DE60036225T2 - Detektierung einer betrügerischen mobilstation in einem mobilen kommunikationssystem unter verwendung der aufenthaltsortsinformation einer mobilstation - Google Patents

Detektierung einer betrügerischen mobilstation in einem mobilen kommunikationssystem unter verwendung der aufenthaltsortsinformation einer mobilstation Download PDF

Info

Publication number
DE60036225T2
DE60036225T2 DE60036225T DE60036225T DE60036225T2 DE 60036225 T2 DE60036225 T2 DE 60036225T2 DE 60036225 T DE60036225 T DE 60036225T DE 60036225 T DE60036225 T DE 60036225T DE 60036225 T2 DE60036225 T2 DE 60036225T2
Authority
DE
Germany
Prior art keywords
mobile
mobile station
communication system
fraudulent
vlr1
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60036225T
Other languages
English (en)
Other versions
DE60036225D1 (de
Inventor
Jarkko Lohtaja
Esko Paldan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Application granted granted Critical
Publication of DE60036225D1 publication Critical patent/DE60036225D1/de
Publication of DE60036225T2 publication Critical patent/DE60036225T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Traffic Control Systems (AREA)

Description

  • Diese Erfindung bezieht sich auf das Erkennen eines betrügerischen Mobilfunkendgeräts (bzw. Mobilstation) in einem Mobilfunkkommunikationssystem (bzw. Mobilkommunikationssystem). Der Ausdruck betrügerische Mobilstation bezieht sich in diesem Zusammenhang auf eine Mobilstation, die die Identität einer anderen Mobilstation angenommen hat. Folglich werden zum Beispiel die Gebühren für Dienste, die von der betrügerischen Mobilstation verwendet werden, in der Telefonrechnung der originalen Mobilstation berechnet werden, d.h. die Mobilstation, deren Identität von der betrügerischen Mobilstation angenommen wurde.
  • Das GSM-System (Globales System für Mobilkommunikation) ist ein Beispiel eines Mobilkommunikationssystems, bei welchem die vorliegende Erfindung verwendet werden kann. Die Identität einer GSM-Mobilstation hängt von der Information ab, die in einer SIM-Karte gespeichert ist (Teilnehmeridentitätsmodul), die in die Mobilstation eingesetzt ist. SIM-Karten werden derart hergestellt, dass es unmöglich sein sollte, Kopien von ihnen zu erstellen. Wenn allerdings jemand erfolgreich beim Herstellen eines Duplikats einer vorhandenen SIM-Karte ist, dann könnte das Duplikat in einer anderen Mobilstation verwendet werden. Die betrügerische Mobilstation, die die duplizierte SIM-Karte enthält, ist dann in der Lage sich in einem Mobilkommunikationssystem mit derselben Mobilidentität wie die originale Mobilstation zu registrieren, d.h. die Mobilstation, die die originale SIM-Karte enthält. Bekannte GSM-Systeme, zum Beispiel, haben kein effizientes Mittel zum Erkennen des Vorhandenseins einer betrügerischen Mobilstation. Stattdessen registrieren bekannte GSM-Netze die betrügerische Mobilstation durch normale Aufenthaltsaktualisierungsprozeduren.
  • Bisher ist aus EP-A1-0 544 449 eine Anordnung zum Erkennen betrügerischer Mobilstationen in einem zellularen Mobil-Telekommunikationsnetz bekannt. Bei dieser Lösung werden Zustandsübergänge untersucht, um zu sehen, ob ein bestimmter Zustandsübergang angesichts des früheren Zustands der Mobilstation wahrscheinlich ist. Immer dann, wenn ein unwahrscheinlicher Zustandsübergang erkannt wird, wird eine Eintragung für die Netzadministration vorgenommen.
  • Eine Aufgabe der vorliegenden Erfindung ist, die oben erwähnten Nachteile zu lösen, und ein Verfahren bereitzustellen, das es einem Betreiber ermöglicht, das Vorhandensein einer betrügerischen Mobilstation effizienter und so bald wie möglich zu erkennen. Diese Aufgabe wird durch ein Verfahren zum Erkennen einer betrügerischen Mobilstation gemäß unabhängigem Anspruch 1 erreicht.
  • Eine weitere Aufgabe der vorliegenden Erfindung ist, ein Mobilkommunikationssystem bereitzustellen, das in der Lage ist, das Vorhandensein einer betrügerischen Mobilstation zu erkennen. Diese Aufgabe wird durch ein Mobilkommunikationssystem bzw. Mobilfunkkommunikationssystem gemäß unabhängigem Anspruch 4 erreicht.
  • Eine weitere Aufgabe der vorliegenden Erfindung ist, eine Vorrichtung für ein Mobilkommunikationssystem bzw. Mobilfunkkommunikationssystem gemäß dem unabhängigen Anspruch 9 bereitzustellen.
