächst, welches größer als ein vorbestimmtes Schwellenwert-Verhältnis ist.
  11. Vorrichtung nach Anspruch 7, wobei die Basisstation eine gültige Basisstation ist und wobei die Steuerung eingerichtet ist, Kommunikationsverbindungen mit einer kopierten Basisstation in der Folge eines Herstellen von Kommunikationsverbindungen mit der gültigen Basisstation herzustellen.
  12. Vorrichtung nach Anspruch 7, wobei der Warnanzeiger einen Audio-Lautsprecher umfasst.
  13. Computer-nutzbares Medium mit einem darin integrierten computerlesbaren Programmcode, wobei der computerlesbare Programmcode dazu eingerichtet ist, ausgeführt zu werden, um ein Verfahren zur Erkennung des Vorhandenseins einer kopierten Basisstation umzusetzen, wobei das Verfahren umfasst: Herstellen und Aufrechterhalten von Kommunikationsverbindungen mit einer Basisstation; Analysieren des Inhalts wenigstens einiger von der Basisstation bezogen auf benachbarte Zellen empfangene Information; wenn das Analysieren anzeigt, dass die Basisstation eine kopierte Basisstation ist, Ausgabe einer Warnung an den Nutzer.
  14. Computer-nutzbares Medium nach Anspruch 13, weiterhin umfassend ein Speichern einer Zuordnungstabelle in einer Speichereinrichtung, wobei die Zuordnungstabelle Information bezogen auf die Betriebsumgebung eines Nutzers enthält, und wobei das Analysieren ein Analysieren eines Inhaltes der Zuordnungstabelle und ein Bestimmen umfasst, wann die Basisstation eine kopierte Basisstation auf Grundlage der Analyse ist.
  15. Computer-nutzbares Medium nach Anspruch 13, wobei die wenigstens eine Information eine Nachbarzellen-Liste umfasst und das Analysieren ein Bestimmen einer ersten Energiestärke wenigstens eines in der Nachbarzellen-Liste enthaltenen Kanals und ein Bestimmen umfasst, wann die Basisstation auf Grundlage der Analyse eine kopierte Basisstation ist.
  16. Computer-nutzbares Medium nach Anspruch 15, wobei das Analysieren ein Ausgeben einer Warnung umfasst, wenn die erste Energiestärke des wenigstens einen Kanals im Wesentlichen Null ist.
  17. Computer-nutzbares Medium nach Anspruch 15, wobei das Analysieren ein Bestimmen einer zweiten Energiestärke der momentanen Dienste-Zelle umfasst und eine Ausgabe einer Warnung nur für den Fall umfasst, wenn die zweite Energiestärke der momentanen Dienste-Zelle oberhalb eines vorbestimmten Niveaus ist und die Energiestärke des wenigstens einen Kanals im Wesentlichen Null ist.
  18. Computer-nutzbares Medium nach Anspruch 13, wobei die wenigstens eine Information eine Nachbarzellen-Liste umfasst und das Analysieren ein Bestimmen umfasst, ob eine Nachbarzellen-Liste empfangen worden ist, und Ausgabe einer Warnung, wenn die Nachbarzellen-Liste nicht empfangen worden ist.
DE112010004928T 2009-12-21 2010-12-15 Vorrichtung und Verfahren zur Erkennung einer kopierten Basisstation Pending DE112010004928T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/643,081 US10027682B2 (en) 2009-12-21 2009-12-21 Apparatus and method for detecting a cloned base station
US12/643,081 2009-12-21
PCT/US2010/060532 WO2011078997A1 (en) 2009-12-21 2010-12-15 Apparatus and method for detecting a cloned base station

Publications (1)

Publication Number Publication Date
DE112010004928T5 true DE112010004928T5 (de) 2012-12-06

Family

ID=43569300

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112010004928T Pending DE112010004928T5 (de) 2009-12-21 2010-12-15 Vorrichtung und Verfahren zur Erkennung einer kopierten Basisstation

Country Status (6)

