DE69631653T2 - Überprüfung des zugangrechtes eines teilnehmergerätes - Google Patents

Überprüfung des zugangrechtes eines teilnehmergerätes Download PDF

Info

Publication number
DE69631653T2
DE69631653T2 DE69631653T DE69631653T DE69631653T2 DE 69631653 T2 DE69631653 T2 DE 69631653T2 DE 69631653 T DE69631653 T DE 69631653T DE 69631653 T DE69631653 T DE 69631653T DE 69631653 T2 DE69631653 T2 DE 69631653T2
Authority
DE
Germany
Prior art keywords
subscriber
identity
mobile
network infrastructure
identities
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69631653T
Other languages
English (en)
Other versions
DE69631653D1 (de
Inventor
Jouko Ahvenainen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of DE69631653D1 publication Critical patent/DE69631653D1/de
Application granted granted Critical
Publication of DE69631653T2 publication Critical patent/DE69631653T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Testing, Inspecting, Measuring Of Stereoscopic Televisions And Televisions (AREA)
  • Electron Beam Exposure (AREA)
  • Control And Other Processes For Unpacking Of Materials (AREA)
  • Vending Machines For Individual Products (AREA)

Description

  • Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft ein Verfahren zum Überprüfen des Zugangsrechts eines Teilnehmergerätes in einem Mobilkommunikationssystem mit einer Netzwerk-Infrastruktur, die eine Teilnehmerdatenbank umfasst, und Mobilgeräten, von denen jedes eine Kombination eines Teilnehmergerätes ist, das mit einer Geräteidentität und einem einmaligen Teilnehmeridentitätsmodul versehen ist, das eine Teilnehmeridentität beinhaltet und das abnehmbar mit dem Teilnehmergerät gekoppelt ist, wodurch das Mobilgerät verwirklicht werden kann, indem das Teilnehmeridentitätsmodul mit einem beliebigen Teilnehmergerät verbunden wird, wobei das Verfahren Schritte umfasst zum Übertragen von dem Mobilgerät zu der Netzwerk-Infrastruktur der Teilnehmeridentität, die in dem Teilnehmeridentitätsmodul des Mobilgerätes beinhaltet ist, und zum Übertragen von dem Mobilgerät zu der Netzwerk-Infrastruktur der Teilnehmergeräteidentität des Mobilgerätes.
  • Die Erfindung betrifft ein Funksystem, in dem Teilnehmer- und Endgeräte nicht permanent miteinander verbunden sind, und insbesondere Endgeräte und Teilnehmeridentitätsmodule, beispielsweise SIM-Karten (SIM = Subscriber Identity Modules bzw. Teilnehmeridentitätsmodule), innerhalb dieser Netzwerke. Derartige Systeme umfassen beispielsweise zellulare Netzwerke, die Telefone umfassen, wobei ein Teilnehmer durch ein teilnehmerspezifisches Teilnehmeridentitätsmodul, das in den Telefonen bereitgestellt ist, identifiziert wird. Das GSM-System (Global System for Mobile Communications bzw. globales System für Mobilkommunikation) stellt ein Beispiel eines derartigen zellularen Kommunikationssystem dar. Ein weiteres Beispiel ist das TETRA-Mobilkommunikationssystem (Trans-European Trunked Radio). Das TETRA-Mobilkommunikationssystem stellt wiederum ein Beispiel des PMR-Mobilkommunikationssystems (Private Mobile Radio) dar.
  • Hintergrund der Erfindung
  • Das Teilnehmeridentitätsmodul, wie beispielsweise eine SIM-Karte, ist teilnehmerspezifisch, was bedeutet, dass Teilnehmergeräte, d. h. tatsächliche Funkvorrichtungen, nicht auf einen spezifischen Teilnehmer begrenzt sind. Das Teilnehmeridentitätsmodul, wie beispielsweise eine SIM-Karte oder eine GSM-Karte, ist eine funktionale Karte oder eine intelligente Karte bzw. Smart-Karte, die in dem Mobilgerät platziert wird und die Informationen beinhaltet, die zur Identifikation eines Teilnehmers und zur Verschlüsselung von Funkverkehr erforderlich sind. Bei dieser Anwendung bezeichnet ein Teilnehmeridentitätsmodul, wie beispielsweise eine SIM-Karte, eine funktionale Karte, die aus einem Mobilgerät entfernt werden kann und durch die ein Teilnehmer in der Lage ist, ein kartengesteuertes Mobilgerät zu verwenden.
  • Dementsprechend muss der Benutzer kein eigenes Mobilgerät haben, sondern alles, was er benötigt, ist ein Teilnehmeridentitätsmodul, das an ihn durch den Betreiber des Mobilkommunikationssystems ausgegeben ist. Ein derartiges Teilnehmeridentitätsmodul kann beispielsweise eine SIM-Karte (Subscriber Identiy Module) sein, die in gewisser Weise eine Telefonkarte ist, durch die der Teilnehmer von einem beliebigen Mobilgerät des Systems Anrufe führen (und empfangen) kann.
  • Als das Teilnehmeridentitätsmodul kann eine Smart-Karte verwendet werden, die ungefähr die gleichen Abmessungen wie die meisten Kreditkarten aufweisen. Als eine Alternative zur Implementierung einer SIM-Karte in einem Handtelefon ist ein so genanntes Steck- bzw. Plug-in-SIM eingeführt worden. Ein Steck-SIM ist ein münzgroßes Teil, das die Elektronik einer kreditkartengroßen SIM-Karte beinhaltet, wobei es in einem Telefon derart platziert wird, dass der Benutzer nicht in der Lage ist, es einfach zu ersetzen. Das Telefon kann ebenso ein eingebautes Steck-SIM und zusätzlich eine Kartenleseeinrichtung aufweisen. Wenn die Kartenleseeinrichtung eine Karte beinhaltet, wird das Telefon auf der Grundlage der externen Karte identifiziert, andernfalls auf der Grundlage des eingebauten Steck-SIM. In dieser Anwendung bezeichnet der Begriff Teilnehmeridentitätsmodul, wie beispielsweise eine SIM-Karte, sowohl das Steck-SIM als auch das Smart-Karten-SIM.
  • In allgemeiner Hinsicht ist die Funktion einer SIM-Karte in der GSM-Empfehlung 02.17, Subscriber Identity Modules, ETSI, des GSM-Mobilkommunikationssystems spezifiziert. Diese definiert die Begriffe, die mit einer SIM-Karte verbunden sind, und setzt die Erfordernisse für die Sicherheit einer SIM-Karte, Funktionen der höchsten Stufe, definiert die Aufgaben für den Netzwerkbetreiber und die Informationen, die in einer SIM-Karte zu speichern sind. Sie spezifiziert ebenso die minimalen Anforderungen für eine SIM-Karte einer Benutzerschnittstelle eines Telefons, wie beispielsweise eines Mobilgeräts, die beispielsweise die Eingabe und Änderung einer persönlichen Identifikationsnummer bzw. Personal Identifiction Number (PIN) eines Benutzers betreffen.
  • Zusätzlich definiert die GSM-Empfehlung 11.11, SIM Application Protocol, ETSI, die durch die vorstehend genannte SIM-Empfehlung 02.17 spezifizierten Aufgaben genauer, indem die Protokolle zwischen einer SIM-Karte und einem Mobilgerät (ME = Mobile Equipment bzw. Mobilgerät), die exakten Inhalte und die Länge der Datenfelder der SIM-Karte sowie die Dinge, die mechanische und elektrische Verbindungen betreffen, definiert werden. Die GSM-Empfehlung 11.11 ist eine Dokumentation, auf deren Grundlage Ingeneure in der Lage sein sollten, die Software- und Hardware-Implementierung einer SIM-Schnittstelle bereitzustellen.