  • Die Erfindung basiert auf der Idee, dass es möglich ist, das Vorhandensein einer betrügerischen Mobilstation durch Überwachen der Vorgänge bzw. Prozesse zu erkennen, die Änderungen der Aufenthaltsinformation in dem Teilnehmerregister auslösen. Eine Situation, bei welcher eine betrügerische Mobilstation (mit einer duplizierten SIM-Karte) in einem Mobilkommunikationssystem zur selben Zeit verwendet wird wie die originale Mobilstation (mit der originalen SIM-Karte), wird zu Aufenthaltsaktualisierungen führen, die normalerweise nicht auftreten würden. Es ist möglich, eine Liste von Vorgängen bzw. Prozessen zu definieren, die eine Änderung der Aufenthaltsinformation nicht auslösen sollten. Vorgänge, die eine Änderung der Aufenthaltsinformation nicht auslösen sollten umfassen: einen mobil entstandenen Ruf (MOC), eine mobil entstandene Kurznachricht (MOSMS), mobil entstandene unstrukturierte Hilfsdienstdaten (MOUSSD), mobil entstandener Hilfsdienst (MOSS) und eine periodische Aufenthaltsaktualisierung (PLU). Eine Situation, bei welcher die Aufenthaltsinformation in Verbindung mit einem MOC, MOSMS, MOUSSD, MOSS oder einer PLU verändert wird, sollte nicht möglich sein, da die Aufenthaltsinformation bereits vorher hätte geändert werden sollen, d.h. zu der Zeit, als die in Frage kommende Mobilstation ihren Aufenthalt verändert hat (und eine Aufenthaltsaktualisierung wegen des neuen Aufenthalts ausgeführt hat) oder wenn die Mobilstation eingeschaltet wurde (IMSI Attach). Diese Liste kann zum Beispiel in dem Speicher des Teilnehmerregisters zusammen mit einem Computerprogramm gespeichert werden, das die Vorgänge überwacht, die die Änderung der Aufenthaltsinformation auslösen. Folglich ist das Teilnehmerregister in der Lage anormale Änderungen der Aufenthaltsinformation zu erkennen, was in diesem Fall das Vorhandensein einer betrügerischen Mobilstation anzeigt. Die Erfindung ermöglicht es, eine IMSI (Internationale Mobilstationidentität) zu identifizieren, die dupliziert wurde. Folglich kann der Betreiber diese IMSI aus dem HLR-Register entfernen und dem Teilnehmer eine neue SIM-Karte mit einer neuen IMSI geben, dessen SIM-Kate dupliziert wurde.
  • Die signifikantesten Vorteile der vorliegenden Erfindung sind, dass das Vorhandensein einer betrügerischen Mobilstation nahezu sofort erkannt werden kann oder jedenfalls bevor die betrügerische Mobilstation in der Lage ist, die von dem Netz bzw. Netzwerk bereitgestellten Dienste zu verwenden, und dass die vorliegende Erfindung einfach bei vorhanden Mobil(funk)kommunikationssystemen angewendet werden kann, indem Änderungen in den Computerprogrammen vorgenommen werden, die von den Teilnehmerregistern verwendet werden.
  • Bei einem bevorzugten Ausführungsbeispiel wird die vorliegende Erfindung in einem Teilnehmerregister angewendet, das mit einer Mobilvermittlungsstelle bzw. Mobilfunkvermittlungsstelle verknüpft ist, und welche Daten über Teilnehmer, die sich innerhalb des Erfassungsbereiches der Mobilvermittlungsstelle aufhalten, enthält. Bei dem GSM-System wird ein derartiges Register Besucheraufenthaltsregister VLR genannt. Bei dem GSM-System sollte jede Mobilstation, die in einem neuen Aufenthaltsbereich ankommt, sofort eine Aufenthaltsaktualisierung ausführen, die einen Prozess auslöst, bei welchem die Teilnehmerdaten von der in Frage kommenden Mobilstation in dem VLR gespeichert werden. Die bevorzugten Ausführungsbeispiele des Verfahrens, des Mobilkommunikationssystems und der Vorrichtung der Erfindung sind in den abhängigen Patentanspruche 2–3, 5–8 und 10 offenbart.
  • Im Folgenden wird die vorliegende Erfindung detaillierter beispielhaft unter Bezugnahme auf die angefügten Zeichnungen beschrieben, in denen
  • 1 ein Flussdiagramm eines ersten bevorzugten Ausführungsbeispiel des Verfahrens in Übereinstimmung mit der Erfindung ist, und
  • 2 und 3 Blockdiagramme eines ersten bevorzugten Ausführungsbeispiels eines Mobilkommunikationssystems in Übereinstimmung mit der vorliegenden Erfindung ist.
  • 1 ist ein Flussdiagramm eines ersten bevorzugten Ausführungsbeispiels des Verfahrens in Übereinstimmung mit der Erfindung. Im Folgenden wird angenommen, dass beispielsweise die Lösung, die in Verbindung mit 1 beschrieben wird, in einem GSM-System verwendet wird und genauer in einem VLR-Register eines GSM-Systems.
