DE60012580T2 - Verfahren und system zur identifizierungsinformations-bestimmung eines zur überwachenden teilnehmers in einem kommunikationsnetzwerk - Google Patents

Verfahren und system zur identifizierungsinformations-bestimmung eines zur überwachenden teilnehmers in einem kommunikationsnetzwerk Download PDF

Info

Publication number
DE60012580T2
DE60012580T2 DE2000612580 DE60012580T DE60012580T2 DE 60012580 T2 DE60012580 T2 DE 60012580T2 DE 2000612580 DE2000612580 DE 2000612580 DE 60012580 T DE60012580 T DE 60012580T DE 60012580 T2 DE60012580 T2 DE 60012580T2
Authority
DE
Germany
Prior art keywords
party
database
identification data
data
monitoring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE2000612580
Other languages
English (en)
Other versions
DE60012580D1 (de
Inventor
Jaana Eloranta
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of DE60012580D1 publication Critical patent/DE60012580D1/de
Application granted granted Critical
Publication of DE60012580T2 publication Critical patent/DE60012580T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/22Arrangements for supervision, monitoring or testing
    • H04M3/2281Call monitoring, e.g. for law enforcement purposes; Call tracing; Detection or prevention of malicious calls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/80Arrangements enabling lawful interception [LI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42025Calling or Called party identification service
    • H04M3/42034Calling party identification service
    • H04M3/42059Making use of the calling party identifier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Technology Law (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Meter Arrangements (AREA)