  • Soweit es Mobilkommunikationssysteme betrifft, ist es bekannt, dass der Mobilteilnehmer eine Identität aufweist, mittels derer das Teilnehmergerät identifiziert werden kann und die beispielsweise den Hersteller des Teilnehmergeräts anzeigt. Mobilkommunikationsnetzwerke weisen eine Einrichtung auf, durch die die Geräteidentität des Teilnehmers (in dem GSM-System die Teilnehmer-IMEI, d. h. die International Mobile Equipment Identity bzw. internationale Mobilgeräteidentität) überprüft wird, indem die Geräteidentität von dem Benutzer angefordert wird. Die Geräteidentität des Teilnehmers wird beispielsweise überprüft, wenn sichergestellt werden soll, dass das Teilnehmergerät in dem Netzwerk verwendet werden kann, ohne darin eine Störung zu verursachen, d. h., dass das spezifische Gerät nicht gestohlen ist oder als fehlerhaft angezeigt wird. Der detaillierte Aufbau einer Teilnehmergerätidentität in Verbindung mit dem GSM-System ist in dem GSM-Standard 03.03, Numbering, Addressing and Identification, Version 3.5.0, Januar 1991, ETSI, beschrieben. Die Teilnehmergerätidentität kann typischerweise von dem Teilnehmer beispielsweise angefordert werden, wann immer das Teilnehmergerät eine Verbindung mit der Mobiltelefonvermittlung aufgebaut hat. Eine Art und Weise zum Anfordern der Teilnehmergeräteidentität des Teilnehmers ist in dem GSM-Standard 09.02, Mobile Application Part Specification, Version 3.8.0, Januar 1991, ETSI, Punkt 5.9.1, 5.9.1, beschrieben. Derselbe Punkt derselben Referenz beschreibt ebenso, wie die Teilnehmergeräteidentität dann zu dem Geräteidentitätsregister (equipment identity register bzw. EIR) übertragen wird, welches überprüft, ob das betroffene Teilnehmergerät das Recht hat, die Dienste des Mobilkommunikationssystems zu nutzen, d. h., das Register überprüft das Zugangsrecht oder Zugriffsrecht des Teilnehmergeräts. Die Verbindung von dem EIR zu der Mobiltelefonvermittlung über eine F-Schnittstelle ist in Punkt 5.1 desselben Standards, insbesondere in 5.1.1 beschrieben.
  • Das EIR oder ein anderer Teil des Mobiltelefonnetzwerks umfasst Listen gemäß beispielsweise dem GSM-Standard 02.16 (International MS Equipment Identities, Version 3.0.1, 1992, ETSI), wobei die Listen Teilnehmergeräteidentitäten oder Serien von Teilnehmergeräteidentitäten umfassen und Listenidentifikationselemente aufweisen. Der Standard verwendet als Listenidentifikationselemente Farben, die beispielsweise numerische Identifikationselemente natürlich kennzeichnen. Eine weiße Farbe oder ein weißes Identifikationselement ist das Listenidentifikationselement der Liste, die aus numerischen Serien besteht, die die Geräteidentitäten umfassen, die durch die Betreiber, die das gleiche Mobiltelefonsystem verwenden, d. h. in diesem Fall das GSM-System, an Teilnehmergeräte zugewiesen worden sind, die in den betroffenen Netzwerken verwendet werden können. Diese numerischen Serien werden bekannt gemacht, indem lediglich die ersten und letzten Zahlen der Serien angegeben werden, d. h. nicht, indem die Identitäten der individuellen Teilnehmergeräte aufgelistet werden. Eine Liste, die mit einer schwarzen Farbe oder einem schwarzen Identifikationselement markiert ist, beinhaltet die Identitäten aller Teilnehmergeräte, denen der Zugang zu dem Mobilnetzwerk oder zu dem Mobilgerät versagt werden muss, beispielsweise weil das betroffene Teilnehmergerät fehlerhaft ist und eine Störung in dem Mobilsystem selbst verursachen kann oder weil das Gerät gestohlen worden ist.
  • Wenn die Verwendung eines Teilnehmergeräts in dem Mobilnetzwerk zu verhindern ist oder wenn beispielsweise ein Deaktivierungssignal zu einem Teilnehmergerät zu übertragen ist, muss das Zugangsrecht des Teilnehmergeräts beispielsweise in der vorstehend beschriebenen Weise überprüft werden. Eine typische Situation, die eine Verhinderung einer Verwendung eines Teilnehmergeräts oder eine Deaktivierung des Geräts erfordert, tritt auf, wenn das Teilnehmer- oder Endgerät gestohlen worden ist und seine Verwendung zu verhindern ist. In einem derartigen Fall muss eine Deaktivierungsnachricht zu dem unautorisierten Teilnehmergerät übertragen werden oder das Gerät muss auf andere Weise inaktiv gemacht werden.
  • Wie es vorstehend beschrieben ist, ist in dem GSM-Mobilsystem bekannt, dass das Mobilnetzwerk das Zugangsrecht eines Teilnehmergeräts überprüft, indem willkürlich oder zufällig die Identitätsdaten des Teilnehmergeräts von dem Gerät angefordert werden und indem durch das zugehörige eigene Geräteidentitätsregister (EIR) mittels der Daten geprüft wird, ob die Verwendung des betroffenen Teilnehmergeräts in dem Netzwerk erlaubt ist. Die Geräteidentität eines Teilnehmergeräts wird jedoch nicht notwendigerweise angefordert, noch wird die vorstehend beschriebene Überprüfung in Verbindung mit jeder Registrierung ausgeführt. Folglich können lange Zeitdauern vorliegen, während derer das Zugangsrecht des Teilnehmergeräts nicht überprüft wird. Demgegenüber ist es in dem GSM-System möglich, die Identität des Teilnehmergeräts anzufordern und somit das Zugangsrecht des Geräts zufällig bei zufälligen Intervallen zu überprüfen.
  • Wenn die Überprüfungen zufällig sind, belasten sie die Funkstrecke, die Geräte in der Strecke und die Datenverbindungen zwischen der betroffenen Vermittlung und der Gerätedatenbank, obwohl kein Grund bestand, zu vermuten, dass das Gerät des Teilnehmers auf der schwarzen Liste des EIR ist.
  • Zufällige Überprüfungen verhindern auch nicht die Verwendung eines gestohlenen Geräts, wenn keine Überprüfung stattfindet. Diese Schwierigkeit kann geändert werden, indem Überprüfungen öfters ausgeführt werden, wobei dies aber wiederum die Verbindungen und Geräte noch mehr belastet.
  • Eine weitere Alternative zur Überprüfung des Zugangsrechts eines Teilnehmergeräts ist, die Überprüfung mittels der Teilnehmergeräteidentität in dem EIR in Verbindung mit jeder Registrierung auszuführen.
  • Eine derartige Übertragung der Gerätedaten und die Überprüfung der Daten in dem EIR, die in Verbindung mit jeder Registrierung ausgeführt werden, belasten die Geräte und das System beträchtlich, da dies eine Menge der systeminternen Datenübertragungskapazität und eine Menge der Verarbeitungskapazität in dem Geräteidentitätsregister selbst beansprucht.
  • Kurzbeschreibung der Erfindung
  • Die Aufgabe der vorliegenden Erfindung ist, die mit den Lösungen gemäß dem Stand der Technik verbundenen Schwierigkeiten zu beheben. Die Aufgabe der Erfindung ist, ein Verfahren und ein Mobilkommunikationssystem zu implementieren, durch die die Überprüfung des Zugangsrechts eines Teilnehmergeräts bei einem notwendigen Zeitpunkt gestartet werden kann, so dass sichergestellt werden kann, dass die Teilnehmergeräte, die das Mobilnetzwerk verwenden, das Recht zur Verwendung des Netzwerkes haben, auf eine derartige Weise, dass die Telekommunikationsgeräte und das Teilnehmergeräteregister des Mobilnetzwerks nicht überlastet werden.