  • In Block A von 1 werden die Prozesse bzw. Vorgänge, die Veränderungen in der in der im VLR-Register gespeicherten Aufenthaltsinformation auslösen, überwacht. Dies kann beispielsweise durch Hinzufügen eines Computerprogramms für diesen Zweck zu dem VLR-Register erreicht werden. Wenn eine Änderung eines LAC(Aufenthaltsbereichscode) für eine Mobilstation MS erkannt wird, dann wird Block B betreten. In diesem Zusammenhang bedeutet eine Änderung eines LAC, dass der LAC eines Teilnehmers, dessen Teilnehmerdaten bereits in dem VLR gespeichert sind, verändert wird oder, dass die Teilnehmerdaten (einschließlich LAC) eines Teilnehmers in dem VLR zum ersten Mal gespeichert werden.
  • In Block B wird der Grund für die Veränderung des LAC analysiert. Wenn der Grund für die Veränderung des LAC ein MOC (mobil entstandener Anruf, engl.: Mobile Originated Call), eine MOSMS (mobil entstandene Kurnachricht, engl.: Mobile Originated Short Message), MOUSSD (mobil entstandene unstrukturierte Hilfsdienstdaten, engl.: Mobile Originated Unstructured Supplementary Service Data), ein MOSS (mobil entstandener Hilfsdienst (Mobile Originated Supplementary Service) oder eine PLU (periodische Aufenthaltsaktualisierung, engl.: Periodic Location Update), dann wird Block C betreten.
  • Der LAC einer bestimmten Mobilstation sollte sich normalerweise nur ändern, wenn die Mobilstation in einen neuen Aufenthaltsbereich eindringt und eine Aufenthaltsaktualisierungsanfrage überträgt oder wenn die Energieversorgung der Mobilstation eingeschaltete wird und die Mobilstation eine IMSI-Attach-Nachricht überträgt. Von diesem Augenblick an sollte der LAC der Mobilstation in dem VLR-Register unverändert bleiben, bis die Mobilstation ausgeschaltet wird oder sich die Mobilstation weiterbewegt und in einen neuen Aufenthaltsbereich eindringt.
  • Wenn eine MOC, MOSMS, MOUSSD, MOSS oder PLU zu einer Änderung des LAC in dem VLR führt, das den Aufenthalt der Mobilstation erfasst, dann bedeutet dies, dass entweder die Mobilstation überhaupt nicht in dem in Frage kommenden VLR registriert wurde oder, dass sich der derzeitige Aufenthalt der Mobilstation von dem in dem VLR gespeicherten unterscheidet. Eine derartige Situation kann nur auftreten, wenn es eine Fehlfunktion in dem VLR gab (und das VLR sein gesamten Daten verloren hat, wobei in diesem Fall sich der Betreiber und das VLR-Register des Problems bewusst sind) oder, wenn zwei Mobilstationen mit identischen Identitäten vorhanden sind.
  • In Block C wird eine vorgegebene Nachricht erzeugt und an das NMS übertragen (Netzverwaltungssystem bzw. Netzwerkverwaltungssystem). Folglich wird der Betreiber darüber informiert, dass eine betrügerische Mobilstation in dem Netz vorhanden ist. Die Nachricht weist vorzugsweise die Information auf, die für die Identifizierung der in Frage kommenden Mobilstation benötigt wird. In dem GSM-System wird zum Beispiel wenigstens die IMSI (internationale Mobilteilnehmeridentität) vorzugsweise in die Nachricht eingeschlossen. Dies ermöglicht es dem Betreiber, die Verwendung jeder Mobilstation, die dieselbe, wie in der Nachricht eingeschlossene, IMSI verwendet, zu blockieren.
  • Das NMS sollte sich jeder Fehlfunktion in dem System bewusst sein. Folglich ist es für den Betreiber möglich, vor dem Blockieren der Mobilstation sicherzustellen, dass kürzlich kein Datenverlust in dem VLR, das das Vorhandensein einer betrügerischen Mobilstation erkannt hat, aufgetreten ist.
  • 2 und 3 sind Blockdiagramm eines ersten bevorzugten Ausführungsbeispiels eines Mobilkommunikationssystem in Übereinstimmung mit der vorliegenden Erfindung. Das Mobilkommunikationssystem von 2 und 3 wird beispielsweise als ein GSM-System angenommen. 2 zeigt eine Situation, bei welcher die betrügerische Mobilstation MS' sich innerhalb des Erfassungsbereiches derselben Mobilvermittlungsstelle aufhält, wie die originale Mobilstation MS, und 3 zeigt eine Situation, bei welcher sich die betrügerische Mobilstation MS' und die originale Mobilstation MS in dem Erfassungsbereich zwei verschiedener Mobilvermittlungsstellen aufhalten.