Description

  • Gebiet der Erfindung
  • Die Erfindung betrifft im Allgemeinen das Gebiet der Kommunikation mit mobiler oder stationärer Kommunikation, beispielsweise mobile Telekommunikation und Kommunikation über Festnetze wie etwa Datenfestnetze. Insbesondere betrifft die Erfindung ein Verfahren und System für den Erhalt von Identifikationsinformationen über eine Person oder eine Ausrüstung, die legal abzuhören (zu überwachen) sind, sowie ein Verfahren und System zum Überwachen einer derartigen Person oder Ausrüstung.
  • Hintergrund der Erfindung
  • Die Druckschrift US 5 974 309 offenbart ein Verfahren und Gerät zum Überwachen von zellularen Telefonanrufen durch eine Strafverfolgungsbehörde. Wenn dabei ein Anruf an eine überwachte Partei erfolgt, überprüft die Strafverfolgungsbehörde entweder die Abrechnungsidentifikationsnummer oder die Anrufsleitungsidentifikationsinformationen zum Erkennen der anrufenden Partei.
  • Wenn von einer überwachten Partei erfolgte oder empfangene Kommunikationen beispielsweise in einem GSM-System (Global System for Mobile Communications) oder einem paketvermittelten Netzwerk wie etwa GPRS (General Packet Radio Service) oder UMTS (Universal Mobile Telecommunication System) zu überwachen sind, können im Allgemeinen Probleme bei der korrekten Verfolgung der zu überwachenden Partei auftreten. Die von den Behörden bekannten Überwachungs-(Abhörungs-)Kriterien sind normalerweise die mobile Zielkennung (wie etwa die Telefonnummer) des überwachten Teilnehmers (MSISDN, die Mobilzielkennung des Teilnehmers). Die Überwachungsaktivierung ist daher üblicherweise MSISDN-basiert. Falls jedoch Kriminelle Kenntnis von Abhörungsaktivitäten erlangen, können sie beispielsweise vorausbezahlte SIM-Karten (Teilnehmeridentitätsmodule) verwenden, so dass eine MSISDN-basierte Abhörung eher schwierig wird. Man mag die Verwendung der IMEI (internationale Mobilstationsausrüstungsidentität) als Abhörungsaktivierungskriterium in Betracht ziehen, da es schwieriger und teuerer für die überwachte Partei ist, ihre Ausrüstung anstelle der üblicherweise freien SIM-Karten zu wechseln. Bei GSM existiert eine zusätzliche Information IMSI (internationale Mobilteilnehmeridentität), die intern den Teilnehmer auf eindeutige Weise identifiziert. Die Druckschrift WO 99 39 492 A (Siemens AG) aus dem Stand der Technik vom 5. August 1999 offenbart ein System zur Überwachung von Parteien unter Verwendung einer derartigen Art von Identifikationsdaten. Die Behörde (üblicherweise eine Strafverfolgungsbehörde, möglicherweise aber auch eine lizenzierte Privatdetektei oder dergleichen), welche den Abhörvorgang aktiviert, kennt jedoch nicht die IMSI, so dass bei der praktischen Verwendung die MSISDN bequemer ist.
  • Üblicherweise gibt es bei der MSISDN und der IMSI eine Eins-zu-eins-Korrespondenz, wobei die Abbildungsinformationen in einem HLR (Home Location Register) gespeichert sind. Obwohl theoretisch die MSISDN daher auf die IMSI unter Verwendung der HLR-Informationen abgebildet werden kann, erfordert diese Abbildung zeitraubende Vorgänge und sollte somit vermieden werden, falls möglich. Zudem wird das HLR regelmäßig aufgefrischt, so dass es arbeitsaufwendig ist, korrekte Abbildungsinformationen in den Abhörungsvorrichtungen zu behalten. Darüber hinaus ist die IMEI kein Teil der HLR-Informationen, weil die Abbildung des Teilnehmers auf eine IMEI lediglich für eine kurze Zeit gültig ist, möglicherweise nur für eine Mobilverbindung.
  • Daher gibt es ein Bedürfnis für ein Verfahren und System, die für die Überwachung nützliche Informationen bereitstellen, oder die eine derartige Überwachung bewirken, und zwar auf eine zuverlässige und unkomplizierte Weise.
  • Erfindungszusammenfassung
  • Der vorliegenden Erfindung liegt die Aufgabe zugrunde, ein Verfahren und System bereitzustellen, wobei mehrere Identifikationsinformationen über eine oder mehr zu überwachenden Parteien automatisch zugewiesen werden, ohne auf einen Speicher mit großer Kapazität wie etwa ein HLR zuzugreifen.
  • Die Erfindung stellt ein Verfahren für den Erhalt von Identifikationsinformationen über einen überwachten Beteiligten in einem Kommunikationsnetzwerk gemäß Patentanspruch 1 bereit.
  • Die Erfindung schlägt zudem ein System für den Erhalt von Identifikationsinformationen über einen überwachten Beteiligten in einem Kommunikationsnetzwerk gemäß dem unabhängigen Systemanspruch 8 bereit.
  • Einige Einzelheiten der Implementierungen sind in den abhängigen Patentansprüchen definiert.
  • Beispielsweise kann die MSISDN und/oder die IMEI auf die IMSI abgebildet werden, ohne das HLR zu verwenden. Dies stellt eine Vielzahl von Vorteilen bereit. Zunächst ist die Abbildung von auffrischenden Identifikationsinformationen sehr effizient. Zweitens gibt es keinen Bedarf, die Abbildungsinformationen aufzufrischen, wenn das HLR aufgefrischt wird, so dass Konsistenzprobleme vermieden werden. Drittens ist die vorgeschlagene Lösung außerdem für Mobilnetzwerke geeignet, die ein von einem anderen Hersteller erzeugtes HLR verwenden. Da keine standardisierte Schnittstelle zwischen einem HLR und Abhörvorrichtungen der Strafverfolgungsbehörden definiert ist, ist die Kompatibilität zwischen den Vorrichtungen und verschiedenen HLR schwierig und kann in der Praxis sogar überhaupt nicht existieren. Zudem werden auftretende Schwierigkeiten vermieden, wenn auf HLR durch Abhörvorrichtungen zugegriffen wird, wie etwa verschiedene Kommunikationsprotokolle und Schnittstellen, nötige Unterstützungsdienste für das Abhören im HLR, fehlende Effizienz der Informationstransformation, und das große Speicherausmaß der Daten über ein eine große Anzahl von Teilnehmeraufzeichnungen speicherndes HLR. Zudem müssen die HLRs nicht modifiziert werden, und es sind keine spezifischen Schnittstellen zwischen der Abhörungsvorrichtung und dem HLR nötig.
  • Ferner erlaubt die Bereitstellung einer Datenbank, die eine Korrespondenzliste (Konkordanzliste) zwischen den verschiedenen auf die überwachten Beteiligten zeigenden Identifizierungsinformationen speichert, einen Abhörvorgang auch auf der Grundlage von Informationen, die normalerweise nicht verwendet werden können. Beispielsweise ist ein Abhörvorgang auf der Grundlage eines IMEI ebenfalls möglich. Der Abhörvorgang auf der Grundlage von derartigen Informationen (beispielsweise IMEI und/oder MSISDN) ist ebenso für besuchende Teilnehmer ohne Erreichbarkeitsverträge mit ihren Heimatnetzen möglich (in einem derartigen Fall wäre kein Zugriff auf das HRL des Besucherteilnehmernetzes möglich). Eine die für die Überwachungszwecke nötigen Identifikationsinformationen speichernde kleine Datenbank ist ausreichend. Dies stellt eine sehr einfache Handhabung und Organisation im Vergleich zu einem HLR bereit. Falls die Abhördaten von momentan aktiven Verbindungen verloren gehen dürfen, wird die Korrespondenzdatenbank in der Abhörvorrichtung nicht länger benötigt. Falls diese Datenbank aufgrund eines Fehlers verloren geht, sind in ähnlicher Weise lediglich die Abhördaten für die momentan aktiven Verbindungen verloren, mit der Möglichkeit, die Korrespondenzdatenbank zu rekonstruieren, wenn die nächsten durch die zu überwachenden Beteiligten ausgeführten Kommunikationen überwacht werden.