  • Es ist eine Aufgabe der vorliegenden Erfindung, dieses neue Verfahren und Mobilkommunikationssystem zu verwirklichen, um so effektiv und zuverlässig wie möglich zu sein.
  • Dieser neue Verfahrenstyp zum Überprüfen des Zugangsrechts des Teilnehmergeräts wird durch das erfindungsgemäße Verfahren erreicht, das dadurch gekennzeichnet ist, was in dem unabhängigen Patentanspruch 1 angegeben ist.
  • Die Erfindung betrifft ferner ein Mobilkommunikationssystem, das eine Netzwerkinfrastruktur, die eine Heimatdatenbank und Geräteidentitätsregister beinhaltet, und Mobilgeräte umfasst, von denen jedes eine Kombination eines Teilnehmergeräts, das mit einer Geräteidentität versehen ist, und eines einmaligen Teilnehmeridentitätsmoduls ist, das austauschbar mit dem Teilnehmergerät gekoppelt ist, wodurch das Mobilgerät realisiert werden kann, indem das Teilnehmeridentitätsmodul mit einem beliebigen Teilnehmergerät verbunden ist.
  • Das erfindungsgemäße Mobilkommunikationssystem ist durch das gekennzeichnet, was in dem unabhängigen Patentanspruch 7 angegeben ist.
  • Die Erfindung beruht auf der Idee, dass das Verfahren einen Schritt zum Aufrechterhalten, bei der Heimatdatenbank der Netzwerkinfrastruktur, von teilnehmerspezifischen Informationen über Teilnehmergeräteidentitäten, die der Teilnehmeridentität erlaubt oder gestattet sind, und einen Schritt zum Vergleichen der Teilnehmergeräteidentität, die durch das Mobilgerät an die Netzwerkinfrastruktur übertragen wird, mit den Geräteidentitäten, die der Teilnehmeridentität erlaubt sind, umfasst, wobei diese in der Heimatdatenbank gespeichert sind. Zu diesem Zweck ist in den Teilnehmerdaten der Teilnehmerdatenbank die Identität, d. h. die Teilnehmergeräteidentität (IMEI) des Endgeräts gespeichert, das durch den fraglichen Teilnehmer zuletzt verwendet ist. Wenn das Mobilgerät als nächstes in der Netzwerkinfrastruktur registriert wird, wird von dem Teilnehmer in Verbindung mit der Registrierung die Identität des Teilnehmergeräts, das er verwendet, angefordert. Sobald die Netzwerkinfrastruktur die Teilnehmergeräteidentität, die mit der neuen Registrierung verbunden ist, erhalten hat, wird diese mit der Teilnehmergeräteidentität verglichen, die früher in der Netzwerkinfrastruktur gespeichert ist. Auf der Grundlage dieses Vergleichs findet, wenn die verglichenen Teilnehmergerätidentitäten übereinstimmen, die Netzwerkinfrastruktur heraus, dass das Mobilgerät das gleiche Teilnehmergerät und Teilnehmeridentitätsmodul wie beim letzen Mal umfasst. Als Ergebnis wird eine normale Registrierung des Mobilgeräts in der Netzwerkinfrastruktur initiiert. Wenn demgegenüber auf der Grundlage des Vergleichs herausgefunden wird, dass sich die verglichenen Teilnehmergeräteidentitäten unterscheiden, findet die Netzwerkinfrastruktur heraus, dass das Mobilgerät ein unterschiedliches Teilnehmergerät und Teilnehmeridentitätsmodul als beim letzen Mal umfasst. Als Ergebnis wird das Zugangsrecht des Mobilgeräts in der Netzwerkinfrastruktur beispielsweise durch Ausführen einer Anfrage an das Geräteidentitätsregister (EIR) überprüft. Folglich ist das System in der Lage, Prozeduren auszuführen, die zur Verhinderung der Verwendung von nicht-autorisierten Geräten innerhalb des Systems erforderlich sind. Nach Abschluss der Überprüfung und nachdem herausgefunden worden ist, dass die Teilnehmerdaten des „neuen" Teilnehmers keine Angabe beinhalten, die anordnen, dass das Teilnehmergerät von dem System zu deaktivieren ist, oder auf andere Weise den Betrieb des Teilnehmergeräts begrenzen, werden die Identitätsdaten des neuen Teilnehmers in den Teilnehmerdaten gespeichert und folglich wird die Registrierung des Teilnehmers und des Teilnehmergeräts in dem System normal fortgesetzt.
  • Zusammenfassend arbeiten das erfindungsgemäße Verfahren und das erfindungsgemäße Mobilkommunikationssystem derart, dass das System, wenn sich der Teilnehmer in dem System registriert, die Identitätsdaten, d. h. die Mobilgerätidentität IMEI, die durch das Teilnehmergerät übertragen wird, mit den Identitätsdaten in den Teilnehmerdaten des Systemspeichers vergleicht. Wenn auf der Grundlage der Identitätsdaten das System herausfindet, dass ein unterschiedliches Gerät von der Teilnehmerverbindung im Vergleich zum letzten Mal verwendet wird, führt das System erforderliche Prozeduren aus, um das Zugangsrecht des Geräts zu überprüfen, und ergreift auf der Grundlage dieser Prozeduren erforderliche Maßnahmen, deaktiviert beispielsweise das Mobilgerät von dem Mobilkommunikationssystem.
  • Somit ist die Idee der Erfindung, dass in einem Mobilkommunikationssystem, das die Teilnehmer nicht auf ein spezifisches Endgerät begrenzt, die Identität des Endgeräts, das zuletzt durch den Teilnehmer verwendet worden ist, (d. h. die Teilnehmergeräteidentität) in den Teilnehmerdaten innerhalb des Teilnehmerdatenregisters des Systems gespeichert wird. Wenn sich der Teilnehmer zum nächsten Mal in dem Netzwerk registriert oder die Überprüfung beispielsweise zufällig ausgeführt wird, und wenn herausgefunden wird, dass das Gerät der Teilnehmerverbindung nicht dasselbe ist, werden Maßnahmen ergriffen, durch die die Verwendung von nicht-autorisierten Geräten verhindert wird. Es ist anzumerken, dass es möglich ist, in den Teilnehmerdaten mehrere Teilnehmergerätidentitäten als „erlaubte" vorherige Gerätidentitäten zu speichern. Dies macht es unnötig, die Identität des Teilnehmergeräts in dem Teilnehmeridentitätsregister (EIR) zu überprüfen, auch wenn die Situation ein anderes Teilnehmergerät als dasjenige betrifft, das der Teilnehmer zuletzt verwendet hat, wenn die Identität des Teilnehmergeräts unter den erlaubten Geräteidentitäten gefunden werden kann, die absichtlich als erlaubt programmiert worden sind, ohne die Teilnehmergeräteidentität zu überprüfen.
  • Der Vorteil einer derartigen erfindungsgemäßen Anordnung ist, dass die Teilnehmergeräteidentität nicht zufällig übertragen und überprüft wird, wobei auch die Überprüfung nicht zu oft ausgeführt wird, wobei somit eine Überlastung der Systemressourcen vermieden wird. Das System überprüft Daten nur, wenn ein wirklicher Grund vorhanden ist, zu vermuten, dass das Gerät beispielsweise nicht durch einen autorisierten Benutzer verwendet wird. Die Belastung der Vermittlungsstelle, des Endgeräts, der Funkverbindung, der Gerätedatenbank und der Datenverbindungen wird verringert und der Betrieb wird schneller, wobei aber eine hohe Sicherheitsstufe aufrechterhalten wird.
  • Die erfindungsgemäße Lösung vergrößert die Sicherheit auch, weil in dem erfindungsgemäßen System ein Teilnehmer nicht in der Lage ist, Überprüfungen durch Glück zu vermeiden, wenn er ein illegales Gerät verwendet, da die Zugangsrechte von Teilnehmergeräten insbesondere in Situationen überprüft werden, wo es wahrscheinlich ist, dass das Teilnehmergerät nicht durch einen autorisierten Benutzer verwendet wird.