  • 2 zeigt einen Teil eines GSM-Netzes eines ersten Betreibers. Der geographische Bereich des Netzes ist in Aufenthaltsbereiche aufgeteilt. Drei unterschiedliche Aufenthaltsbereiche sind in 2 gezeigt. Jedem Aufenthaltsbereich wird ein Aufenthaltsbereichscode LAC1 bis LAC3 gegeben und jeder Aufenthaltsbereich wird durch eine oder mehrere Basisstationen (nicht in den Figuren gezeigt) abgedeckt bzw. erfasst. Die Basisstationen sind eingerichtet, regelmäßig den Aufenthaltsbereichscode des Aufenthaltsbereichs zu senden, zu dem sie gehören. Folglich ist zum Beispiel die Mobilstation MS in der Lage, den Aufenthaltsbereichscode der Basisstation, zu der sie sich am nächsten aufhält, zu identifizieren.
  • 2 zeigt eine Mobilvermittlungsstelle MSC1, die die Aufenthaltsbereiche LAC1 bis LAC3 abdeckt. Folglich kommunizieren alle Mobilstationen, die sich innerhalb dieser Aufenthaltsbereiche aufhalten, durch die Mobilvermittlungsstelle MSC1. Ein Besucheraufenthaltsregister VLR1 ist in Verbindung mit dem MSC1 angeordnet. Das VLR1 umfasst ein Mittel zum Speichern von Teilnehmerdaten aller Teilnehmer, die sich derzeit innerhalb des Erfassungsbereiches der MSC1 aufhalten, mit anderen Worten innerhalb der Aufenthaltsbereiche LAC1 bis LAC3.
  • Im Folgenden wird angenommen, dass die Identität der Mobilstation durch eine betrügerische Mobilstation MS' dupliziert wurde. Beide Mobilstationen MS und MS' haben eine normale Aufenthaltsaktualisierung durchgeführt, als sie in dem Erfassungsbereich der Mobilvermittlungsstelle MSC1 ankamen. Folglich wurden die Teilnehmerdaten der Mobilstation MS aus dem Heimataufenthaltsregister HLR1 des Teilnehmers abgefragt und in dem VLR1 gespeichert. Die Teilnehmerdaten des MS, die in dem VLR1 gespeichert sind, weisen auch einen Aufenthaltsbereichscode auf.
  • Wenn die originale Mobilstation MS zuerst in dem Erfassungsbereich der MSC1 ankam und die betrügerische Mobilstation später ankam, dann ist die Aufenthaltsaktualisierung der betrügerischen Mobilstation später aufgetreten, und die Datenbank des VLR1 weist einen Aufenthaltsbereich LAC3 für die Mobilstation MS auf. Wenn der Benutzer der originalen Mobilstation in diesem Augenblick versucht, einen Ruf zu tätigen, mit anderen Worten einen MOC, dann empfängt das VLR1 Information über diesen Rufversuch. Die durch das VLR1 empfangen Information weist auch Information über den Aufenthaltsbereich auf, von wo aus der Ruf entstanden ist bzw. seinen Ursprung hat. Folglich entdeckt das VLR1, dass der Rufversuch von dem LAC1 stammt, während die Datenbank des VLR1 angibt, dass der Aufenthaltsbereich des MS LAC3 sein sollte (der Aufenthalt der betrügerischen Mobilstation). Wenn das VLR1 entdeckt, dass die Information in der Datenbank falsch ist, nimmt sie eine Änderung in den Daten vor und speichert LAC1 (in seiner Datenbank) als den Aufenthaltsbereich der MS.
  • In Übereinstimmung mit der Erfindung weist das VLR1 ein Überwachungsmittel 1 auf, das eines oder mehrere Computerprogramme umfassen kann. Wenn das Überwachungsmittel 1 eine Änderung des LAC in dem VLR1 entdeckt, aktiviert es einen Vorgang bzw. Prozess, um den Grund für die Änderung des LAC herauszufinden. Das Ergebnis dieses Prozesses ist, dass das Erkennungsmittel 2, das auch ein oder mehrere Computerprogramme umfassen kann, erkennt, dass der Grund für die Änderung des LAC ein MOC ist. Das Erkennungsmittel ist programmiert, um zu wissen, dass ein MOC keine Änderung des LAC auslösen sollte, und folglich erzeugt es und überträgt es eine vorgegebene Nachricht (die die IMSI der Mobilstation MS aufweist) an das Netzverwaltungssystem NMS1. Der Betreiber des Systems wird dadurch informiert, dass das Vorhandensein einer betrügerischen Mobilstation erkannt wurde.
  • Das Überwachungs- und Erkennungsmittel kann irgendwo anders als in dem VLR-Register in dem System angeordnet sein, wie in 2 und 3 gezeigt ist. Eine Alternative wäre, das Überwachungs- und Erkennungsmittel zum Beispiel in einem HLR-Register anzuordnen. In diesem Fall wäre es nötig, sicherzustellen, dass die HLR-Information, die benötigt wird, um die Prozesse zu überwachen, die Änderungen in der Aufenthaltsinformation verursachen, an das HLR übertragen wird.