Country Link
US (2) US10027682B2 (de)
KR (1) KR20120124420A (de)
CN (1) CN102656909B (de)
BR (1) BR112012017196A2 (de)
DE (1) DE112010004928T5 (de)
WO (1) WO2011078997A1 (de)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9102293B2 (en) 2009-12-21 2015-08-11 Continental Automotive Systems, Inc. Apparatus and method for reducing false alarms in stolen vehicle tracking
US8319615B2 (en) 2009-12-21 2012-11-27 Continental Automotive Systems, Inc. Apparatus and method for detecting jamming of communications
US8896431B2 (en) 2009-12-21 2014-11-25 Continental Automotive Systems, Inc. Apparatus and method for compromised vehicle tracking
US9578508B2 (en) * 2013-03-13 2017-02-21 Qualcomm Incorporated Method and apparatus for wireless device countermeasures against malicious infrastructure
US8869448B1 (en) * 2013-11-13 2014-10-28 Sung Chang Telecom Co., Ltd. Apparatus for automatically controlling crossing gate by sensing light
CN104683965B (zh) * 2013-11-27 2018-12-18 中国移动通信集团公司 一种对伪基站垃圾短信的拦截方法和设备
CN105451232B (zh) * 2014-08-13 2019-07-02 中国移动通信集团江苏有限公司 伪基站检测方法、系统及终端、服务器
CN104301894A (zh) * 2014-09-01 2015-01-21 联想(北京)有限公司 信息处理方法及电子设备
EP3035740A1 (de) * 2014-12-19 2016-06-22 Gemalto M2M GmbH Verfahren zum Betrieb eines Drahtloskommunikationsgeräts in einem zellulären Netzwerk
CN105933906A (zh) * 2016-04-20 2016-09-07 中国联合网络通信集团有限公司 物联网终端和伪基站的检测方法
EP3258719A1 (de) * 2016-06-13 2017-12-20 Gemalto M2M GmbH Verfahren zur betrieb eines drahtloskommunikationsgeräts
GB2560357B (en) * 2017-03-09 2020-11-25 Rosberg System As Detecting false cell towers
US10986519B2 (en) * 2017-06-16 2021-04-20 Motorola Mobility Llc Reporting monitored parameter information
CN107396367B (zh) * 2017-07-26 2019-08-20 Oppo广东移动通信有限公司 伪基站的提示方法、装置、终端及计算机可读存储介质
US10911956B2 (en) * 2017-11-10 2021-02-02 Comcast Cable Communications, Llc Methods and systems to detect rogue hotspots
CN112673663B (zh) * 2018-10-31 2023-11-24 深圳市欢太科技有限公司 伪基站处理方法、装置、移动终端以及存储介质
CN109246630A (zh) * 2018-11-01 2019-01-18 江苏理工学院 一种防止短信诈骗的短消息监测方法及系统
EP3890374A1 (de) * 2020-03-30 2021-10-06 Deutsche Telekom AG Verfahren und kommunikationssystem zur zuverlässigen erkennung eines diebstahls unter verwendung von iot-vorrichtungen