  • Die Zielkennung der Beteiligten kann die IP-Adresse eines Beteiligten sein, die Identifikationsdaten können die IMSI, die MSISDN oder die IMUI (Internationale Mobilnutzeridentität) sein, und die Ausrüstungsidentifikation kann die IMEI sein.
  • Kurzbeschreibung der Zeichnung
  • 1 zeigt den Grundaufbau eines Ausführungsbeispiels des beanspruchten Systems,
  • 2 zeigt ein Flussdiagramm eines Ausführungsbeispiels des neuen Verfahrens, und
  • 3 zeigt ein Flussdiagramm eines Verfahrens zum Start eines Abhörvorgangs.
  • Ausführliche Beschreibung von bevorzugten Ausführungsbeispielen der Erfindung
  • 1 zeigt eine Mobilestation 1, die in einer an sich bekannten Weise mit einem Unterstützungsknoten 2 über Funkwellen kommuniziert. Die Erfindung ist auf alle Netzwerkarten wie etwa GSM-Systeme inklusive leitungsvermittelte oder paketvermittelte Systeme wie etwa UMTS oder GPRS anwendbar. Die Erfindung ist außerdem selbstverständlich ebenso anwendbar auf ein beliebiges anderes Kommunikationsnetzwerk, das mobile Kommunikation oder Festnetzkommunikation bewirkt. Zudem ist die Erfindung ebenso anwendbar auf reine paketvermittelte Netzwerke wie zukünftige „All-IP-Networks" (Voll-IP-Netzwerk). Nachstehend wird die Erfindung hauptsächlich unter Bezugnahme auf ein GPRS-System als ein Beispiel beschrieben, ohne die Erfindung darauf zu beschränken. Bei einem GPRS-System kann der Unterstützungsknoten ein „Serving GPRS Support Node" (SGSN) sein, der mit einem „Gateway GPRS Support Node" (GGSN) 6 über eine Schnittstelle gemäß der Bezeichnung Gn kommuniziert. Der Zugangsknoten 6 kann zudem mit anderen Netzwerken wie etwa dem Internet kommunizieren, wie es in 1 schematisch dargestellt ist.
  • Für Überwachungszwecke umfasst das System einen legalen Abhörzugang (LIG) 3, der eine Steuereinheit 4 enthält. Der Zugang 3 umfasst ferner oder kooperiert mit einer Datenbank 5 zum Speichern von zur Identifizierung eines Beteiligten verwendeten Identifikationsdaten (beispielsweise ein Teilnehmer oder ein Besucher im Netz). Der Zugang 3 empfängt Informationen von und sendet Informationen an einen abhörenden Beteiligten wie etwa eine Strafverfolgungsbehörde 8 mittels einer Schnittstelle 7. Die Schnittstelle 7 kann ein Unterstützungsknoten ähnlich dem Unterstützungsknoten 2 sein. Der Begriff „Strafverfolgungsbehörde" gemäß vorliegender Verwendung steht für eine beliebige Art von öffentlicher oder privater Institution oder Person, die auf legale Weise die Kommunikationen einer bestimmten Ausrüstung oder Person wie etwa einem Kriminellen überwacht (abhört), der in vorliegendem Beispiel die Mobilstation 1 verwendet. Der vorliegend verwendete Begriff Kommunikation ist nicht auf herkömmliche Telefonanrufe beschränkt, sondern meint auch SMS(Kurznachrichtendienst) oder WAP-Verbindungen (Wireless Application Protocol) oder andere Arten von Verbindungen.
  • Die vorliegende Erfindung erlaubt eine Aktivierung von legalen Abhörvorgängen auf der Grundlage von Identifikationsinformationen, das heißt Identifizierungsdaten (vorzugsweise MSISDN, IMEI, IMSI), die durch den Unterstützungsknoten 2 und/oder den Zugangsknoten 6 über eine Schnittstelle Gn an den legalen Abhörzugang 3 jedes Mal gesendet werden, wenn eine neue Verbindung aktiviert wird. Der Zugang 3 speichert diese Identifikationsinformationen in der Datenbank 5. Somit speichert die Datenbank 5 schließlich eine Konkordanzliste von Korrespondenzen zwischen den Identifikationsinformationen wie etwa MSISDN-IMEI-IMSI für einen oder mehr zu überwachende Beteiligte. Dies erlaubt eine Überwachung auf der Grundlage irgendeines der in der Datenbank 5 gespeicherten Parameter.
  • Der legale Abhörzugang 3 kann ein normaler Zugang sein, wie er allgemein in GPRS-Systemen beispielsweise mit der zusätzlichen Funktion der Organisation der Datenbank 5 (mittels der Steuereinheit 4) und dem Empfang der von dem Unterstützungsknoten 2 oder 6 gesendeten Identifikationsinformationen sowie der Eingabe derselben in die Datenbank an geeigneter Stelle verwendet wird.
  • Bei dem vorliegenden Beispiel weist die Datenbank 5 eine zweidimensionale matrixartige Struktur auf, die vier Spalten 5a bis 5d und eine willkürliche Anzahl von Zeilen in Abhängigkeit von der Anzahl gelisteter Einträge umfasst. Die Spalte 5a speichert eindeutige Teilnehmeridentifikationsinformationen IMSI (Internationale Mobilteilnehmeridentität). Die Spalte 5b enthält die Zielkennung der Teilnehmer, vorliegend die MSISDN (Mobilteilnehmer-ISDN-Nummer). Die Spalte 5c wird zum Speichern von Ausrüstungsidentifikationsinformationen verwendet, vorliegend der IMEI (Internationale Mobilstationsausrüstungsidentität). Die vierte Spalte 5d enthält Daten zur Entscheidung über das Abhören oder nicht Abhören eines Beteiligten. Bei dem vorliegenden Beispiel sind die in der ersten und dritten Zeile der Datenbank registrierten Beteiligten zu überwachen, wohingegen an der in der zweiten Reihe gelistete Beteiligte nicht (oder nicht länger) zu überwachen ist. Die Datenbank 5 speichert somit in den jeweiligen Zeilen eine Konkordanzliste, welche die Korrespondenz zwischen individuellen Identifikationsinformationen zeigt, die auf dieselbe Person oder dieselbe Ausrüstung hinweisen.
  • Im Allgemeinen informieren der Unterstützungsknoten 2 und alle anderen Unterstützungsknoten des zellularen Telekommunikationsnetzwerks den legalen Überwachungszugang 3 über neue Verbindungen, sobald sie aktiviert werden. Der/die Unterstützungsknoten liefern die von dem Beteiligten (Mobilstationen 1) empfangenen Identifikationsinformationen wie etwa IMSI, MSISDN und IMEI im Falle eines SGSN, oder MSISDN und IMSI im Falle eines GGSN. Daher ist die Abhörvorrichtung (Zugang 3) in der Lage, die Korrespondenzen zwischen IMSI-MSISDN und IMSI-IMEI zu lernen, wenn die Teilnehmer das Netzwerk benutzen. Der Zugang 3 speichert diese Identifikationsinformationen MSISDN-IMEI-IMSI und hält sie daher griffbereit zur späteren Verwendung, wenn Abhörvorgänge aktiviert werden. Die durch den Zugang 3 und die Datenbank 5 ausgebildete Abhörvorrichtung frischt die Datenbank 5 auf, wenn sie erkennt, dass sich einige Informationen wie etwa die IMEI nach der letzten Teilnehmeraktivität verändert haben.
  • Genauer benachrichtigt der jeweilige die Mobilstation 1 unterstützende Unterstützungsknoten 2 oder der Zugangsknoten 6 den Zugang 3 jedes Mal, wenn eine Sitzung oder eine Stecke durch den Teilnehmer aktiviert wird. Auf den Empfang einer derartigen Benachrichtigung über eine Sitzungs- oder Streckenaktivierung überprüft der Zugang 3, falls er die entsprechenden Informationen bereits in seiner Datenbank 5 aufweist. Falls die Datenbank 5 keinen passenden Eintrag enthält, fügt der Zugang 3 die verfügbaren Informationen der Datenbank 5 hinzu. Falls die Datenbank 5 für eine oder mehr IMSI-Identifikationsinformationen MSISDN- und/oder IMEI-Informationen enthält, die sich von den gelieferten MSISDN- oder IMEI-Informationen unterscheiden, frischt der Zugang 3 die Datenbank 5 auf, so dass die neuen Informationen enthalten sind.