  • Auch die periodische Aufenthaltsaktualisierung PLU, welche zum Beispiel beim GSM-System verwendet wird, kann in Übereinstimmung mit der Erfindung zum Erkennen einer betrügerischen Mobilstation verwendet werden. In dem GSM-System sind die Mobilstationen programmiert, eine Aufenthaltsaktualisierungsanfrage in regulären Intervallen zu übertragen. Das Intervall zwischen den periodischen Aufenthaltsaktualisierungen liegt im Bereich von 6 Minuten bis ein wenig mehr als 24 Stunden. Das Intervall wird von dem Betreiber des System gewählt und die Mobilstationen werden über das gewählte Intervall durch einen Wert informiert, der von den Basisstationen gesendet wird. Die AUFENTHALTSAKTUALISIERUNGSANFRAGE-Nachricht, die für Aufenthaltsaktualisierungen in dem GSM-System verwendet wird, weist ein Typinformationselement auf. Das Typinformationselement gibt eine periodische Aktualisierung an, wenn der Grund für die Aufenthaltsaktualisierung eine PLU ist. Folglich ist es möglich, eine PLU durch Analysieren des Typinformationselements zu identifizieren.
  • Eine PLU sollte normalerweise keine Änderung eines LAC in einem VLR auslösen. Wenn sich eine Mobilstation bewegt, sollte sie eine Aufenthaltsaktualisierungsanfrage nach Ankunft in einem neuen Aufenthaltsbereich übertragen. Folglich kann eine Änderung eines LAC, ausgelöst durch eine PLU, in Übereinstimmung mit der vorliegenden Erfindung verwendet werden, um das Vorhandensein einer betrügerischen Mobilstation zu erkennen.
  • 3 veranschaulicht eine Situation, bei welcher sich die betrügerische Mobilstation MS' und die originale Mobilstation MS in dem Erfassungsbereich zwei unterschiedlicher Mobilvermittlungsstellen MSC1 und MSC2 aufhalten.
  • Im Folgenden wird angenommen, dass die originale Mobilstation MS bereits eine Aufenthaltsaktualisierung zu dem Aufenthaltsbereich LAC1 ausgeführt hat, wo sie in 3 gezeigt ist. Folglich enthält das VLR1 die Teilnehmerdaten des MS, welche einen Aufenthaltsbereichscode LAC1 aufweisen und das Heimataufenthaltsregister HLR1 der Mobilstation MS weist Information auf, dass sich die Mobilstation in dem Erfassungsbereich des VLR1 aufhält. In diesem Augenblick wird die Energieversorgung der betrügerischen Mobilstation MS' eingeschaltet. Die betrügerische Mobilstation überträgt deshalb eine IMSI-Attach-Nachricht, welche zu einer Aufenthaltsaktualisierung führt, bei welcher die Teilnehmerdaten des MS von dem HLR1 abgefragt werden und in dem VLR2 gespeichert werden. Der Aufenthaltsbereichscode LAC5 wird auch in dem VLR2 gespeichert. Die Daten in dem HLR1 werden aktualisiert, um anzugeben, dass die Mobilstation MS sich in dem Erfassungsberiech des VLR 2 aufhält (welcher derzeit nicht korrekt ist). In einer solchen Situation wird das HLR1 eine Nachricht an das VLR1 übertragen, um anzugeben, dass die Mobilstation nicht länger innerhalb des Erfassungsbereiches des VLR1 ist. Die Nachricht veranlasst das VLR1 die Teilnehmerdaten der MS aus ihrer Datenbank zu löschen.
  • Wenn die Mobilstation MS eine MOC, MOSMS, MOUSSD, MOSS oder PLU in der oben beschriebenen Situation initiiert, erkennt das VLR1, dass die Daten der Mobilstation MS nicht in seiner Datenbank enthalten sind und die Daten werden dann von dem HLR1 abgefragt. Das Überwachungsmittel 1 des VLR1 wird eine Änderung des LAC in dem VLR1 erkennen (da ein Aufenthaltsbereichscode einer neuen Mobilstation in der Datenbank des VLR1 gespeichert wird). Das Erkennungsmittel 2 analysiert den Grund für die Änderung des LAC und entdeckt, dass der Grund ein MOC, MOSMS, MOUSS, MOSS oder PLU ist, mit anderen Worden, ein Prozess, der nicht eine Änderung des LAC auslösen sollte. Deshalb wird eine vorgegebene Nachricht, die das Erkennen einer betrügerischen Mobilstation angibt, an das Netzverwaltungssystems NMS1 übertragen. Der Betreiber empfängt folglich Information, dass eine betrügerische Mobilstation erkannt wurde. Der Betreiber kann dann notwendige Aktionen ausführen, wie bspw. die Verwendung jeder Mobilstation mit der Identität (NMSI) der Mobilstation MS zu blockieren.
  • Es sollte verstanden werden, dass die obige Beschreibung und die beigefügten Figuren nur die vorliegende Erfindung veranschaulichen sollen. Daher ist es möglich, die vorliegende Erfindung auch in anderen Mobilkommunikationssystemen als dem als ein Beispiel verwendeten GSM-System zu verwenden. Dem Fachmann ist es offensichtlich, dass die Erfindung auch auf andere Arten variiert und modifiziert werden kann, ohne den in den beigefügten Patentansprüchen offenbarten Schutzbereich der Erfindung zu verlassen.