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0167442A3 (de) 1984-06-29 1986-12-30 Fairchild Weston Systems Inc. Abhörsicheres Kommunikationssystem
US5515419A (en) 1992-06-01 1996-05-07 Trackmobile Tracking system and method for tracking a movable object carrying a cellular phone unit, and integrated personal protection system incorporating the tracking system
FI942529A0 (fi) 1994-05-30 1994-05-30 Finntracker Oy System foer spaorning av ett foeremaol
GB2296843B (en) 1995-01-05 1999-01-27 Motorola Ltd Mobile station with automatic transmission of an emergency signal
US5895436A (en) * 1996-04-26 1999-04-20 Savoie; Paul-Andreroland Vehicle tracking system using cellular network
IL119284A (en) 1996-09-19 2000-02-29 News Datacom Ltd Theft prevention system and method
US6624750B1 (en) 1998-10-06 2003-09-23 Interlogix, Inc. Wireless home fire and security alarm system
GB2359648A (en) 1999-03-19 2001-08-29 Celltop Technologies Co Ltd Warning device for mobile phones preventing loss
US6330438B1 (en) * 1999-09-29 2001-12-11 Lucent Technologies Inc. Audible warning prior to losing cell call in progress
US6377792B1 (en) 1999-10-22 2002-04-23 Motorola, Inc. Method and apparatus for network-to-user verification of communication devices based on time
WO2001032481A1 (en) 1999-11-01 2001-05-10 New Xu International Car alarm transmitting and paging process and system thereof
US6803861B2 (en) * 2000-05-17 2004-10-12 Omega Patents, L.L.C. Vehicle tracking unit with fault condition diagnosis and related methods
US6512465B2 (en) * 2000-05-17 2003-01-28 Omega Patents, L.L.C. Vehicle tracker including stationary time determination and associated methods
US20020163906A1 (en) * 2001-05-04 2002-11-07 John Diachina Emergency packet data service
US20040075539A1 (en) * 2002-01-22 2004-04-22 Paul-Andre Savoie Vehicle monitoring system
FR2839801B1 (fr) 2002-05-17 2006-07-14 Valeo Electronique Commande d'un systeme d'acces et/ou de demarrage d'un vehicule automobile dans une zone de perturbation de frequences
CA2386709A1 (en) * 2002-05-17 2003-11-17 Boomerang Tracking Inc. Method and apparatus for detecting a radio wave jammer
GB2389276B (en) 2002-06-01 2004-07-28 Motorola Inc Wireless communication system, communication unit and method of obtaining network identification data
CA2392326A1 (en) * 2002-07-03 2004-01-03 Newtrax Technologies Inc. Monitoring system and method
US7558960B2 (en) * 2003-10-16 2009-07-07 Cisco Technology, Inc. Network infrastructure validation of network management frames
GB2407455B (en) 2003-10-22 2006-08-23 Motorola Inc A method and a device for reducing impact of interference on a control channel
ITMI20040906A1 (it) 2004-05-05 2004-08-05 Giuseppe Meroni Metodo e sistema di comunicazione per mezzi di trasporto
US7680450B2 (en) 2004-05-17 2010-03-16 Telit Communications S.P.A. Method and user equipment for jamming detection and signalling in a mobile telecommunications network
US7561102B2 (en) * 2004-07-08 2009-07-14 Lojack Operating Company, Lp Method of and system for expanding localized missing customer-vehicle law enforcement-aided VHF recovery networks with location-on-demand supplemental service features via such networks for improved law enforcement-aided recovery, and via the internet for providing supplemental customer service features
DE102004048668A1 (de) 2004-10-06 2006-04-13 Harald Steinbrucker Alarmanlage und Alarmverfahren
US20060123133A1 (en) * 2004-10-19 2006-06-08 Hrastar Scott E Detecting unauthorized wireless devices on a wired network
US20060197702A1 (en) 2005-03-01 2006-09-07 Alcatel Wireless host intrusion detection system
US7369040B2 (en) * 2005-05-27 2008-05-06 Continental Automotive Systems Us, Inc. Transmitter modulation switching
WO2007019814A1 (de) 2005-08-18 2007-02-22 Siemens Aktiengesellschaft Verfahren zur erkennung eines störsenders, kommunikationsendgerät und auswerteeinheit
US20070049323A1 (en) * 2005-08-25 2007-03-01 Research In Motion Limited Rogue access point detection and restriction
US7716740B2 (en) * 2005-10-05 2010-05-11 Alcatel Lucent Rogue access point detection in wireless networks
EP1809057B1 (de) 2006-01-13 2009-06-17 Research In Motion Limited Mehrere drahtlos verbundene Geräte mit einem Benutzeralarm falls die drahtlose Verbindung abbricht oder gefährdet ist
GB2438009A (en) * 2006-02-24 2007-11-14 Location Company Ltd Vehicle security system
GB2435987B (en) 2006-03-08 2008-04-02 Motorola Inc Mobile communicaton system and a mobile station, a base transceiver station and a method for use therein
US8000698B2 (en) * 2006-06-26 2011-08-16 Microsoft Corporation Detection and management of rogue wireless network connections
WO2008098020A2 (en) * 2007-02-05 2008-08-14 Bandspeed, Inc. Approach for mitigating the effects of rogue wireless access points
WO2008111001A2 (en) 2007-03-13 2008-09-18 Nokia Corporation System for establishing and controlling emergency priority in a communication system
ES2712700T3 (es) 2007-06-13 2019-05-14 Exfo Oy Un detector de hombre-en-el-medio y un método que lo usa
US20090005052A1 (en) * 2007-06-30 2009-01-01 David Abusch-Magder Method and Apparatus for Dynamically Creating and Updating Base Station Neighbor Lists
GB2445046A (en) 2007-07-21 2008-06-25 Peter Smith Vehicle security device monitoring presence of a signal returned from a vehicle responder
GB2457102A (en) 2008-02-04 2009-08-05 George Schaar Wireless intruder alarm with pressure sensor within double glazing unit
EP2124428A1 (de) 2008-05-20 2009-11-25 CSL (Dualcom) Limited Alarm und Kommunikationsvorrichtung dafür