  • Der/die Unterstützungsknoten 2, 6 sind daher für das Senden der Identifikationsinformationen an den Zugang 3 beim Beginn einer Aktivierung angepasst. Davon abgesehen ist keine Modifikation der Unterstützungsknoten nötig. Der Zugang 3 handhabt die Umwandlung von übertragenen MSISDN- und IMEI-Informationen in die IMSEI-Identifikationsinformationen durch Bezugnahme auf die Datenbank 5 und Lesen der entsprechenden Daten. Falls die Datenbank 5 in einigen Fällen momentan keine Informationen über eine MSISDN oder ein IMEI entsprechend den IMSI-Informationen aufweisen sollte, für die ein Abhörvorgang aktiviert wird, bedeutet dies, dass der überwachte Beteiligte keine Kommunikation initiiert hat, seit die Überwachungsvorrichtung (Zugang 3) an das Netzwerk angehängt wurde. Sobald der überwachte Beteiligte einen Anruf platziert, sind die MSISDN- und/oder IMEI-Identifikationsinformationen entsprechend der IMSI-Informationen verfügbar, so dass der Abhörvorgang begonnen werden kann. Der Abhörvorgang wird daher stets aktiviert, bevor der überwachte Teilnehmer tatsächlich irgendwelche Daten überträgt.
  • Die Datenbank 5 des Zugangs 3 kann so organisiert sein, dass lediglich Identifikationsinformationen für derartige Zeilen registriert werden, in denen die Abhörentscheidung, in Spalte 5d, auf „Ja" gesetzt ist. Bei einem alternativen Aufbau kann die Abhörvorrichtung auch so angepasst sein, dass sie in der Datenbank 5 alle Identifikationsinformationen IMSI, MSISDN, IMEI für alle Anrufer registriert, die seit dem Beginn der Aktivierung der Abhörvorrichtung aktiv wurden. Dabei wird das Volumen der Datenbank mit jedem zusätzlichen Teilnehmer, der aktiv wird, größer und größer. Der letztgenannte Fall bietet den Vorteil, eine Konkordanzliste für alle verfügbaren Identifikationsinformationen für alle Teilnehmer zu haben, die in der Vergangenheit aktiv wurden. Wenn somit ein Abhörvorgang für einen Beteiligten neu begonnen wird, enthält die Datenbank normalerweise bereits alle oder zumindest einige der Identifikationsinformationen des jeweiligen Teilnehmers. Der Abhörvorgang kann sodann unmittelbar begonnen werden, wenn eine der Identifikationsinformationen erfasst wird, die einen überwachten Teilnehmer kennzeichnenden, der beginnt, eine Kommunikation zu platzieren.
  • Falls die Datenbank zu groß werden sollte, gibt es stets die Möglichkeit, sie vollständig oder zumindest in allen Zeilen, die den Abhörbefehl „Nein" enthalten, zu leeren. Dies trägt außerdem zur leichten Erholung von Fehlersituationen bei, da die Datenbank 5 überhaupt nicht oder lediglich teilweise wiederhergestellt werden muss, und kann immer für einen beliebigen Nutzer aufgefüllt werden, der nach dem Leeren oder dem Fehlererholungsvorgang aktiv wird.
  • Gemäß einem alternativen Ausführungsbeispiel kann der Zugang 3 so programmiert sein, dass immer alle Teilnehmer aus der Datenbank 5 gelöscht werden, die momentan nicht aktiv sind, das heißt keinen Anruf durchführen. Diese Alternative ist zweckmäßig, wenn der Zugang 3 lediglich Informationen über aktive Nutzer benötigt. Dabei informieren der/die Unterstützungsknoten 2 die Abhörvorrichtung, das heißt den Zugang 3, wenn eine Verbindung endet. Hierbei speichert die Datenbank 5 immer eine Liste von momentan aktiven Nutzern. Falls die Strafverfolgungsbehörde 8 den Zugang 3 über eine neue Anfrage zur Überwachung eines Teilnehmers durch Übertragung von dessen Zielkennung informiert, kann beispielsweise der Zugang 3 leicht durch Bezugnahme auf die Datenbank 5 überprüfen, ob dieser Nutzer derzeit eine Kommunikation durchführt, und kann sofort damit beginnen, die an und von der jeweiligen Zielkennung gesendeten Nachrichten zu empfangen und zu speichern.
  • Eine weitere Möglichkeit ist, die Größe der Datenbank 5 auf einen festen Wert zu begrenzen, so dass die Implementierung vereinfacht wird. Dabei sollten alle Informationen über nicht überwachte Beteiligte von der Datenbank 5 so schnell wie möglich entfernt werden, damit jegliche Speicherprobleme vermieden werden, die durch zu geringe freie Kapazität verursacht werden.
  • Nachstehend wird eine ausführliche Beschreibung der Veränderungen der Inhalte der Datenbank 5 wiedergegeben.
  • Es wird angenommen, dass
    • 1. die Abhörvorrichtung 3 „Begonnen"-Benachrichtigungen von dem/den Knoten 2 erhält, wann immer eine Strecke/Sitzung aktiviert wird; diese Nachrichten enthalten stets die IMSI und optional die MSISDN und/oder IMEI;
    • 2. das Auslösen der IMEI-Überprüfung in den/dem SGSN-Knoten 2 freigegeben wird;
    • 3. die Abhörvorrichtung 3 die Datenbank 5 für IMSI-MSISDN-IMEI-Dreiergruppen ansammelt (wobei MSISDN oder IMEI fehlen können);
    • 4. die Abhörvorrichtung 3 die Datenbank 5 lediglich in einem flüchtigen Speicher speichert, und Dreiergruppen (Zeilen) löscht, wann immer die Datenbank 5 zu groß wird; die Abhörvorrichtung 3 speichert jedoch nicht die Dreiergruppen für Teilnehmer, die momentan aktiv sind;
    • 5. die Datenbank 5 Informationen darüber enthält, ob der Abhörvorgang aktiviert wird oder nicht;
    • 6. die Abhörvorrichtung 3 „Beendet"-Benachrichtungen von dem/den Knoten 2 erhält, wann immer eine Strecke/Sitzung beendet ist; diese Nachrichten enthalten zumindest die IMSI.
  • Anfangs ist die Datenbank 5 leer. Wenn eine Autorität (Behörde 8) das Abhören für MSISDN = 11111 aktiviert, wird wie folgt aufgefrischt:
    Datenbank 5:
    (IMSI = ?, MSISDN = 11111, IMEI = ?, Abhören = Ja)
  • Die Behörde 8 aktiviert einen weiteren Abhörvorgang für IMEI = 22222, die Datenbank wird wie folgt aufgefrischt:
    Datenbank 5:
    (IMSI = ?, MSISDN = 11111, IMEI = ?, Abhören = Ja)
    (IMSI = ?, MSISDN = ?, IMEI = 22222, Abhören = Ja)
  • Wenn die Behörde 8 einen Abfragevorgang für IMSI = 33333 aktiviert, wird die Datenbank 5 wie folgt aufgefrischt:
    Datenbank 5:
    (IMSI = ?, MSISDN = 11111, IMEI = ?, Abfragen = Ja)
    (IMSI = ?, MSISDN = ?, IMEI = 22222, Abfragen = Ja)
    (IMSI = 33333, MSISDN = ?, IMEI = ?, Abfragen = Ja)
  • Wenn eine „Begonnen"-Benachrichtigung (IMSI = 33333, MSISDN = 12345) von einem GGSN (Knoten 2) ankommt, wird die Datenbank 5 wie folgt aufgefrischt:
    Datenbank 5:
    (IMSI = ?, MSISDN = 11111, IMEI = ?, Abfragen = Ja)
    (IMSI = ?, MSISDN = ?, IMEI = 22222, Abfragen = Ja)
    (IMSI = 33333, MSISDN = 12345, IMEI = ?, Abfragen = Ja)
  • Zur Aktivierung des Abfragevorgangs für IMSI = 33333 wird ein normaler Ablauf verwendet. Später wird eine „Begonnen"-Benachrichtigung (IMSI = 12222, MSISDN = 11111, IMEI = ?) von einem SGSN (Knoten 2) empfangen. Die Datenbank 5 wird wie folgt aufgefrischt:
    Datenbank 5:
    (IMSI = 12222, MSISDN = 11111, IMEI = ?, Abfragen = Ja)