Claims (10)

  1. Verfahren zum Erkennen eines betrügerischen Mobilfunkendgeräts in einem Mobilfunkkommunikationssystem, umfassend eine Mobilfunkvermittlungsstelle und ein Teilnehmerregister mit Aufenthaltsinformation, die den Aufenthalt eines Mobilfunkendgeräts anzeigt, dadurch gekennzeichnet, dass das Verfahren die Schritte umfasst: Überwachen der Vorgänge, die Aufenthaltsinformationsänderungen in einem Teilnehmerregister auslösen, und Anzeigen des Vorhandenseins eines betrügerischen Mobilfunkendgeräts, wenn eine Aufenthaltsinformationsänderung ausgelöst wurde durch: einen mobil entstandenen Ruf, eine mobil entstandene Kurznachricht, mobil entstandene unstrukturierte Hilfsdienstdaten, einen mobil entstandenen Hilfsdienst oder eine periodische Aufenthaltsaktualisierung.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Teilnehmerregister ein Register ist, das Daten über Mobilfunkendgeräte enthält, die sich gerade innerhalb des Erfassungsbereiches der Mobilfunkvermittlungsstelle aufhalten.
  3. Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass das Vorhandensein eines betrügerischen Mobilfunkendgeräts durch Übertragen einer Nachricht von dem Teilnehmerregister zu einem Netzwerkverwaltungssystem des Mobilfunkkommunikationssystems angezeigt wird.
  4. Mobilfunkkommunikationssystem, umfassend: Mobilfunkendgeräte (MS, MS'), eine Mobilfunkvermittlungsstelle (MSC1), und ein Teilnehmerregister (VLR1), das Teilnehmerdaten enthält, welche Aufenthaltsinformation enthalten, die den Aufenthalt von Mobilfunkendgeräten anzeigen, dadurch gekennzeichnet, dass das System umfasst: ein Überwachungsmittel (1) zum Überwachen des Vorgangs, der Aufenthaltsinformationsänderung in dem Teilnehmerregister (VLR1) auslöst, und ein Erkennungsmittel (2) zum Erkennen und Anzeigen des Vorhandenseins eines betrügerischen Mobilfunkendgeräts (MS'), wenn eine Aufenthaltsinformationsänderung ausgelöst wird durch: einen mobil entstandenen Ruf, eine mobil entstandene Kurznachricht, mobil entstandene unstrukturierte Hilfsdienstdaten, einen mobil entstandenen Hilfsdienst oder eine periodische Aufenthaltsaktualisierung.
  5. Mobilfunkkommunikationssystem nach Anspruch 4, dadurch gekennzeichnet, dass das Erkennungsmittel in dem Teilnehmerregister (VLR1) angeordnet ist.
  6. Mobilfunkkommunikationssystem nach einem der Ansprüche 4 bis 5, dadurch gekennzeichnet, dass das Teilnehmerregister (VLR1) ein Register ist, das Daten über Mobilfunkendgeräte enthält, die sich gerade innerhalb eines Erfassungsbereiches der Mobilfunkvermittlungsstelle (MSC1) aufhalten.
  7. Mobilfunkkommunikationssystem nach einem der Ansprüche 4 bis 6, dadurch gekennzeichnet, dass das Mobilfunkkommunikationssystem ein Netzwerkverwaltungssystem (NMS1) umfasst und das Erkennungsmittel (2) eingerichtet ist, das Vorhandensein eines betrügerischen Mobilfunkendgeräts (MS') durch Übertragen einer vorgegebenen Nachricht an das Netzwerkverwaltungssystem (NMS1) anzuzeigen.
  8. Mobilfunkkommunikationssystem nach einem der Ansprüche 4 bis 7, dadurch gekennzeichnet, dass das Mobilfunkkommunikationssystem ein GSM-System ist.
  9. Vorrichtung für ein Mobilfunkkommunikationssystem, dadurch gekennzeichnet, dass die Vorrichtung umfasst: ein Überwachungsmittel (1) zum Überwachen von Vorgängen, die Aufenthaltsinformationsänderungen in einem Teilnehmerregister (VLR1) auslösen, und ein Erkennungsmittel (2) zum Erkennen und Anzeigen des Vorhandenseins eines betrügerischen Mobilfunkendgeräts (MS'), wenn eine Aufenthaltsinformationsänderung ausgelöst wurde durch: einen mobil entstandenen Ruf, eine mobil entstandene Kurznachricht, mobil entstandene unstrukturierte Hilfsdienstdaten, einen mobil entstandenen Hilfsdienst oder eine periodische Aufenthaltsortaktualisierung.
  10. Vorrichtung nach Anspruch 9, dadurch gekennzeichnet, dass die Vorrichtung ein Teilnehmerregister (VLR1) ist, das Teilnehmerdaten enthält, welche Aufenthaltsinformation enthalten, die den Aufenthaltsort der Mobilfunkendgeräte anzeigen.
DE60036225T 1999-12-13 2000-12-12 Detektierung einer betrügerischen mobilstation in einem mobilen kommunikationssystem unter verwendung der aufenthaltsortsinformation einer mobilstation Expired - Lifetime DE60036225T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FI992671 1999-12-13
FI992671A FI112582B (fi) 1999-12-13 1999-12-13 Matkaviestinjärjestelmä
PCT/FI2000/001084 WO2001045444A1 (en) 1999-12-13 2000-12-12 Detecting a fraudulent mobile station in a mobile communication system using location information of mobile station