  • Ferner stellt die erfindungsgemäße Anordnung eine schnellere Erfassung von nicht-autorisierten Geräten in dem System im Vergleich mit zufälligen Überprüfungen bereit. Beispielsweise ist dies in unterschiedlichen Netzwerken, die durch Behörden verwendet werden, sehr wichtig, da sie sehr hohe Anforderungen an die Informationssicherheit stellen. Die Verwendung eines gestohlenen Geräts muss unmittelbar, nachdem der Diebstahl stattgefunden hat, erfasst werden, wobei ein nicht-autorisierter Benutzer nicht in der Lage sein darf, den Funk für eine lange Zeit zu verwenden. Eine nicht-autorisierte Verwendung kann mit der vorliegenden Erfindung minimiert werden.
  • Die Erfindung stellt den Vorteil bereit, dass in der zugehörigen Lösung die Verwendung eines Geräts und einer Teilnehmerverbindung nach einem Diebstahl oder einem Verlust verhindert werden kann, wobei es aber nichtsdestotrotz nicht erforderlich ist, die Gerätedaten in dem Gerätidentitätsregister (EIR) in der Mehrzahl der Geräteregistrierungen zu überprüfen.
  • Wenn ein nicht-autorisierter Halter eines Geräts das vorangegangene Teilnehmeridentifikationsmodul, beispielsweise eine SIM-Karte, in dem Gerät verwendet, kann die Verwendung des Geräts und der Teilnehmerverbindung verhindert werden, wenn bekannt ist, dass dieses Teilnehmergerät oder diese Schnittstelle deaktiviert sein soll, woraufhin die zugehörige Identität auf die schwarze Liste des Systems gesetzt werden kann. In einem derartigen Fall können, wenn die Daten dieses Teilnehmers überprüft werden, die Geräteidentität und möglicherweise der Ort in dem Netzwerk aus den Teilnehmerdaten gesehen werden, woraufhin das Netzwerk das Teilnehmergerät zwingen kann, abzuschalten. Die Teilnehmerdaten können ebenso durch Informationen ergänzt werden, die das Abschalten des Geräts während der nächsten Registrierung verursachen. Das Überprüfen und die Identifikation der Teilnehmerdaten aus den Mobilsystemregistern und die mögliche Verhinderung der Verwendung des Geräts, die allein auf Gerätedaten beruhen, sind somit nur in Fällen erforderlich, bei denen ein Gerät, das sich in einer nicht-autorisierten Verwendung befindet, nicht mit demselben Teilnehmeridentifikationsmodul, beispielsweise einer SIM-Karte, wie zuvor verwendet wird.
  • Die Vorteile der Erfindung werden beispielsweise in einer Situation ersichtlich, bei der ein Teilnehmergerät gestohlen worden ist und der neue Benutzer das Gerät mit einer anderen SIM-Karte verwendet. Wenn der Dieb das Gerät mit einer neuen SIM-Karte verwendet, kann die Verwendung des Geräts und der Teilnehmerverbindung auf der Grundlage einer Überprüfung der SIM-Karte verhindert werden, da die Überprüfung aktiviert wird, weil in der Heimatdatenbank eine unterschiedliche Geräteidentität als die Identität des verwendeten Geräts gespeichert ist.
  • Kurzbeschreibung der Zeichnung
  • Nachstehend ist die Erfindung unter Bezugnahme auf die beigefügte Zeichnung beschrieben. Es zeigen:
  • 1 ein Flussdiagramm, das den Betrieb des Verfahrens und des Mobilkommunikationssystems gemäß der Erfindung zeigt, und
  • 2 eine Blockschaltbilddarstellung des erfindungsgemäßen Mobilkommunikationssystems.
  • Ausführliche Beschreibung der Erfindung
  • Gemäß dem erfindungsgemäßen Verfahren kann eine Überprüfung des Zugangsrechts des Teilnehmergeräts in dem Geräteidentitätsregister (EIR) begrenzt werden, um Situationen zu betreffen, bei denen die Teilnehmergeräteidentität in der Heimatdatenbank nicht im voraus gespeichert worden ist.
  • In 1 ist ein Flussdiagramm gezeigt, das den Betrieb eines Ausführungsbeispiels des erfindungsgemäßen Verfahrens und des erfindungsgemäßen Mobilkommunikationssystems veranschaulicht.
  • In der erfindungsgemäßen Lösung werden in den Teilnehmerdaten des zellularen Netzwerkes die Identitätsdaten des Endgeräts, das durch den fraglichen Teilnehmer zuletzt verwendet worden ist, gespeichert. In dem Fall, dass der Teilnehmer ein unterschiedliches Endgerät im Vergleich zum letzten Mal verwendet, kann das System die gewünschten Prozeduren ausführen. Beispielsweise können Prozeduren 105 aktiviert werden, um die Identität des Geräts zu überprüfen, oder das Gerät kann in eine separate Liste von Geräten unter Überwachung eingefügt werden.
  • Die Geräte müssen spezifische Identitätsdaten aufweisen, die in den Teilnehmerdaten gespeichert werden können. Diese Geräteidentitätsdaten müssen in irgendeiner Form von dem Gerät zu dem System in Verbindung mit der Teilnehmerregistrierung gesendet werden. In dem GSM-System sind die fraglichen Geräteidentitätsdaten das IMEI.
  • Nachstehend ist der Betrieb der Erfindung mittels des Flussdiagramms gemäß 1 beschrieben. Wenn sich ein Teilnehmer in dem Mobilkommunikationssystem registriert 100, erfasst das System die Teilnehmerdaten und überprüft, ob der fragliche Teilnehmer für die Dienste des Systems berechtigt ist. Zur gleichen Zeit überträgt 101 das Mobilgerät und insbesondere das zugehörige Teilnehmergerät ebenso die zugehörige Geräteidentität an das Mobilkommunikationssystem. Eine Übertragung der Geräteidentität kann automatisch jedes Mal stattfinden, wenn sich das Mobilgerät in dem System registriert, oder das Mobilkommunikationssystem kann die Mobilgeräteidentität (IMEI) von dem Mobilgerät durch eine spezifische Nachricht anfordern. Folglich antwortet das Mobilgerät auf die Anforderung, indem die zugehörige Teilnehmergeräteidentität an das Mobilkommunikationssystem übertragen wird 101. Danach sucht 102 das System die Teilnehmerdaten aus der Datenbank. Im Nachgang hierzu schreitet das erfindungsgemäße Verfahren zu einer Analyse- oder Vergleichsstufe 103 voran, bei der die Geräteidentität des Mobilgeräts, die in einer früheren Stufe in der Datenbank gespeichert ist, mit der durch das Mobilgerät in Verbindung mit dieser Registrierung übertragenen Geräteidentität verglichen wird. Wenn erfindungsgemäß erfasst wird, dass sich das Teilnehmergerät im Vergleich zu dem in den Teilnehmerdaten geändert hat 104, werden Maßnahmen 105 ergriffen, um das Zugangsrecht des Teilnehmergeräts zu überprüfen. Eine Vielzahl von Verfahren ist zur Überprüfung des Zugangsrechts des Geräts verfügbar, nachdem herausgefunden worden ist, dass das Gerät nicht das gleiche ist 104 wie das, das zuvor durch den Teilnehmer verwendet worden ist. Das anzuwendende Verfahren kann davon abhängen, von welchem Typ das fragliche System ist und wie die Teilnehmer darin üblicherweise agieren. Die vorzunehmenden Prozeduren können ein Übertragen einer Überprüfungsanforderung zu dem Geräteidentitätsregister (EIR) oder einer ähnliche Datenbank, wie beispielsweise einer Liste von gestohlenen Geräten, umfassen. Alternativ hierzu kann die Überprüfungsanforderung bei vorbestimmten Intervallen für eine spezifische Zeit wiederholt werden oder der Teilnehmer und das Gerät können in eine Liste von Vorrichtungen unter Überwachung eingefügt werden, woraufhin ihre Berechtigung zur Verwendung des Netzwerkes bei vorbestimmten Intervallen oder zufällig während der vorbestimmten Zeit überprüft wird. In Verbindung mit der Änderung können ebenso Zeitdaten darin eingefügt werden, wodurch die vorstehend genannte Anforderung bei vorbestimmten Intervallen für eine vorbestimmte Zeitdauer wiederholt werden kann. Dies ermöglicht es, sicherzustellen, dass Informationen über das Ersetzen oder den Verlust oder das Stehlen des Geräts die Liste von nicht-autorisierten Geräten erreicht haben.