    (IMSI = ?, MSISDN = ?, IMEI = 22222, Abfragen = Ja)
    (IMSI = 33333, MSISDN = 12345, IMEI = ?, Abhören = Ja)
  • Ein Abhörvorgang wird für IMSI = 12222 aktiviert, selbst falls die Autorität den Abfragevorgang für MSISDN = 11111 aktiviert hatte, dies ist korrekt, weil IMSI und MSISDN eine Eins-zu-eins-Korrespondenz aufweisen.
  • Danach wird eine „Begonnen"-Benachrichtigung (IMSI = 12222, MSISDN = 11111, IMEI = 22222) von dem SGSN-Knoten 2 empfangen. Die Datenbank 5 wird aufgefrischt und ein normaler Abhörenaktivierungsvorgang wird durchgeführt. Dabei werden die beiden ersten Zeilen zusammengelegt, weil die IMSI und die MSISDN einander abbilden.
    Datenbank 5:
    (IMSI = 12222, MSISDN = 11111, IMEI = 22222, Abhören = Ja)
    (IMSI = 33333, MSISDN = 12345, IMEI = ?, Abhören = Ja)
  • Danach wird eine „Begonnen"-Benachrichtigung (IMSI = 88888, MSISDN = ?, IMEI = 22222) von einem SGSN-Knoten 2 empfangen. Nun wird die IMEI in der Datenbank 5 gefunden, aber die IMSI bildet nicht die derzeitige ab. Dies bedeutet, dass die IMEI nunmehr mit einer anderen SIM-Karte verwendet wird. Die alte IMEI-Information wird entfernt, und ein neues Datenwort wird der Datenbank 5 hinzugefügt. Die IMSI-MSISDN-Korrespondenz ist noch immer gülitg und braucht nicht entfernt zu werden.
    Datenbank 5:
    (IMSI = 12222, MSISDN = 11111, IMEI = ?, Abhören = Ja)
    (IMSI = 33333, MSISDN = 12345, IMEI = ?, Abhören = Ja)
    (IMSI = 88888, MSISDN = ?, IMEI = 22222, Abhören = Ja)
  • Der Abhörvorgang wird nunmehr für IMSI = 88888 aktiviert. Nachfolgend deaktiviert die Behörde 8 den Abhörvorgang für IMSI = 33333 und die Datenbank 5 wird aufgefrischt der Eintrag wird jedoch nicht aus der Datenbank 5 gelöscht, weil es nun effizienter ist, den Abhörvorgang für MSISDN = 12345 zu aktivieren, falls nötig. Falls es für diesen Abhörvorgang aktive Strecken oder Sitzungen gibt, kann der Eintrag zudem nicht entfernt werden (weil dann eine Reaktivierung den Rest der momentan aktiven Strecke oder der Sitzung verlieren würde).
    Datenbank 5:
    (IMSI = 12222, MSISDN = 11111, IMEI = ?, Abhören = Ja)
    (IMSI = 33333, MSISDN = 12345, IMEI = ?, Abhören = Nein)
    (IMSI = 88888, MSISDN = ?, IMEI = 22222, Abhören = Ja)
  • Danach empfängt die Abhörvorrichtung die Benachrichtigung „(IMSI = 33333) beenden". Die dritte Zeile in der Datenbank wird entfernt, um Platz zu sparen. Es wird angemerkt, dass diese entfernt werden kann, weil die IMSI keine aktiven Sitzungen aufweist, und die IMSI (oder die in Beziehung stehenden MSISDN/IMSI) nicht abgehört werden.
    Datenbank 5:
    (IMSI = 12222, MSISDN = 11111, IMEI = ?, Abhören = Ja)
    (IMSI = 88888, MSISDN = ?, IMEI = 22222, Abhören = Ja)
  • Im allgemeinen Fall muss die Datenbank 5 stets die Informationen für momentan aktive Sitzungen/Strecken behalten, um nicht irgendwelche Abhördaten zu verlieren.
  • Falls jedoch die momentan aktiven Verbindungen ignoriert werden dürfen, obwohl ein Abhörvorgang aktiv wird, müssen lediglich Einträge in der Datenbank 5 behalten werden, die momentan aktiv sind und unter einem Abhörvorgang stehen. Dabei werden alle Einträge in der Datenbank 5 behalten, die sich unter einem Abhörvorgang befinden, weil die Datenbank 5 bei dem vorliegenden Beispiel auch als Zieldatenbank verwendet wird.
  • Auf der Grundlage von Auffrischungsvorgängen der Datenbank 5 können einige Schwellenwerte gesetzt werden. Ein Beispiel ist einer IMEI zu folgen, und das Ausmaß von verwendeten verschiedenen STM-Karten (IMSI) innerhalb einer gewissen Zeitdauer zu speichern. Auf diese Weise kann eine Autorität über „verdächtige" IMEI gewarnt werden; außerdem ist es möglich, die verwendeten IMEI und MSISDN an eine Autorität zu liefern.
  • 2 zeigt schematisch ein Flussdiagramm eines Verfahrens für den Erhalt von Identifikationsinformationen und zum Auffrischen einer Datenbank 5. Bei Schritt 1 sendet die Strafverfolgungsbehörde 8 auf einen zu überwachenden Beteiligten bezogene Daten an den Zugang 3. Deren Steuereinheit 4 trägt diese Daten (beispielsweise Zielkennungen) in die Datenbank 5 ein, und setzt das Abhören-Kennzeichen (Spalte 5d) der jeweiligen Zeile auf „Ja" (Schritt S2). Bei Schritt S3 überprüft das Netzwerk, ob ein neuer Beteiligter eine Kommunikation beginnt. Falls nein verbleibt das System im Wartezustand. Falls ja sendet der Unterstützungsknoten 2 die verfügbaren Daten über Zielkennung, Teilnehmeridentifikationsdaten und/oder Ausrüstungsidentifikationsdaten, die sich auf den Anrufer beziehen, an den legalen Abhörzugang 3 (Schritt S4). Danach überprüft der legale Abhörzugang 3, ob diese Daten bereits in der Datenbank 5 enthalten sind, oder ob sie neu sind. Falls sie neu sind, werden diese Identifikationsdaten in der Datenbank 5 gespeichert (Schritt S5) .
  • 3 zeigt ein Flussdiagramm zur Entscheidung darüber, einen Anruf abzuhören oder nicht abzuhören. Der Vorgang beginnt, wenn ein Beteiligter (Teilnehmer oder Besucher) eine Kommunikation beginnt (Schritt S6). Der diese Kommunikation handhabende Unterstützungsknoten sendet Informationen an den legalen Abhörzugang 3, wobei diesem der Beginn einer Kommunikation des Beteiligten signalisiert wird (Schritt S7). Diese Information wird vorliegend „Begonnen" genannt, und enthält Identifikationsinformationen über den Beteiligten soweit verfügbar (MSISDN, IMSI und/oder IMEI). Die Steuereinheit 4 des Zugangs 3 wählt diese in der „Begonnen"-Benachrichtigung enthaltenen Identifikationsinformationen aus, und vergleicht diese mit in Datenbankzeilen vorhandenen Identifikationsinformationen, welche die Angabe „Abhören: Ja" enthalten (Schritt S8). Selbst wenn lediglich ein Teil der Identifikationsinformationen wie etwa „IMSI" in der Datenbank 5 bezüglich eines zu überwachenden Beteiligten vorhanden sind, ist somit die Steuereinheit 4 in der Lage, das Zusammenfallen dieser IMSI-Informationen und der in der „Begonnen"-Benachrichtung enthaltenen Informationen zu erfassen, und kann den Abhörvorgang des Anrufs (Schritt S9) selbst in Fällen einleiten, in denen die Strafverfolgungsbehörde 8 keine Kenntnis über diese IMSI-Informationen hatte, und daher nicht die jeweiligen Informationen der Datenbank 5 bereitstellen konnte. Daher wird die Wahrscheinlichkeit des erfolgreichen Abhörens von zu überwachenden Anrufen erhöht. Falls die Entscheidung in Schritt S8 „nein" ist, schreitet die Abhörroutine weiter zu Schritt S10 und endet, ohne einen Abhörvorgang zu bewirken.
  • Obwohl die vorliegende Erfindung vorstehend vorwiegend bezüglich GPRS beschrieben wurde, ist sie ebenso bei anderen Netzwerkstandards wie etwa UMTS oder allgemein bezüglich Mobilkommunikationsnetzwerke anwendbar. Sie ist außerdem ebenso auf Festnetze wie etwa leitungsgebundene Telekommunikationsnetzwerke oder Festdatennetzwerke anwendbar, ob paket- oder leitungsvermittelt.
  • Die Erfindung kann außerdem in einem vollständig IP-vermittelten Netzwerk verwendet werden, wobei die Zieladresse einer in der Datenbank des Abhörsystems registrierte IP-Adresse ist.