Also Published As

Publication number Publication date
BR112012017196A2 (pt) 2016-03-22
US20110151833A1 (en) 2011-06-23
CN102656909B (zh) 2016-11-16
US20180309769A1 (en) 2018-10-25
CN102656909A (zh) 2012-09-05
US10341362B2 (en) 2019-07-02
US10027682B2 (en) 2018-07-17
KR20120124420A (ko) 2012-11-13
WO2011078997A1 (en) 2011-06-30

Similar Documents

Publication Publication Date Title
DE112010004928T5 (de) Vorrichtung und Verfahren zur Erkennung einer kopierten Basisstation
DE112010004932B4 (de) Vorrichtung und Verfahren zum Erkennen des Störens von Kommunikation
DE112010004934B4 (de) Vorrichtung und Verfahren zum Verfolgen von gefährdeten Fahrzeugen
DE112010004935B4 (de) Verfahren zur Aufrechterhaltung von Kommunikationsverbindungen, Computer-nutzbares Medium sowie Modul zur Verfolgung eines gestohlenen Fahrzeuges
DE112010004927T5 (de) Vorrichtung und Verfahren zum Detektieren einer Kommunikationsstörung
DE112010004929T5 (de) Verfahren und Vorrichtungen zur Aufrechterhaltung von Kommunikationsverbindungen mit einem Fahrzeug beim Vorhandensein einer Störung
DE112010004933T5 (de) Vorrichtung und Verfahren zum Aussenden der Erkennung einer RF-Störeranwesenheit
DE112010004937B4 (de) Vorichtung und Verfahren zur Reduzierung von Falschalarmen bei einer Verfolgung eines gestohlenen Fahrzeuges
EP3446300B1 (de) Assistenzsystem und verfahren zur übertragung von daten bezüglich eines unfalls oder einer panne eines fahrzeugs
DE102013200669A1 (de) Verfahren und gerät zum bestimmen, ob ein steuerkanalsignal schädlich oder nichtschädlich ist, basierend auf einem gps-standort
DE102015101539A1 (de) Kommunikationseinrichtung für ein fahrzeug
DE102014213254A1 (de) Berichterstattungseinrichtung, berichterstattungssteuerungsverfahren und handgerät
DE102007011813B4 (de) Fahrzeug-Fahrzeug Diebstahlsmeldung
DE102018108320A1 (de) Diagnose eines akustischen Fahrzeugwarnsystems (AVAS) auf Basis vorhandener Sensoren
DE102014219123A1 (de) Hf-stördetektions- und verringerungssystem
DE102018101959A1 (de) Telefon-als-schlüssel-lokalisierung auf grundlage von objekterfassung
DE102017101441A1 (de) HF-Störminderungssystem und -verfahren
DE112017006761T5 (de) Schlüssellose zugangssysteme für fahrzeuge
DE102013223104A1 (de) Objektüberwachungssystem
EP3210838B1 (de) Verfahren zur erkennung einer manipulation einer kommunikation zwischen einer fernbedienbaren verriegelungseinheit und einer dazu korrespondierenden fernbedienung
DE69831683T2 (de) Notmeldevorrichtung mit selbstprüfender funktion
DE102012110541B4 (de) AIS-Schiffstransceiver
EP3733430A1 (de) Verfahren zur zuordnung von rädern zu einem fahrzeug
DE102008057862A1 (de) Notrufsystem und Notrufverfahren für ein Fahrzeug
DE102022102223A1 (de) Detektion, überwachung und meldung einer nahegelegenen vorrichtung

Legal Events

Date Code Title Description
R082 Change of representative

Representative=s name: BONN, ROMAN, DIPL.-ING. DR.-ING., DE

R012 Request for examination validly filed
R016 Response to examination communication
R130 Divisional application to

Ref document number: 112010006163

Country of ref document: DE