  • Als Ergebnis ist es, wenn auf der Grundlage des Vergleichs 106 herausgefunden wird, dass ein Teilnehmergerät in dem Mobilgerät nicht autorisiert ist 108, möglich, Prozeduren des Netzwerks selbst zu aktivieren, um das Teilnehmergerät und den fraglichen Teilnehmer von dem Netzwerk zu deaktivieren 109. Eine Versuch kann unternommen werden, um den Teilnehmer und das Teilnehmergerät zu deaktivieren, oder ihre zugehörige Daten können in einem Register von anfälligen Teilnehmern oder Teilnehmergeräten gespeichert werden, wodurch zugehörige Rechte, beispielsweise Sprachrechte in dem Netzwerk, begrenzt werden können.
  • Informationen über eine neue Gerät-Teilnehmer-Kombination können ebenso zu einer separaten Liste übertragen werden 109, die die Informationen für eine spezifische Zeit speichert. Die Inhalte dieser Liste können jedes Mal überprüft werden, wenn ein neues Gerät der Liste von nicht-autorisierten Geräten hinzugefügt wird.
  • Das System kann ebenso eine Liste von Geräten umfassen, von denen bekannt ist, dass sie legal auf einen neuen Teilnehmer übergegangen sind. Die Änderungsdaten können mit der Liste verglichen werden und weitere Prozeduren werden unnötig, wenn das neue Gerät des Teilnehmers auf der Liste gefunden wird. Die Liste kann durch den Betreiber oder mittels einer Übertragung einer Nachricht von dem früheren Eigentümer des Geräts aufrechterhalten werden. Wenn derartige Nachrichten zu übertragen sind, muss dies durch Verwenden einer geheimen persönlichen Identifikationszahl ausgeführt werden, um einen nicht-autorisierten Halter nicht in die Lage zu versetzen, diese zu senden.
  • Wenn auf der Grundlage der verschiedenen Vergleiche 106 herausgefunden wird, dass das fragliche Teilnehmergerät nicht nicht-autorisiert ist 107, wird die Identität (IMEI) dieses Geräts, das dem Teilnehmer hinzugefügt worden ist und das zusammen mit dem Teilnehmer (d. h. dem Teilnehmeridentitätsmodul, wie beispielsweise einer SIM-Karte) ein Mobilgerät bildet, in der Teilnehmerdatenbank des Mobilkommunikationssystems gespeichert 112. Die gespeicherte Identität des neuen Teilnehmergeräts wird dann in einem ähnlichen Vergleich eingesetzt, wenn sich das Mobilgerät zum nächsten Mal in dem fraglichen Mobilkommunikationssystem registriert.
  • Wenn demgegenüber auf der Grundlage des vorstehend beschriebenen Vergleichs 103 herausgefunden wird, dass das in Verbindung mit dem Teilnehmer verwendete Gerät dasselbe ist wie zuvor 110, werden keine Prozeduren ausgeführt, und der Betrieb des Mobilgeräts und des Mobilkommunikationssystems werden normal fortgesetzt.
  • In all den vorstehend beschriebenen Fällen nach den Schritten 109, 111 und 112 wird bei einem Abschluss aller Prozeduren der Erfindung die Verarbeitung entsprechend dem normalen Betrieb eines Mobilkommunikationssystems fortgesetzt.
  • In 2 ist eine Blockschaltbildveranschaulichung des erfindungsgemäßen Mobilkommunikationssystems gezeigt. In 2 ist ein Mobilkommunikationssystem mit einer Netzwerkinfrastruktur 600, die eine Teilnehmerdatenbank 601 beinhaltet, und Mobilgeräten 500 gezeigt, von denen jedes eine Kombination eines Teilnehmergeräts 200, das mit einer Geräteidentität versehen ist, und eines einmaligen Teilnehmeridentitätsmoduls 509, wie beispielsweise einer SIM-Karte, ist. Das Teilnehmeridentitätsmodul 509 ist austauschbar mit dem Teilnehmergerät 200 gekoppelt, wodurch das Mobilgerät 500 durch Verbinden des Teilnehmeridentitätsmoduls 509 mit einem beliebigen Teilnehmergerät 200 realisiert werden kann.
  • Das erfindungsgemäße Mobilkommunikationssystem umfasst eine Vergleichseinrichtung 602 zum Vergleichen 103 (1) der Mobilgerätidentität (IMEI) des Teilnehmers, die in der Teilnehmerdatenbank 601 gespeichert ist, mit der Geräteidentität, die durch das Mobilgerät 500 übertragen wird 101 (1). Auf der Grundlage dieses Vergleichs 103 wird, wenn die Geräteidentitäten identisch sind 110 (1), gestattet, dass das Mobilgerät mit einem normalen Betrieb fortfährt 111. Wenn die Geräteidentitäten unterschiedlich sind 104, wird das Zugangsrecht des Mobilgeräts in dem Geräteidentitätsregister EIR der Netzwerkinfrastruktur überprüft 105.
  • Die vorstehend genannte Teilnehmerdatenbank 601 kann beispielsweise ein Heimatregister (Home location register bzw. HLR) des GSM-Mobilkommunikationssystems sein.
  • Das erfindungsgemäße Mobilkommunikationssystem umfasst ferner eine Datenbank 603, in der gemäß der zweiten Überprüfungsalternative 105 die Identität des Teilnehmergeräts 200 und die Teilnehmeridentität, die von dem Teilnehmeridentitätsmodul 509 erhalten wird, für eine vorbestimmte Zeitdauer gespeichert werden 112.
  • Des Weiteren umfasst das erfindungsgemäße Mobilkommunikationssystem eine Überprüfungseinrichtung 604 zur Überprüfung 107 des Zugangsrechts des Teilnehmergeräts bei vorbestimmten Intervallen in der Netzwerkinfrastruktur 600 in Reaktion auf den Datenbankeintrag.
  • Zusätzlich umfasst das erfindungsgemäße Mobilkommunikationssystem eine Datenbank 605, die die Identitäten derjenigen Teilnehmergeräte 200 speichert, die auf legale Weise auf einen neuen Eigentümer übergegangen sind.
  • Die Figuren und die darauf bezogene Beschreibung sollen lediglich die Idee der Erfindung veranschaulichen. Das erfindungsgemäße Verfahren zum Überprüfen des Zugangsrechts eines Teilnehmergeräts in einem Mobilkommunikationssystem kann in Details innerhalb des Umfangs der Patentansprüche variieren. Obwohl die Erfindung vorstehend hauptsächlich in Verbindung mit den GSM- und TETRA-Mobilkommunikationssystemen beschrieben ist, ist die Erfindung bei zugehörigen Weiterentwicklungen sowie in anderen Mobilkommunikationssystemtypen anwendbar.
  • Die erfindungsgemäße Lösung handelt nicht davon, wie die Gerätedaten von dem Teilnehmergeräteregister des Netzwerks überprüft werden. Gemäß der erfindungsgemäßen Lösung initiiert das erfindungsgemäße Mobilkommunikationssystem, beispielsweise die Vermittlungsstelle, bei der der fragliche Teilnehmer registriert ist, Überprüfungen hinsichtlich des Zugangsrechts des Teilnehmergeräts in verdächtigen Fällen, d. h., wenn der Teilnehmer versucht, das Mobilkommunikationssystem von einem derartigen Teilnehmergerät einzusetzen, dessen Geräteidentität nicht unter denjenigen Geräteidentitäten gefunden werden kann, die in der Heimatdatenbank gespeichert sind, die für die Geräteidentität erlaubt sind.

Claims (9)

  1. Verfahren zum Überprüfen des Zugangsrechtes eines Teilnehmergerätes (200) in einem Mobilkommunikationssystem mit einer Netzwerk-Infrastruktur, die eine Heimatdatenbank (601) und ein Geräteidentitätsregister umfasst, und Mobilgeräten (500), von denen jedes eine Kombination eines Teilnehmergerätes (200) ist, das mit einer Geräteidentität und einem einmaligen Teilnehmeridentitätsmodul (509) versehen ist, das eine Teilnehmeridentität beinhaltet und das abnehmbar mit dem Teilnehmergerät (200) gekoppelt ist, wodurch das Mobilgerät (500) verwirklicht werden kann, indem das Teilnehmeridentitätsmodul mit einem beliebigen Teilnehmergerät (200) verbunden wird, wobei das Verfahren Schritte umfasst zum Übertragen von dem Mobilgerät (500) zu der Netzwerk-Infrastruktur (600) der Teilnehmeridentität, die in dem Teilnehmeridentitätsmodul (509) des Mobilgerätes (500) beinhaltet ist, und zum Übertragen von dem Mobilgerät (500) zu der Netzwerk-Infrastruktur (600) der Geräteidentität des Mobilgerätes (500), gekennzeichnet durch Schritte zum: Aufrechterhalten von teilnehmerspezifischen Informationen über Geräteidentitäten, die der Teilnehmeridentität erlaubt sind, in der Heimatdatenbank (601) der Netzwerk-Infrastruktur (600), Vergleichen der Geräteidentität, die durch das Mobilgerät (500) zu der Netzwerk-Infrastruktur (600) übertragen wird, mit den Geräteidentitäten, die der Teilnehmeridentität erlaubt sind, wobei diese in der Heimatdatenbank (601) gespeichert sind, wobei, wenn die Geräteidentität, die durch das Mobilgerät (500) übertragen wird, unter denjenigen Geräteidentitäten gefunden werden kann, die der Teilnehmeridentität erlaubt sind, der Betrieb des Mobilgerätes (500) auf die übliche Weise fortgesetzt wird und, wenn die Geräteidentität, die durch das Mobilgerät (500) übertragen wird, nicht unter denjenigen Geräteidentitäten gefunden werden kann, die der Teilnehmeridentität erlaubt sind, das Zugangsrecht des Teilnehmergerätes (200) in dem Geräteidentitätsregister der Netzwerk-Infrastruktur (600) überprüft wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass, wenn die Überprüfung in dem Geräteidentitätsregister zum Ergebnis hat, dass das Teilnehmergerät ein Zugangsrecht zu der Netzwerk-Infrastruktur (600) hat, die Geräteidentität des Teilnehmergerätes in der Heimatdatenbank (601) der Netzwerk-Infrastruktur (600) unter den Geräteidentitäten gespeichert wird, die der Teilnehmeridentität erlaubt sind, wobei erlaubt wird, dass der Betrieb des Mobilgerätes (500) auf übliche Weise fortgesetzt wird.
  3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass, wenn die Überprüfung in dem Geräteidentitätsregister zum Ergebnis hat, dass das Teilnehmergerät kein Zugangsrecht zu der Netzwerk-Infrastruktur (600) hat, das Mobilgerät (500) deaktiviert wird.
  4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Zugangsrecht des Teilnehmergerätes (200) bei gewünschten Intervallen überprüft wird.
  5. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass, wenn die durch das Mobilgerät (500) übertragene Geräteidentität unter denjenigen Geräteidentitäten, die der Teilnehmeridentität erlaubt sind, nicht gefunden werden kann, die Geräteidentität und die Teilnehmeridentität für eine vorbestimmte Zeit in einer Datenbank in der Netzwerk-Infrastruktur (600) gespeichert werden, wobei das Zugangsrecht des Teilnehmergerätes (200) in dem Geräteidentitätsregister der Netzwerk-Infrastruktur (600) bei vorbestimmten Intervallen in Reaktion auf den Datenbankeintrag überprüft wird.
  6. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass, wenn die durch das Mobilgerät (500) übertragene Geräteidentität unter Geräteidentitäten, die der Teilnehmeridentität erlaubt sind, nicht gefunden werden kann, das Zugangsrecht des Teilnehmergerätes (200) auf der Grundlage der Geräteidentität in der Datenbank überprüft wird, die die Geräteidentitäten derjenigen Teilnehmergeräte (200) umfasst, die auf legale Weise auf einen neuen Besitzer übergegangen sind.
  7. Mobilkommunikationssystem mit einer Netzwerk-Infrastruktur (600), die eine Heimatdatenbank (601) und ein Geräteidentitätsregister umfasst, und Mobilgeräten (500), von denen jedes eine Kombination eines Teilnehmergerätes (200) ist, das mit einer Geräteidentität und einem einmaligen Teilnehmeridentitätsmodul (509) versehen ist, welches abnehmbar mit dem Teilnehmergerät (200) gekoppelt ist, wodurch das Mobilgerät (500) verwirklicht werden kann, indem das Teilnehmeridentitätsmodul (509) mit einem beliebigen Teilnehmergerät (200) verbunden wird, dadurch gekennzeichnet, dass die Heimatdatenbank (601) des Mobilkommunikationsnetzwerkes eingerichtet ist, teilnehmerspezifische Informationen über Geräteidentitäten, die der Teilnehmeridentität erlaubt sind, aufrechtzuerhalten, dass das Mobilkommunikationssystem eine Vergleichseinrichtung zum Vergleichen der Geräteidentität, die durch das Mobilgerät (500) zu der Netzwerk-Infrastruktur (600) übertragen wird, mit den in der Heimatdatenbank aufrechterhaltenen Geräteidentitäten, die der Teilnehmeridentität erlaubt sind, vergleicht und dass die Vergleichseinrichtung auf der Grundlage des ausgeführten Vergleichs eingerichtet ist, zu erlauben, dass der Betrieb des Mobilgerätes auf übliche Weise fortgesetzt wird, wenn die durch das Mobilgerät (500) übertragene Geräteidentität unter denjenigen Geräteidentitäten gefunden werden kann, die der Teilnehmeridentität erlaubt sind, und das Zugangsrecht des Teilnehmergerätes (200) in dem Geräteidentitätsregister der Netzwerk-Infrastruktur (600) zu überprüfen, wenn die durch das Mobilgerät (500) übertragene Geräteidentität nicht unter denjenigen Geräteidentitäten gefunden werden kann, die der Teilnehmeridentität erlaubt sind.
  8. Mobilkommunikationssystem nach Anspruch 7, dadurch gekennzeichnet, dass das Mobilkommunikationssystem eine Überprüfungseinrichtung (604) zur Überprüfung (105, 106) des Zugangsrechtes des Teilnehmergerätes (200) in der Netzwerk-Infrastruktur (600) bei vorbestimmten Intervallen umfasst.
  9. Mobilkommunikationssystem nach Anspruch 7, dadurch gekennzeichnet, dass das Mobilkommunikationssystem eine Datenbank (605) umfasst, die die Geräteidentitäten derjenigen Teilnehmergeräte (200) umfasst, die auf legale Weise auf neue Eigentümer übergegangen sind.
DE69631653T 1995-05-12 1996-05-10 Überprüfung des zugangrechtes eines teilnehmergerätes Expired - Fee Related DE69631653T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FI952339 1995-05-12
FI952339A FI101031B (fi) 1995-05-12 1995-05-12 Tilaajalaitteen käyttöoikeuden tarkistus
PCT/FI1996/000266 WO1996036194A1 (en) 1995-05-12 1996-05-10 Checking the access right of a subscriber equipment