Claims (15)

  1. Verfahren zum Erhalten von Identifikationsinformationen (5a, 5b, 5c) über einen überwachten Beteiligten bei einem Kommunikationsnetz, wobei eine Datenbank (5) für einen abhörenden Beteiligten (8) bereitgestellt ist, wobei das Verfahren den Schritt aufweist: durch das Netzwerk werden Identifikationsdaten (5a, 5b, 5c) zum Identifizieren eines Beteiligten zur Datenbank (5) zugeführt, wenn eine Kommunikation von einem zu überwachenden Beteiligten ausgeht oder durch diesen empfangen wird, wobei die empfangenen Identifikationsdaten in der Datenbank (5) in Zusammenhang mit den jeweiligen Beteiligten gespeichert werden, um eine Übereinstimmungsliste bereitzustellen, die mehrere Identifikationsdaten für jeden jeweiligen Beteiligten umfasst.
  2. Verfahren gemäß Anspruch 1, wobei die Identifikationsdaten eine Zielkennung eines Beteiligten, Identifikationsdaten eines Beteiligten und/oder Geräteidentifikationsdaten eines Beteiligten darstellen.
  3. Verfahren gemäß Anspruch 1 oder 2, wobei die Zielkennung des Beteiligten eine IP-Adresse eines Beteiligten ist, die Identifikationsdaten eine IMSI, MSISDN oder IMUI (Internationale Mobil-Nutzer Identität, d.h. 3G IMSI) sind, und/oder die Geräteidentifikation eine IMEI ist.
  4. Verfahren gemäß Anspruch 1, 2 oder 3, wobei Identifikationsdaten, die durch einen Unterstützungsknoten (2, 6) erzeugt werden, wenn durch den überwachten Beteiligten eine neue Kommunikation bewirkt wird, mit den in der Datenbank (5) bereits gespeicherten Identifikationsdaten verglichen werden, und die erzeugten Identifikationsdaten in der Datenbank (5) gespeichert werden, wenn für den überwachten Beteiligten keine oder abweichende Identifikationsdaten in der Datenbank (5) enthalten waren.
  5. Verfahren gemäß einem der vorangehenden Ansprüche, wobei der abhörende Beteiligte (8) Identifikationsdaten bezüglich der Zielkennung des Beteiligten, der Identifikationsdaten des Beteiligten oder der Geräteidentifikationsdaten des Beteiligten in die Datenbank (5) eingibt, wenn er eine Überwachung eines Beteiligten beginnt.
  6. Verfahren gemäß einem der vorangehenden Ansprüche, wobei der abhörende Beteiligte (8) Daten bezüglich einer Überwachung oder Nicht-Überwachung eines Beteiligten in die Datenbank (5) eingibt, wenn er eine Überwachung eines Beteiligten beginnt oder beendet.
  7. Verfahren zum Überwachen eines Beteiligten bei einem Kommunikationsnetz gemäß einem der vorangehenden Ansprüche, des Weiteren mit dem Schritt: Erkennen bei bzw. mittels einer Überwachungsvorrichtung des Auftretens von Identifikationsdaten, die durch einen Unterstützungsknoten erzeugt werden, wenn eine Kommunikation von einem Beteiligten ausgeht oder durch diesen empfangen wird, Vergleichen dieser Daten mit den in der Datenbank (5) gespeicherten Daten, und Beginnen des Überwachens des Beteiligten, wenn die Identifikationsdaten der Zielkennung eines zu überwachenden Beteiligten, den Identifikationsdaten des Beteiligten oder den Geräteidentifikationsdaten des Beteiligten, gespeichert in der Datenbank (5), entsprechen.
  8. System zum Erhalten von Identifikationsinformationen über einen überwachten Beteiligten bei einem Kommunikationsnetz, wobei eine Datenbank (5) für einen abhörenden Beteiligten (8) bereitgestellt ist, wobei das Netzwerk der Datenbank (5) Identifikationsdaten zum Identifizieren eines Beteiligten zuführt, wenn eine Kommunikation vom überwachten Beteiligten ausgeht oder durch diesen empfangen wird, mit einer Steuereinrichtung (4) zum Speichern der, empfangenen Identifikationsdaten in der Datenbank (5) in Zusammenhang, um eine Übereinstimmungsliste bereitzustellen, die mehrere Identifikationsdaten für jeden jeweiligen Beteiligten umfasst.
  9. System gemäß Anspruch 8, wobei die Identifikationsdaten die Zielkennung des Beteiligten, die Identifikationsdaten des Beteiligten und/oder die Geräteidentifikationsdaten des Beteiligten darstellen.
  10. System gemäß Anspruch 9, wobei die Zielkennung des Beteiligten eine IP-Adresse eines Beteiligten ist, die Identifikationsdaten eine IMSI, MSISDN oder IMUI (Internationale Mobil-Nutzer Identität) sind, und/oder die Geräteidentifikation eine IMEI ist.
  11. System gemäß Anspruch 8, 9 oder 10, wobei die Steuereinrichtung (4) dazu angepasst ist, Identifikationsdaten, die durch einen Unterstützungsknoten (2) erzeugt werden, wenn durch den überwachten Beteiligten eine neue Kommunikation bewirkt wird, mit den in der Datenbank (5) bereits gespeicherten Identifikationsdaten zu vergleichen, und die erzeugten Identifikationsdaten in der Datenbank (5) zu speichern, wenn für den überwachten Beteiligten keine oder abweichende Identifikationsdaten in der Datenbank (5) enthalten waren.
  12. System gemäß Anspruch 8, 9, 10 oder 11, wobei der abhörende Beteiligte (8) Identifikationsdaten bezüglich der Zielkennung des Beteiligten, der Identifikationsdaten des Beteiligten oder der Geräteidentifikationsdaten des Beteiligten bereitstellt, und die Steuerungseinrichtung (4) dazu angepasst ist, diese Daten in die Datenbank (5) einzugeben, wenn eine Überwachung eines Beteiligten begonnen wird.
  13. System gemäß einem der Ansprüche 8 bis 12, wobei der abhörende Beteiligte (8) Daten bezüglich einer Überwachung oder Nicht-Überwachung eines Beteiligten bereitstellt, und die Steuereinrichtung (4) dazu angepasst ist, diese Daten in die Datenbank einzugeben, wenn eine Überwachung eines Beteiligten begonnen oder beendet wird.
  14. System gemäß einem der Ansprüche 8 bis 13, wobei die Datenbank (5) im Netzwerk oder mit dem Netzwerk verbunden gebildet ist.
  15. System gemäß einem der Ansprüche 8 bis 14 zum Überwachen eines Beteiligten bei einem Kommunikationsnetz, mit einer Überwachungsvorrichtung (4), die dazu angepasst ist, das Auftreten von Identifikationsdaten zu erkennen, die erzeugt werden, wenn eine Kommunikation von einem Beteiligten ausgeht oder durch diesen empfangen wird, diese Daten mit den in der Datenbank (5) gespeicherten Daten zu vergleichen, und das Überwachen des Beteiligten zu beginnen, wenn die Daten in der Datenbank (5) gespeicherten Identifikationsdaten entsprechen und entsprechend einem zu überwachenden Beteiligten.
DE2000612580 2000-02-11 2000-02-11 Verfahren und system zur identifizierungsinformations-bestimmung eines zur überwachenden teilnehmers in einem kommunikationsnetzwerk Expired - Lifetime DE60012580T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2000/001126 WO2001060098A1 (en) 2000-02-11 2000-02-11 Method and system for obtaining identification information on a monitored party in a communication network