Publications (2)

Publication Number Publication Date
DE60036225D1 DE60036225D1 (de) 2007-10-11
DE60036225T2 true DE60036225T2 (de) 2008-05-15

Family

ID=8555739

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60036225T Expired - Lifetime DE60036225T2 (de) 1999-12-13 2000-12-12 Detektierung einer betrügerischen mobilstation in einem mobilen kommunikationssystem unter verwendung der aufenthaltsortsinformation einer mobilstation

Country Status (9)

Country Link
US (1) US8442487B2 (de)
EP (1) EP1238559B1 (de)
JP (1) JP3845308B2 (de)
AT (1) ATE372035T1 (de)
AU (1) AU2375501A (de)
CA (1) CA2389189C (de)
DE (1) DE60036225T2 (de)
FI (1) FI112582B (de)
WO (1) WO2001045444A1 (de)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0210241D0 (en) * 2002-05-03 2002-06-12 Cerebrus Local usage monitoring and fraud detection for radio communication networks
CN1961602A (zh) * 2004-06-08 2007-05-09 艾利森电话股份有限公司 用于检测欺诈性订户身份模块的存在的方法和无线电通信网络
FR2932639B1 (fr) * 2008-06-12 2010-08-20 Alcatel Lucent Detection d'anomalie de trafic emis par un terminal mobile dans un reseau de radiocommunication
US9167599B2 (en) * 2010-09-22 2015-10-20 Motorola Solutions, Inc. Channel structure for non-contention based windows and contention based random access requests
US9572036B2 (en) 2014-11-20 2017-02-14 At&T Intellectual Property I, L.P. Detection and blocking of cloned mobile devices
EP3644580A1 (de) * 2018-10-25 2020-04-29 Kido Dynamics SA Verfahren zur messung der menschlichen mobilität
US11483709B2 (en) 2019-03-14 2022-10-25 At&T Intellectual Property I, L.P. Authentication technique to counter subscriber identity module swapping fraud attack
CA3077838C (en) * 2020-04-03 2024-06-04 Telus Communications Inc. System and method for managing visitor location register (vlr) records by removing duplicate records

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2078195C (en) * 1991-11-27 1999-03-09 Jack Kozik Arrangement for detecting fraudulently identified mobile stations in a cellular mobile telecommunications network
US5535431A (en) * 1994-04-05 1996-07-09 Grube; Gary W. Method of detecting unauthorized use of a communication unit
US5734977A (en) 1994-11-10 1998-03-31 Telefonaktiebolaget Lm Ericsson Fraud detection in radio communications network
US5727057A (en) * 1994-12-27 1998-03-10 Ag Communication Systems Corporation Storage, transmission, communication and access to geographical positioning data linked with standard telephony numbering and encoded for use in telecommunications and related services
WO1996041488A1 (en) 1995-06-07 1996-12-19 The Dice Company Fraud detection system for electronic networks using geographical location coordinates
JP3406992B2 (ja) 1996-05-14 2003-05-19 日本電信電話株式会社 移動端末の接続制御システム
US5970404A (en) * 1996-10-25 1999-10-19 Telefonaktiebolaget Lm Ericsson System and method of detecting and preventing fraudulent telephone calls in a radio telecommunications network
US5953652A (en) 1997-01-24 1999-09-14 At&T Wireless Services Inc. Detection of fraudulently registered mobile phones
US6181934B1 (en) * 1998-11-13 2001-01-30 Ericsson Inc. System and method for providing efficient signaling for a positioning request and an indication of when a mobile station becomes available for location services
US6611684B1 (en) * 1998-12-10 2003-08-26 Nortel Networks Limited Method and apparatus for implementing customer group functionality in a wireless environment

Also Published As

Publication number Publication date
ATE372035T1 (de) 2007-09-15
US20040038666A1 (en) 2004-02-26
WO2001045444A1 (en) 2001-06-21
JP3845308B2 (ja) 2006-11-15
FI112582B (fi) 2003-12-15
EP1238559A1 (de) 2002-09-11
EP1238559B1 (de) 2007-08-29
DE60036225D1 (de) 2007-10-11
CA2389189C (en) 2005-03-22
JP2003517801A (ja) 2003-05-27
CA2389189A1 (en) 2001-06-21
FI19992671A (fi) 2001-06-14
US8442487B2 (en) 2013-05-14
AU2375501A (en) 2001-06-25

Similar Documents

Publication Publication Date Title
DE69635149T2 (de) Verfahren und Einrichtung zum Testen des Funkteils einer Basisstation ohne Hilfe eines Funktestgerätes
DE19782142B3 (de) Verfahren zum Ausrufen einer Mobilstation, Verfahren zum Kommunizieren von Aufenthaltsortdaten, Telekommunikationsknoten zum Ausrufen einer Mobilstation und Mobilstation
DE69227122T2 (de) Anordnung zur erkennung und verhütung von teilnehmerkennungsnachahmung in einem zellularen mobilen telefonsystem.
DE69534851T2 (de) Hardware- und datenredundante architektur für knoten in einem kommunikationssystem
DE69531698T2 (de) Flusssteuerungsverfahren für kurznachrichtendienst an einen teilnehmer, dessen leitung besetzt ist
DE60012580T2 (de) Verfahren und system zur identifizierungsinformations-bestimmung eines zur überwachenden teilnehmers in einem kommunikationsnetzwerk
DE19882349B4 (de) System und Verfahren zur Verwaltung von TMSI-Parametern in einem Funktelekommunikations-Netzwerk
DE60214250T2 (de) Informationsübermittlung an ein gesetzmässiges abfangsystem über das betreuende system des abfangziels
DE69732519T2 (de) Mobilitätsverwaltungssystem in einem persönlichen Kommunikationssystem
DE69735751T2 (de) Verfahren und einrichtung zur teilnehmerregistrierungsverwaltung in einem mobilen kommunikationssystem
DE69937630T2 (de) Intelligente netzwerkdienste im paketvermittelten netz
DE69827385T2 (de) Verfahren zur steuerung eines teilnehmer-identifikationsmoduls in einem datenkomunikationssystem und datenkommunikationssystem
DE69503503T2 (de) Telekommunikationssystem
DE19882733B4 (de) Status über die Anwesenheit eines angerufenen Mobilteilnehmers
DE69116947T2 (de) Telekommunikationsnetzwerk
EP0641137A2 (de) Verfahren und Anordnung zum Beschränken des Zugriffs zu einem Mobilfunksystem
EP0848890B1 (de) Verfahren und system zum aussenden einer funkrufnachricht zu funkteilnehmerstationen von mobilfunkteilnehmern
DE60036225T2 (de) Detektierung einer betrügerischen mobilstation in einem mobilen kommunikationssystem unter verwendung der aufenthaltsortsinformation einer mobilstation
WO2008077528A1 (de) Verfahren zur frauderkennung bei roamingverbindungen in mobilen kommunikationsnetzen
EP1055348B1 (de) Verfahren zur erkennung einer internationalen roaming-beziehung
DE69824228T2 (de) Mobilitätsverwaltungssystem für ein verteiltes Kommunikationssystem
WO2005107305A1 (de) Verfahren zum verbindungsaufbau mit pre-paging bei optimierter ressourcenausnutzung
DE60200548T2 (de) Verfahren zur Herstellung einer Verbindung zwischen Endgeräten, die eine drahtlose Kommunikationsschnitstelle für kurze Reichweiten enthalten
EP1051050A1 (de) Vorrichtung zur Bestimmung der bei einem Teilnehmersuchruf beteiligten Basisstationssubsysteme und Verfahren zum automatischen Aufbau der Vorrichtung
EP1487226B1 (de) Verfahren zum Überprüfen der Leitweglenkung und Gebührenerfassung in einem Mobilkommunikationsnetz

Legal Events

Date Code Title Description
8364 No opposition during term of opposition