Publications (2)

Publication Number Publication Date
DE69631653D1 DE69631653D1 (de) 2004-04-01
DE69631653T2 true DE69631653T2 (de) 2004-12-23

Family

ID=8543407

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69631653T Expired - Fee Related DE69631653T2 (de) 1995-05-12 1996-05-10 Überprüfung des zugangrechtes eines teilnehmergerätes

Country Status (11)

Country Link
US (1) US6091946A (de)
EP (1) EP0824841B1 (de)
JP (1) JPH11505085A (de)
KR (1) KR19980702394A (de)
CN (1) CN1085030C (de)
AT (1) ATE260530T1 (de)
AU (1) AU697462B2 (de)
DE (1) DE69631653T2 (de)
FI (1) FI101031B (de)
NZ (1) NZ307222A (de)
WO (1) WO1996036194A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007049025B4 (de) 2007-10-11 2020-06-25 Vodafone Holding Gmbh Konfiguration von Endgeräten in Mobilfunknetzen

Families Citing this family (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2750285B1 (fr) * 1996-06-20 2000-08-04 Sagem Terminal de radio-telephonie mobile a utilisation controlee
FI103469B1 (fi) * 1996-09-17 1999-06-30 Nokia Telecommunications Oy Kopioidun tilaajatunnuksen väärinkäytön estäminen matkaviestinjärjestelmässä
CN1100469C (zh) * 1996-10-23 2003-01-29 西门子公司 移动通信终端设备地区相关地登记的方法
DE19708189C2 (de) * 1997-02-28 2000-02-17 Deutsche Telekom Mobil Zu einem öffentlichen Mobilkommunikationssystem kompatibles nicht öffentliches Schnurlos-Kommunikationssystem
FI102499B1 (fi) * 1997-03-10 1998-12-15 Nokia Telecommunications Oy Kopioitujen SIM-korttien etsintä
DE19722424C5 (de) * 1997-05-28 2006-09-14 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
FI109757B (fi) * 1997-06-23 2002-09-30 Nokia Corp Menetelmä, laiterekisteri ja järjestelmä päätelaitteiden käytön rajoittamiseksi
GB2327570C2 (en) * 1997-07-18 2005-08-22 Orange Personal Comm Serv Ltd Subscriber system
US6665529B1 (en) * 1998-03-26 2003-12-16 Ericsson Inc. System and method for authenticating a cellular subscriber at registration
SE513735C2 (sv) * 1998-05-06 2000-10-30 Wirsbo Bruks Ab Mediarör av plast, rörsystem, användning av en flytande kristallpolymer i mediarör samt användning av ett dylikt mediarör för ledning av varmvatten
KR100305910B1 (ko) * 1998-12-10 2001-11-30 서평원 이동통신시스템에서가입자분류를위한데이터구조및방법
FI990414A (fi) * 1999-02-26 2000-08-27 Nokia Multimedia Network Terminals Oy Menetelmä ja kytkentäjärjestely luvattoman pääsyn estämiseksi mikrosuo rittimeen
DE19910385C2 (de) * 1999-03-09 2003-07-17 Siemens Ag Verfahren und Funk-Kommunikationsnetz zur Sicherung eines in einer Mobilstation angeordneten Teilnehmeridentitätsmoduls
FI108908B (fi) * 1999-06-15 2002-04-15 Nokia Corp Kopioidun päätelaitetunnuksen paljastaminen
FI19992346A (fi) * 1999-10-29 2001-04-30 Nokia Networks Oy TETRA-järjestelmä
ES2255751T3 (es) * 1999-10-29 2006-07-01 Alcatel Metodo para autorizar una comunicacion entre al menos dos dispositivos, asi como tal dispositivo y un sistema de telecomunicaciones.
US20010027528A1 (en) * 1999-12-08 2001-10-04 Pirkey Roger D. Enhanced pin-based security method and apparatus
KR100384943B1 (ko) 1999-12-30 2003-06-18 엘지전자 주식회사 인증 실패/권한 부정 가입자에 대한 지능망적 처리방법
FR2803974A1 (fr) 2000-01-14 2001-07-20 Canon Europa Nv Procedes de souscription entre une station mobile et une station de base dans un reseau de telecommunications, et systemes les mettant en oeuvre
US20070127645A1 (en) * 2000-01-19 2007-06-07 Sony Ericsson Mobile Communications Ab Technique for providing secondary information to a user equipment
US20070124481A1 (en) * 2000-01-19 2007-05-31 Sony Ericsson Mobile Communications Ab System and method for sharing event-triggered, location-related information between communication devices
US6977909B2 (en) * 2000-01-19 2005-12-20 Phonepages Of Sweden, Inc. Method and apparatus for exchange of information in a communication network
US7248862B2 (en) 2000-01-19 2007-07-24 Sony Ericsson Mobile Communications Ab Method and apparatus for retrieving calling party information in a mobile communications system
US6922721B1 (en) 2000-10-17 2005-07-26 The Phonepages Of Sweden Ab Exchange of information in a communication system
US20070129074A1 (en) * 2000-01-19 2007-06-07 Bloebaum L S System, Method and Device For Providing Secondary Information To A Communication Device
US8400946B2 (en) * 2000-01-19 2013-03-19 Sony Corporation System and method for sharing common location-related information between communication devices
US6996072B1 (en) 2000-01-19 2006-02-07 The Phonepages Of Sweden Ab Method and apparatus for exchange of information in a communication network
GB2366141B (en) * 2001-02-08 2003-02-12 Ericsson Telefon Ab L M Authentication and authorisation based secure ip connections for terminals
SE0102729D0 (sv) 2001-08-15 2001-08-15 Phone Pages Sweden Ab Method and apparatus for exchange of information in a communication network
US20030076843A1 (en) * 2001-10-23 2003-04-24 David Holbrook Messaging system utilizing proximate communications with portable units
US20030078978A1 (en) * 2001-10-23 2003-04-24 Clifford Lardin Firmware portable messaging units utilizing proximate communications
US20030078983A1 (en) * 2001-10-23 2003-04-24 Sullivan Terence Sean Message prioritization and buffering in a limited network
US20030086594A1 (en) * 2001-12-04 2003-05-08 Gross Raymond L. Providing identity and security information
NZ534192A (en) * 2001-12-25 2005-05-27 Ntt Docomo Inc Device and method for restricting content access and storage
US7149898B2 (en) * 2002-01-14 2006-12-12 Sun Microsystems, Inc. Self-monitoring and trending service system with a cascaded pipeline with enhanced authentication and registration
GB0201504D0 (en) * 2002-01-23 2002-03-13 Nokia Corp Method of payment
GB0205046D0 (en) * 2002-03-05 2002-04-17 Bitarts Ltd Security arrangement
EP1359736A1 (de) * 2002-05-01 2003-11-05 Markport Limited Schutz für Vorausbezahltenmobilenendgeräten
KR100474290B1 (ko) * 2002-06-03 2005-03-10 엘지전자 주식회사 Sim카드를 이용한 데이터 전송방법
US7383035B2 (en) * 2002-07-04 2008-06-03 Lg Electronics Inc. Method of furnishing illegal mobile equipment user information
KR100641129B1 (ko) * 2002-07-15 2006-11-02 엘지전자 주식회사 가입자정보모듈을 이용한 가입자 정보 입력 방법
EP1595382A1 (de) * 2003-01-31 2005-11-16 Axalto SA Kommunikation zwischen einer chipkarte und einem server
CN100401814C (zh) * 2003-04-10 2008-07-09 中兴通讯股份有限公司 一种phs移动通信pim卡鉴权数据的保护方法
CN1315285C (zh) * 2003-10-10 2007-05-09 华为技术有限公司 认证服务器检测接入设备异常重启的方法
WO2005041605A1 (en) * 2003-10-14 2005-05-06 Telecom Italia S.P.A. Method and system for controlling resources via a mobile terminal, related network and computer program product therefor
JP4348173B2 (ja) * 2003-12-17 2009-10-21 株式会社エヌ・ティ・ティ・ドコモ 通信端末
KR100575767B1 (ko) * 2004-03-05 2006-05-03 엘지전자 주식회사 이동 통신 단말기의 장치번호 저장 방법
US7446655B2 (en) * 2004-06-18 2008-11-04 Qualcomm Incorporated Tracking lost and stolen mobile devices using location technologies and equipment identifiers
CN1832617A (zh) * 2005-03-09 2006-09-13 华为技术有限公司 锁定终端归属区域的方法
GB0504865D0 (en) * 2005-03-09 2005-04-13 Nokia Corp User authentication in a communications system
US7616594B2 (en) * 2005-04-22 2009-11-10 Microsoft Corporation Wireless device discovery and configuration
US7383044B2 (en) * 2005-08-05 2008-06-03 Telefonaktiebolaget L M Ericsson (Publ) Method and database for performing a permission status check on a mobile equipment
US7774006B2 (en) 2006-02-02 2010-08-10 Airwide Solutions Inc. Apparatus and method for improving short message service dependability
EP1860858A1 (de) * 2006-05-22 2007-11-28 Hewlett-Packard Development Company, L.P. Detektion von kopierten Identifikationsparametern in Kommunikationssystemen
EP1874069A1 (de) * 2006-06-26 2008-01-02 Samsung Electronics Co., Ltd. Verfahren zum Auffinden einer verlorenen Mobilstation
KR100754433B1 (ko) * 2006-08-18 2007-08-31 삼성전자주식회사 근거리 무선통신을 이용하여 휴대단말기의 정보를 공유하는방법
FI121131B (fi) 2006-09-28 2010-07-15 Erace Security Solutions Oy Lt Matkaviestimen muistisisällön hallinta
US8280373B2 (en) 2007-09-04 2012-10-02 Airwide Solutions Inc. Terminal device control server and method for controlling access to a mobile communication network
CN101179809B (zh) * 2007-11-14 2010-12-22 ***通信集团福建有限公司 用于捕捉克隆sim卡的方法
ES2492668T3 (es) 2007-11-29 2014-09-10 Jasper Wireless, Inc. Método y dispositivos para mejorar la capacidad de administración en sistemas inalámbricos de comunicación de datos
EP2134122A1 (de) 2008-06-13 2009-12-16 Hewlett-Packard Development Company, L.P. Steuerung des Zugangs zu einem Kommunikationsnetzwerk unter Verwendung einer lokalen Gerätedatenbank und einer gemeinsam genutzten Gerätedatenbank
US8280343B2 (en) 2008-10-21 2012-10-02 Centurylink Intellectual Property Llc System and method for providing contact information of a mobile device to a reverse 911 database
US8412149B2 (en) * 2008-10-21 2013-04-02 Centurylink Intellectual Property Llc System and method for providing contact information of an out of area mobile device to a reverse 911 database
US8510816B2 (en) 2010-02-25 2013-08-13 Secureauth Corporation Security device provisioning
CN102196438A (zh) 2010-03-16 2011-09-21 高通股份有限公司 通信终端标识号管理的方法和装置
US9112905B2 (en) 2010-10-22 2015-08-18 Qualcomm Incorporated Authentication of access terminal identities in roaming networks
CN102034041A (zh) * 2010-12-07 2011-04-27 华为终端有限公司 一种验证绑定数据卡和移动主机的方法、装置及***
EP2656572B1 (de) * 2010-12-23 2015-02-18 Telefonaktiebolaget L M Ericsson (publ) System, Verfahren, Netzwerkeinheit und Vorrichtung zur Verbinden einer Vorrichtung mit einem Kommunikationsnetz
US9668128B2 (en) 2011-03-09 2017-05-30 Qualcomm Incorporated Method for authentication of a remote station using a secure element
FR2979783B1 (fr) * 2011-09-06 2013-08-23 Alcatel Lucent Systeme de detection de vol de terminal mobile
US10034153B1 (en) * 2015-11-19 2018-07-24 Securus Technologies, Inc. Creation and use of mobile communications device identities

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI88842C (fi) * 1990-03-22 1993-07-12 Nokia Mobile Phones Ltd Kontroll av kortsanslutning
GB2248999B (en) * 1990-10-17 1994-09-21 Racal Vodafone Ltd Telecommunication networks
SE470519B (sv) * 1992-11-09 1994-06-27 Ericsson Telefon Ab L M Anordning för tillhandahållande av tjänster såsom telefonkommunikation datakommunikation, etc omfattande en terminalenhet och en accessenhet
US5444764A (en) * 1993-07-01 1995-08-22 Motorola, Inc. Method of providing a subscription lock to a radiotelephone system
EP0754394A1 (de) * 1994-04-07 1997-01-22 Nokia Telecommunications Oy Abnehmbares teilnehmeridentifikationsmodul für mobiles funkendgerät und anrufsteuerungsverfahren
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
ES2108622B1 (es) * 1994-12-30 1998-07-01 Alcatel Standard Electrica Autentificacion de identidad de abonado en terminales celulares fijos.
US5839063A (en) * 1995-09-01 1998-11-17 Lucent Technologies Inc. Authentication system and method for preventing wireless communication fraud

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007049025B4 (de) 2007-10-11 2020-06-25 Vodafone Holding Gmbh Konfiguration von Endgeräten in Mobilfunknetzen

Also Published As

Publication number Publication date
FI101031B (fi) 1998-03-31
KR19980702394A (ko) 1998-07-15
CN1085030C (zh) 2002-05-15
DE69631653D1 (de) 2004-04-01
AU697462B2 (en) 1998-10-08
FI952339A (fi) 1996-11-13
JPH11505085A (ja) 1999-05-11
AU5651196A (en) 1996-11-29
WO1996036194A1 (en) 1996-11-14
FI952339A0 (fi) 1995-05-12
EP0824841A1 (de) 1998-02-25
CN1183204A (zh) 1998-05-27
US6091946A (en) 2000-07-18
EP0824841B1 (de) 2004-02-25
NZ307222A (en) 1998-10-28
ATE260530T1 (de) 2004-03-15

Similar Documents

Publication Publication Date Title
DE69631653T2 (de) Überprüfung des zugangrechtes eines teilnehmergerätes
DE69635328T2 (de) Personalisierung von Teilnehmeridentifikationsmodulen für Mobiltelefone über Funk
EP1029421B1 (de) Identifizierungskarte und identifizierungsverfahren
DE69830175T2 (de) Verfahren zur kontrolle von anwendungen gespeichert in einem teilnehmererkennungsmodul
DE69734322T2 (de) Gebrauch von zwei sim-karten mit gleicher msisdn-nummer
DE4317143C2 (de) Verfahren und Einrichtung zum Betrieb eines Mobilfunknetzes
DE102005034858B4 (de) Mobilkommunikationsvorrichtung mit Antidiebstahl- und Selbstmitteilungsfunktionen
DE69933863T2 (de) Kommunikationsverfahren und vorrichtung
DE19680636C1 (de) Verfahren und Vorrichtung zur Durchführung einer Authentisierung
EP3198903B1 (de) Verfahren und vorrichtungen zum bereitstellen eines subskriptionsprofils auf einem mobilen endgerät
EP0980635A2 (de) Verfahren und vorrichtung zum authentisieren von mobilfunkteilnehmern
EP1723815B1 (de) Synchronisation von daten in zwei oder mehr teilnehmerkarten zum betreiben eines mobilen endgeräts
DE60320511T2 (de) Verfahren, Vorrichtung und System zur Behandlung von einem Authentifizierungsfehler von einem zwischen einem GSM-Netz und einem WLAN-Netz umherstreifenden Teilnehmer
EP1197117B1 (de) Verfahren und geeignete vorrichtungen, um den sicherheitsgrad von kryptographiefunktionen zu setzen
DE10036414A1 (de) Verfahren zur Inbetriebnahme eines Mobiltelefons
EP1519603A1 (de) Verfahren zur Authentisierung eines Teilnehmers für einen über ein Kommunikationssystem angebotenen Dienst
EP1569475A1 (de) Vorrichtung und Verfahren zur Aktualisierung der Konfiguration des Datenspeichers der Chipkarte eines mobilen Endgeräts
EP1001640A1 (de) Sicherung von Mobilstationen eines Funk-Kommunikationssystems
EP1668821B1 (de) Verfahren zur lizenzierung und/oder zugangsautorisierung für softwaremodule in einer vermittlungseinrichtung
DE60207432T2 (de) System und verfahren zum zugreifen auf mobiltelefonnetzwerkteilnehmerinformationen von dem tcp/ip-netzwerk aus
EP1414260B1 (de) Verfahren, System und Vorrichtungen zur Teilnehmerauthentifizierung in einem Telekommunikationsnetz
EP2688327A2 (de) Aktivieren von Teilnehmeridentitätsdaten
EP1414259B1 (de) Verfahren zum Detektieren eines duplizierten Identifizierungsmoduls
DE102005003208A1 (de) Authentisierung eines Benutzers
DE102021200810B3 (de) Verfahren zum Betreiben einer Kommunikationsanordnung in einem Fahrzeug und Kommunikationsanordnung für ein Fahrzeug

Legal Events

Date Code Title Description
8339 Ceased/non-payment of the annual fee