Publications (2)

Publication Number Publication Date
DE60012580D1 DE60012580D1 (de) 2004-09-02
DE60012580T2 true DE60012580T2 (de) 2005-07-28

Family

ID=8163832

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2000612580 Expired - Lifetime DE60012580T2 (de) 2000-02-11 2000-02-11 Verfahren und system zur identifizierungsinformations-bestimmung eines zur überwachenden teilnehmers in einem kommunikationsnetzwerk

Country Status (8)

Country Link
US (1) US7295848B1 (de)
EP (1) EP1258156B1 (de)
JP (1) JP3686038B2 (de)
CN (1) CN100381006C (de)
AT (1) ATE272299T1 (de)
AU (1) AU2910300A (de)
DE (1) DE60012580T2 (de)
WO (1) WO2001060098A1 (de)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030092423A1 (en) * 2001-11-09 2003-05-15 Roger Boivin System and method to allow law enforcement agencies to track and monitor calls made on recyclable/disposable mobile telephones
ES2196988B1 (es) * 2002-01-24 2005-03-01 Airtel Movil, S.A. Sistema y procedimiento de almacenamiento y actualizacion de las caracteristicas de los terminales moviles de los usuarios de una red de telefonia movil.
AU2002253449A1 (en) * 2002-04-12 2003-10-27 Nokia Corporation Infection-based monitoring of a party in a communication network
US7580367B2 (en) * 2002-05-08 2009-08-25 Telefonaktiebolaget L M Ericsson (Publ) Method and device for the automatic configuration of a GPRS terminal
SE524794C2 (sv) 2002-06-26 2004-10-05 Synapse Int Sa Ett förfarande för automatisk hantering av terminalberoende information
EP1441493B1 (de) * 2003-01-24 2005-01-19 Siemens Aktiengesellschaft Abhören von Gruppen von Teilnehmern
CN100341371C (zh) * 2003-03-28 2007-10-03 华为技术有限公司 一种基于小区位置的监听方法
DE10317411A1 (de) * 2003-04-15 2004-11-11 Vodafone Holding Gmbh Verfahren zur Auffindung von Störquellen in Mobilfunknetzen
DE10323006A1 (de) * 2003-05-21 2004-12-23 Siemens Ag Zentrale Abhör- und Auswerteinheit
GB2402845A (en) * 2003-06-14 2004-12-15 Agilent Technologies Inc Service usage records for mobile data communications
CN100407800C (zh) * 2004-04-12 2008-07-30 华为技术有限公司 一种基于通用移动通信系统的监听方法
US20050250537A1 (en) * 2004-05-07 2005-11-10 Narea Jaime M Wireless pay telephone system using multiple subscriber identification module (SIM) cards
CN100356814C (zh) * 2004-06-28 2007-12-19 华为技术有限公司 Sim卡反克隆方法
CN100382500C (zh) * 2004-11-02 2008-04-16 华为技术有限公司 一种分布环境中性能指标最大值实现方法
US7676217B2 (en) * 2005-01-31 2010-03-09 Theta Networks, Inc. Method for malicious traffic recognition in IP networks with subscriber identification and notification
US7558234B2 (en) * 2005-05-17 2009-07-07 Tektronix, Inc. System and method for correlation of mobile subscriber activity across multiple interfaces in a GPRS network
DE102005040002A1 (de) * 2005-08-23 2007-03-15 Thales Defence Deutschland Gmbh Verfahren und Vorrichtung zum Identifizieren eines mobilen Endgeräts in einem digitalen zellulären Mobilfunknetz
CN100456705C (zh) * 2005-09-09 2009-01-28 刘红健 一种互联网多媒体通讯的监视系统及监视方法
WO2007073252A1 (en) 2005-12-22 2007-06-28 Telefonaktiebolaget Lm Ericsson (Publ) Provisioning of user information
EP2163037A4 (de) * 2007-07-06 2012-03-21 Ericsson Telefon Ab L M Verfahren zur verwendung korrelierter identitäten beim benutzerzentrischen abfangen
FI20085624L (fi) * 2008-06-19 2009-12-20 Berling Finance Oy Menetelmä, järjestelmä ja tietokoneohjelma autentikointidatan hallintaan
US9166885B2 (en) * 2008-12-19 2015-10-20 Telefonaktiebolaget L M Ericsson (Publ) Lawful identification of unknown terminals
US8879547B2 (en) * 2009-06-02 2014-11-04 Oracle International Corporation Telephony application services
CN102300223B (zh) * 2010-06-28 2016-06-29 中兴通讯股份有限公司 一种跟踪用户设备国际移动设备身份的方法及其无线网络控制器
WO2012160454A2 (en) 2011-05-23 2012-11-29 Nokia Corporation Methods and apparatuses for lawful interception through a subscription manager
CN103152748B (zh) 2011-12-07 2015-11-25 华为技术有限公司 通信监听方法、基站和终端
EP2629482A3 (de) * 2012-01-30 2014-02-19 Nokia Solutions and Networks Oy Legale Abhörung ohne internationale Abonnentenverzeichnisnummer einer mobilen Station
CN105307155B (zh) * 2015-09-16 2018-10-02 青岛海信移动通信技术股份有限公司 一种确定手机卡的挂失信息的方法和设备
CN109691058A (zh) 2016-07-18 2019-04-26 瑞典爱立信有限公司 使用秘密标识符的与用户设备有关的操作

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5887253A (en) * 1996-03-22 1999-03-23 Bellsouth Corporation Method for activating and servicing a cellular telephone
US5974309A (en) * 1996-05-03 1999-10-26 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for facilitating law enforcement agency monitoring of cellular telephone calls
JPH10327447A (ja) * 1997-05-23 1998-12-08 Matsushita Electric Ind Co Ltd 無線選択呼出装置
ZA99673B (en) * 1998-01-30 1999-07-30 Siemens Ag Method and system for monitoring telephone calls.
US6292463B1 (en) * 1998-07-06 2001-09-18 Alcatel Canada Inc. Method and apparatus for recovering from a signalling failure in a switched connection data transmission network
US6272129B1 (en) * 1999-01-19 2001-08-07 3Com Corporation Dynamic allocation of wireless mobile nodes over an internet protocol (IP) network
US6449474B1 (en) * 1999-11-19 2002-09-10 Nortel Networks Limited Method and apparatus for call interception capabilities for use with intelligent network services in a communications system

Also Published As

Publication number Publication date
JP3686038B2 (ja) 2005-08-24
US7295848B1 (en) 2007-11-13
DE60012580D1 (de) 2004-09-02
CN1433657A (zh) 2003-07-30
EP1258156A1 (de) 2002-11-20
JP2003522504A (ja) 2003-07-22
AU2910300A (en) 2001-08-20
EP1258156B1 (de) 2004-07-28
CN100381006C (zh) 2008-04-09
ATE272299T1 (de) 2004-08-15
WO2001060098A1 (en) 2001-08-16

Similar Documents

Publication Publication Date Title
DE60012580T2 (de) Verfahren und system zur identifizierungsinformations-bestimmung eines zur überwachenden teilnehmers in einem kommunikationsnetzwerk
DE602004010391T2 (de) Fern-Simkarten-Austausch und Aktivierungsprozess
DE69734107T2 (de) Personenkommunikationssystem mit verbessertem kurznachrichtendienst
DE69924299T2 (de) System und verfahren zum zugriff auf mehrwertdienste für nutzer von tragbaren telefongeräten, die sich in fremden netzen aufhalten
DE69835364T2 (de) Verfahren und vorrichtung zum teilnehmergruppenbasierten bestimmen und aktualisieren von mobilen diensten
DE69832100T2 (de) Verfahren für eine sichere trennprozedur in einem mobilfunknetz
DE19782142B3 (de) Verfahren zum Ausrufen einer Mobilstation, Verfahren zum Kommunizieren von Aufenthaltsortdaten, Telekommunikationsknoten zum Ausrufen einer Mobilstation und Mobilstation
DE60111511T2 (de) Verfahren zum blockieren der benutzung eines dienstes in einem telekommunikationssystem
DE69720912T2 (de) System und Verfahren zum Abrufen von Daten aus einer Datenbank
DE60214250T2 (de) Informationsübermittlung an ein gesetzmässiges abfangsystem über das betreuende system des abfangziels
DE60223725T2 (de) Überwachung auf infektionsbasis eines teilnehmers in einem kommunikationsnetzwerk
DE69931344T2 (de) Nachrichtenverarbeitungsverfahren und system in einem telekommunikationssystem
DE19805261C2 (de) Verfahren zur Erkennung einer Internationalen Roaming-Beziehung
EP3211873B1 (de) Verfahren zum anrufaufbau
DE60032070T2 (de) Architektur zur Bereitstellung von Leistungsmerkmalen für drahtlose Anrufe in einem drahtlosen Telekommunikationssystem
EP1016304B1 (de) Verfahren und anordnung zum abhören von kommunikationsverbindungen in einem mobilfunksystem
DE60036225T2 (de) Detektierung einer betrügerischen mobilstation in einem mobilen kommunikationssystem unter verwendung der aufenthaltsortsinformation einer mobilstation
DE19719955C2 (de) Verfahren zur Erreichbarkeit von Teilnehmern in einem Funkkommunikationssystem
DE19647109C2 (de) Verfahren und Einrichtung zur Ermöglichung eines Zugriffs auf Dienste und Einrichtungen eines GSM-Mobilfunknetzes über ein externes Telekommunikationsnetz
EP1619870B1 (de) Verfahren und Mobilfunknetz zur Vergebührung von Anrufen
DE69831772T2 (de) Benutzerunterstützte schnurlose Betrugserkennung
DE60201621T2 (de) System zum Empfangen, Speichern und Weiterleiten von Kurznachrichten (SMS)
DE69830670T2 (de) Mailbox-anrufbeantworterdienst fuer mobile kommunikationen
DE60303797T2 (de) "system zum erkennen und speichern von mobilen endgeräten, die auf ein fremdes fernsprechnetzwerk zugreifen"
DE19881630B4 (de) Verfahren und Einrichtung für globale Nachrichtenüberwachung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition