-
Gebiet der
Erfindung
-
Die
vorliegende Erfindung betrifft ein Verfahren zum Überprüfen des
Zugangsrechts eines Teilnehmergerätes in einem Mobilkommunikationssystem
mit einer Netzwerk-Infrastruktur,
die eine Teilnehmerdatenbank umfasst, und Mobilgeräten, von denen
jedes eine Kombination eines Teilnehmergerätes ist, das mit einer Geräteidentität und einem
einmaligen Teilnehmeridentitätsmodul
versehen ist, das eine Teilnehmeridentität beinhaltet und das abnehmbar
mit dem Teilnehmergerät
gekoppelt ist, wodurch das Mobilgerät verwirklicht werden kann,
indem das Teilnehmeridentitätsmodul
mit einem beliebigen Teilnehmergerät verbunden wird, wobei das
Verfahren Schritte umfasst zum Übertragen
von dem Mobilgerät
zu der Netzwerk-Infrastruktur der Teilnehmeridentität, die in
dem Teilnehmeridentitätsmodul
des Mobilgerätes
beinhaltet ist, und zum Übertragen
von dem Mobilgerät
zu der Netzwerk-Infrastruktur
der Teilnehmergeräteidentität des Mobilgerätes.
-
Die
Erfindung betrifft ein Funksystem, in dem Teilnehmer- und Endgeräte nicht
permanent miteinander verbunden sind, und insbesondere Endgeräte und Teilnehmeridentitätsmodule,
beispielsweise SIM-Karten (SIM = Subscriber Identity Modules bzw. Teilnehmeridentitätsmodule),
innerhalb dieser Netzwerke. Derartige Systeme umfassen beispielsweise zellulare
Netzwerke, die Telefone umfassen, wobei ein Teilnehmer durch ein
teilnehmerspezifisches Teilnehmeridentitätsmodul, das in den Telefonen
bereitgestellt ist, identifiziert wird. Das GSM-System (Global System
for Mobile Communications bzw. globales System für Mobilkommunikation) stellt
ein Beispiel eines derartigen zellularen Kommunikationssystem dar.
Ein weiteres Beispiel ist das TETRA-Mobilkommunikationssystem (Trans-European
Trunked Radio). Das TETRA-Mobilkommunikationssystem
stellt wiederum ein Beispiel des PMR-Mobilkommunikationssystems
(Private Mobile Radio) dar.
-
Hintergrund
der Erfindung
-
Das
Teilnehmeridentitätsmodul,
wie beispielsweise eine SIM-Karte,
ist teilnehmerspezifisch, was bedeutet, dass Teilnehmergeräte, d. h.
tatsächliche
Funkvorrichtungen, nicht auf einen spezifischen Teilnehmer begrenzt
sind. Das Teilnehmeridentitätsmodul,
wie beispielsweise eine SIM-Karte
oder eine GSM-Karte, ist eine funktionale Karte oder eine intelligente
Karte bzw. Smart-Karte, die in dem Mobilgerät platziert wird und die Informationen
beinhaltet, die zur Identifikation eines Teilnehmers und zur Verschlüsselung
von Funkverkehr erforderlich sind. Bei dieser Anwendung bezeichnet
ein Teilnehmeridentitätsmodul,
wie beispielsweise eine SIM-Karte, eine funktionale Karte, die aus
einem Mobilgerät
entfernt werden kann und durch die ein Teilnehmer in der Lage ist,
ein kartengesteuertes Mobilgerät
zu verwenden.
-
Dementsprechend
muss der Benutzer kein eigenes Mobilgerät haben, sondern alles, was
er benötigt,
ist ein Teilnehmeridentitätsmodul,
das an ihn durch den Betreiber des Mobilkommunikationssystems ausgegeben
ist. Ein derartiges Teilnehmeridentitätsmodul kann beispielsweise
eine SIM-Karte (Subscriber Identiy Module) sein, die in gewisser Weise
eine Telefonkarte ist, durch die der Teilnehmer von einem beliebigen
Mobilgerät
des Systems Anrufe führen
(und empfangen) kann.
-
Als
das Teilnehmeridentitätsmodul
kann eine Smart-Karte verwendet werden, die ungefähr die gleichen
Abmessungen wie die meisten Kreditkarten aufweisen. Als eine Alternative
zur Implementierung einer SIM-Karte in einem Handtelefon ist ein
so genanntes Steck- bzw. Plug-in-SIM eingeführt worden. Ein Steck-SIM ist
ein münzgroßes Teil,
das die Elektronik einer kreditkartengroßen SIM-Karte beinhaltet, wobei
es in einem Telefon derart platziert wird, dass der Benutzer nicht
in der Lage ist, es einfach zu ersetzen. Das Telefon kann ebenso
ein eingebautes Steck-SIM und zusätzlich eine Kartenleseeinrichtung aufweisen.
Wenn die Kartenleseeinrichtung eine Karte beinhaltet, wird das Telefon
auf der Grundlage der externen Karte identifiziert, andernfalls
auf der Grundlage des eingebauten Steck-SIM. In dieser Anwendung
bezeichnet der Begriff Teilnehmeridentitätsmodul, wie beispielsweise
eine SIM-Karte,
sowohl das Steck-SIM als auch das Smart-Karten-SIM.
-
In
allgemeiner Hinsicht ist die Funktion einer SIM-Karte in der GSM-Empfehlung
02.17, Subscriber Identity Modules, ETSI, des GSM-Mobilkommunikationssystems
spezifiziert. Diese definiert die Begriffe, die mit einer SIM-Karte
verbunden sind, und setzt die Erfordernisse für die Sicherheit einer SIM-Karte,
Funktionen der höchsten
Stufe, definiert die Aufgaben für
den Netzwerkbetreiber und die Informationen, die in einer SIM-Karte
zu speichern sind. Sie spezifiziert ebenso die minimalen Anforderungen
für eine
SIM-Karte einer Benutzerschnittstelle eines Telefons, wie beispielsweise
eines Mobilgeräts, die
beispielsweise die Eingabe und Änderung
einer persönlichen
Identifikationsnummer bzw. Personal Identifiction Number (PIN) eines
Benutzers betreffen.
-
Zusätzlich definiert
die GSM-Empfehlung 11.11, SIM Application Protocol, ETSI, die durch
die vorstehend genannte SIM-Empfehlung 02.17 spezifizierten Aufgaben
genauer, indem die Protokolle zwischen einer SIM-Karte und einem
Mobilgerät
(ME = Mobile Equipment bzw. Mobilgerät), die exakten Inhalte und
die Länge
der Datenfelder der SIM-Karte sowie
die Dinge, die mechanische und elektrische Verbindungen betreffen,
definiert werden. Die GSM-Empfehlung
11.11 ist eine Dokumentation, auf deren Grundlage Ingeneure in der
Lage sein sollten, die Software- und
Hardware-Implementierung einer SIM-Schnittstelle bereitzustellen.
-
Soweit
es Mobilkommunikationssysteme betrifft, ist es bekannt, dass der
Mobilteilnehmer eine Identität
aufweist, mittels derer das Teilnehmergerät identifiziert werden kann
und die beispielsweise den Hersteller des Teilnehmergeräts anzeigt.
Mobilkommunikationsnetzwerke weisen eine Einrichtung auf, durch
die die Geräteidentität des Teilnehmers
(in dem GSM-System die Teilnehmer-IMEI, d. h. die International
Mobile Equipment Identity bzw. internationale Mobilgeräteidentität) überprüft wird,
indem die Geräteidentität von dem
Benutzer angefordert wird. Die Geräteidentität des Teilnehmers wird beispielsweise überprüft, wenn
sichergestellt werden soll, dass das Teilnehmergerät in dem
Netzwerk verwendet werden kann, ohne darin eine Störung zu
verursachen, d. h., dass das spezifische Gerät nicht gestohlen ist oder als
fehlerhaft angezeigt wird. Der detaillierte Aufbau einer Teilnehmergerätidentität in Verbindung
mit dem GSM-System ist in dem GSM-Standard 03.03, Numbering, Addressing
and Identification, Version 3.5.0, Januar 1991, ETSI, beschrieben.
Die Teilnehmergerätidentität kann typischerweise
von dem Teilnehmer beispielsweise angefordert werden, wann immer
das Teilnehmergerät
eine Verbindung mit der Mobiltelefonvermittlung aufgebaut hat. Eine
Art und Weise zum Anfordern der Teilnehmergeräteidentität des Teilnehmers ist in dem
GSM-Standard 09.02,
Mobile Application Part Specification, Version 3.8.0, Januar 1991,
ETSI, Punkt 5.9.1, 5.9.1, beschrieben. Derselbe
Punkt derselben Referenz beschreibt ebenso, wie die Teilnehmergeräteidentität dann zu
dem Geräteidentitätsregister
(equipment identity register bzw. EIR) übertragen wird, welches überprüft, ob das betroffene
Teilnehmergerät
das Recht hat, die Dienste des Mobilkommunikationssystems zu nutzen,
d. h., das Register überprüft das Zugangsrecht
oder Zugriffsrecht des Teilnehmergeräts. Die Verbindung von dem
EIR zu der Mobiltelefonvermittlung über eine F-Schnittstelle ist
in Punkt 5.1 desselben Standards, insbesondere in 5.1.1 beschrieben.
-
Das
EIR oder ein anderer Teil des Mobiltelefonnetzwerks umfasst Listen
gemäß beispielsweise dem
GSM-Standard 02.16 (International MS Equipment Identities, Version
3.0.1, 1992, ETSI), wobei die Listen Teilnehmergeräteidentitäten oder
Serien von Teilnehmergeräteidentitäten umfassen
und Listenidentifikationselemente aufweisen. Der Standard verwendet
als Listenidentifikationselemente Farben, die beispielsweise numerische
Identifikationselemente natürlich
kennzeichnen. Eine weiße
Farbe oder ein weißes
Identifikationselement ist das Listenidentifikationselement der
Liste, die aus numerischen Serien besteht, die die Geräteidentitäten umfassen,
die durch die Betreiber, die das gleiche Mobiltelefonsystem verwenden,
d. h. in diesem Fall das GSM-System, an Teilnehmergeräte zugewiesen
worden sind, die in den betroffenen Netzwerken verwendet werden können. Diese
numerischen Serien werden bekannt gemacht, indem lediglich die ersten
und letzten Zahlen der Serien angegeben werden, d. h. nicht, indem die
Identitäten
der individuellen Teilnehmergeräte aufgelistet
werden. Eine Liste, die mit einer schwarzen Farbe oder einem schwarzen
Identifikationselement markiert ist, beinhaltet die Identitäten aller
Teilnehmergeräte,
denen der Zugang zu dem Mobilnetzwerk oder zu dem Mobilgerät versagt
werden muss, beispielsweise weil das betroffene Teilnehmergerät fehlerhaft
ist und eine Störung
in dem Mobilsystem selbst verursachen kann oder weil das Gerät gestohlen
worden ist.
-
Wenn
die Verwendung eines Teilnehmergeräts in dem Mobilnetzwerk zu
verhindern ist oder wenn beispielsweise ein Deaktivierungssignal
zu einem Teilnehmergerät
zu übertragen
ist, muss das Zugangsrecht des Teilnehmergeräts beispielsweise in der vorstehend
beschriebenen Weise überprüft werden.
Eine typische Situation, die eine Verhinderung einer Verwendung
eines Teilnehmergeräts
oder eine Deaktivierung des Geräts
erfordert, tritt auf, wenn das Teilnehmer- oder Endgerät gestohlen
worden ist und seine Verwendung zu verhindern ist. In einem derartigen
Fall muss eine Deaktivierungsnachricht zu dem unautorisierten Teilnehmergerät übertragen werden
oder das Gerät
muss auf andere Weise inaktiv gemacht werden.
-
Wie
es vorstehend beschrieben ist, ist in dem GSM-Mobilsystem bekannt, dass das Mobilnetzwerk das
Zugangsrecht eines Teilnehmergeräts überprüft, indem
willkürlich
oder zufällig
die Identitätsdaten
des Teilnehmergeräts
von dem Gerät
angefordert werden und indem durch das zugehörige eigene Geräteidentitätsregister
(EIR) mittels der Daten geprüft
wird, ob die Verwendung des betroffenen Teilnehmergeräts in dem
Netzwerk erlaubt ist. Die Geräteidentität eines Teilnehmergeräts wird
jedoch nicht notwendigerweise angefordert, noch wird die vorstehend
beschriebene Überprüfung in
Verbindung mit jeder Registrierung ausgeführt. Folglich können lange
Zeitdauern vorliegen, während
derer das Zugangsrecht des Teilnehmergeräts nicht überprüft wird. Demgegenüber ist
es in dem GSM-System möglich,
die Identität
des Teilnehmergeräts
anzufordern und somit das Zugangsrecht des Geräts zufällig bei zufälligen Intervallen
zu überprüfen.
-
Wenn
die Überprüfungen zufällig sind,
belasten sie die Funkstrecke, die Geräte in der Strecke und die Datenverbindungen
zwischen der betroffenen Vermittlung und der Gerätedatenbank, obwohl kein Grund
bestand, zu vermuten, dass das Gerät des Teilnehmers auf der schwarzen
Liste des EIR ist.
-
Zufällige Überprüfungen verhindern
auch nicht die Verwendung eines gestohlenen Geräts, wenn keine Überprüfung stattfindet.
Diese Schwierigkeit kann geändert
werden, indem Überprüfungen öfters ausgeführt werden,
wobei dies aber wiederum die Verbindungen und Geräte noch
mehr belastet.
-
Eine
weitere Alternative zur Überprüfung des Zugangsrechts
eines Teilnehmergeräts
ist, die Überprüfung mittels
der Teilnehmergeräteidentität in dem EIR
in Verbindung mit jeder Registrierung auszuführen.
-
Eine
derartige Übertragung
der Gerätedaten und
die Überprüfung der
Daten in dem EIR, die in Verbindung mit jeder Registrierung ausgeführt werden,
belasten die Geräte
und das System beträchtlich,
da dies eine Menge der systeminternen Datenübertragungskapazität und eine
Menge der Verarbeitungskapazität
in dem Geräteidentitätsregister
selbst beansprucht.
-
Kurzbeschreibung der Erfindung
-
Die
Aufgabe der vorliegenden Erfindung ist, die mit den Lösungen gemäß dem Stand
der Technik verbundenen Schwierigkeiten zu beheben. Die Aufgabe
der Erfindung ist, ein Verfahren und ein Mobilkommunikationssystem
zu implementieren, durch die die Überprüfung des Zugangsrechts eines
Teilnehmergeräts
bei einem notwendigen Zeitpunkt gestartet werden kann, so dass sichergestellt
werden kann, dass die Teilnehmergeräte, die das Mobilnetzwerk verwenden,
das Recht zur Verwendung des Netzwerkes haben, auf eine derartige
Weise, dass die Telekommunikationsgeräte und das Teilnehmergeräteregister
des Mobilnetzwerks nicht überlastet
werden.
-
Es
ist eine Aufgabe der vorliegenden Erfindung, dieses neue Verfahren
und Mobilkommunikationssystem zu verwirklichen, um so effektiv und
zuverlässig
wie möglich
zu sein.
-
Dieser
neue Verfahrenstyp zum Überprüfen des
Zugangsrechts des Teilnehmergeräts
wird durch das erfindungsgemäße Verfahren
erreicht, das dadurch gekennzeichnet ist, was in dem unabhängigen Patentanspruch
1 angegeben ist.
-
Die
Erfindung betrifft ferner ein Mobilkommunikationssystem, das eine
Netzwerkinfrastruktur, die eine Heimatdatenbank und Geräteidentitätsregister beinhaltet,
und Mobilgeräte
umfasst, von denen jedes eine Kombination eines Teilnehmergeräts, das mit
einer Geräteidentität versehen
ist, und eines einmaligen Teilnehmeridentitätsmoduls ist, das austauschbar
mit dem Teilnehmergerät
gekoppelt ist, wodurch das Mobilgerät realisiert werden kann, indem
das Teilnehmeridentitätsmodul
mit einem beliebigen Teilnehmergerät verbunden ist.
-
Das
erfindungsgemäße Mobilkommunikationssystem
ist durch das gekennzeichnet, was in dem unabhängigen Patentanspruch 7 angegeben
ist.
-
Die
Erfindung beruht auf der Idee, dass das Verfahren einen Schritt
zum Aufrechterhalten, bei der Heimatdatenbank der Netzwerkinfrastruktur,
von teilnehmerspezifischen Informationen über Teilnehmergeräteidentitäten, die
der Teilnehmeridentität
erlaubt oder gestattet sind, und einen Schritt zum Vergleichen der
Teilnehmergeräteidentität, die durch
das Mobilgerät
an die Netzwerkinfrastruktur übertragen wird,
mit den Geräteidentitäten, die
der Teilnehmeridentität
erlaubt sind, umfasst, wobei diese in der Heimatdatenbank gespeichert
sind. Zu diesem Zweck ist in den Teilnehmerdaten der Teilnehmerdatenbank
die Identität,
d. h. die Teilnehmergeräteidentität (IMEI) des
Endgeräts
gespeichert, das durch den fraglichen Teilnehmer zuletzt verwendet
ist. Wenn das Mobilgerät
als nächstes
in der Netzwerkinfrastruktur registriert wird, wird von dem Teilnehmer
in Verbindung mit der Registrierung die Identität des Teilnehmergeräts, das
er verwendet, angefordert. Sobald die Netzwerkinfrastruktur die
Teilnehmergeräteidentität, die mit der
neuen Registrierung verbunden ist, erhalten hat, wird diese mit
der Teilnehmergeräteidentität verglichen,
die früher
in der Netzwerkinfrastruktur gespeichert ist. Auf der Grundlage
dieses Vergleichs findet, wenn die verglichenen Teilnehmergerätidentitäten übereinstimmen,
die Netzwerkinfrastruktur heraus, dass das Mobilgerät das gleiche
Teilnehmergerät und
Teilnehmeridentitätsmodul
wie beim letzen Mal umfasst. Als Ergebnis wird eine normale Registrierung
des Mobilgeräts
in der Netzwerkinfrastruktur initiiert. Wenn demgegenüber auf
der Grundlage des Vergleichs herausgefunden wird, dass sich die
verglichenen Teilnehmergeräteidentitäten unterscheiden, findet
die Netzwerkinfrastruktur heraus, dass das Mobilgerät ein unterschiedliches
Teilnehmergerät und
Teilnehmeridentitätsmodul
als beim letzen Mal umfasst. Als Ergebnis wird das Zugangsrecht
des Mobilgeräts
in der Netzwerkinfrastruktur beispielsweise durch Ausführen einer
Anfrage an das Geräteidentitätsregister
(EIR) überprüft. Folglich
ist das System in der Lage, Prozeduren auszuführen, die zur Verhinderung
der Verwendung von nicht-autorisierten
Geräten
innerhalb des Systems erforderlich sind. Nach Abschluss der Überprüfung und
nachdem herausgefunden worden ist, dass die Teilnehmerdaten des „neuen" Teilnehmers keine
Angabe beinhalten, die anordnen, dass das Teilnehmergerät von dem System
zu deaktivieren ist, oder auf andere Weise den Betrieb des Teilnehmergeräts begrenzen,
werden die Identitätsdaten
des neuen Teilnehmers in den Teilnehmerdaten gespeichert und folglich
wird die Registrierung des Teilnehmers und des Teilnehmergeräts in dem
System normal fortgesetzt.
-
Zusammenfassend
arbeiten das erfindungsgemäße Verfahren
und das erfindungsgemäße Mobilkommunikationssystem
derart, dass das System, wenn sich der Teilnehmer in dem System
registriert, die Identitätsdaten,
d. h. die Mobilgerätidentität IMEI, die
durch das Teilnehmergerät übertragen
wird, mit den Identitätsdaten
in den Teilnehmerdaten des Systemspeichers vergleicht. Wenn auf
der Grundlage der Identitätsdaten
das System herausfindet, dass ein unterschiedliches Gerät von der
Teilnehmerverbindung im Vergleich zum letzten Mal verwendet wird,
führt das
System erforderliche Prozeduren aus, um das Zugangsrecht des Geräts zu überprüfen, und ergreift
auf der Grundlage dieser Prozeduren erforderliche Maßnahmen,
deaktiviert beispielsweise das Mobilgerät von dem Mobilkommunikationssystem.
-
Somit
ist die Idee der Erfindung, dass in einem Mobilkommunikationssystem,
das die Teilnehmer nicht auf ein spezifisches Endgerät begrenzt,
die Identität
des Endgeräts,
das zuletzt durch den Teilnehmer verwendet worden ist, (d. h. die
Teilnehmergeräteidentität) in den
Teilnehmerdaten innerhalb des Teilnehmerdatenregisters des Systems
gespeichert wird. Wenn sich der Teilnehmer zum nächsten Mal in dem Netzwerk
registriert oder die Überprüfung beispielsweise
zufällig
ausgeführt
wird, und wenn herausgefunden wird, dass das Gerät der Teilnehmerverbindung
nicht dasselbe ist, werden Maßnahmen ergriffen,
durch die die Verwendung von nicht-autorisierten Geräten verhindert
wird. Es ist anzumerken, dass es möglich ist, in den Teilnehmerdaten
mehrere Teilnehmergerätidentitäten als „erlaubte" vorherige Gerätidentitäten zu speichern.
Dies macht es unnötig,
die Identität
des Teilnehmergeräts
in dem Teilnehmeridentitätsregister
(EIR) zu überprüfen, auch
wenn die Situation ein anderes Teilnehmergerät als dasjenige betrifft, das
der Teilnehmer zuletzt verwendet hat, wenn die Identität des Teilnehmergeräts unter den
erlaubten Geräteidentitäten gefunden
werden kann, die absichtlich als erlaubt programmiert worden sind,
ohne die Teilnehmergeräteidentität zu überprüfen.
-
Der
Vorteil einer derartigen erfindungsgemäßen Anordnung ist, dass die
Teilnehmergeräteidentität nicht
zufällig übertragen
und überprüft wird,
wobei auch die Überprüfung nicht
zu oft ausgeführt
wird, wobei somit eine Überlastung
der Systemressourcen vermieden wird. Das System überprüft Daten nur, wenn ein wirklicher
Grund vorhanden ist, zu vermuten, dass das Gerät beispielsweise nicht durch
einen autorisierten Benutzer verwendet wird. Die Belastung der Vermittlungsstelle,
des Endgeräts,
der Funkverbindung, der Gerätedatenbank
und der Datenverbindungen wird verringert und der Betrieb wird schneller, wobei
aber eine hohe Sicherheitsstufe aufrechterhalten wird.
-
Die
erfindungsgemäße Lösung vergrößert die
Sicherheit auch, weil in dem erfindungsgemäßen System ein Teilnehmer nicht
in der Lage ist, Überprüfungen durch
Glück zu
vermeiden, wenn er ein illegales Gerät verwendet, da die Zugangsrechte
von Teilnehmergeräten
insbesondere in Situationen überprüft werden,
wo es wahrscheinlich ist, dass das Teilnehmergerät nicht durch einen autorisierten
Benutzer verwendet wird.
-
Ferner
stellt die erfindungsgemäße Anordnung
eine schnellere Erfassung von nicht-autorisierten Geräten in dem
System im Vergleich mit zufälligen Überprüfungen bereit.
Beispielsweise ist dies in unterschiedlichen Netzwerken, die durch
Behörden verwendet
werden, sehr wichtig, da sie sehr hohe Anforderungen an die Informationssicherheit
stellen. Die Verwendung eines gestohlenen Geräts muss unmittelbar, nachdem
der Diebstahl stattgefunden hat, erfasst werden, wobei ein nicht-autorisierter
Benutzer nicht in der Lage sein darf, den Funk für eine lange Zeit zu verwenden.
Eine nicht-autorisierte Verwendung kann mit der vorliegenden Erfindung
minimiert werden.
-
Die
Erfindung stellt den Vorteil bereit, dass in der zugehörigen Lösung die
Verwendung eines Geräts
und einer Teilnehmerverbindung nach einem Diebstahl oder einem Verlust
verhindert werden kann, wobei es aber nichtsdestotrotz nicht erforderlich
ist, die Gerätedaten
in dem Gerätidentitätsregister
(EIR) in der Mehrzahl der Geräteregistrierungen zu überprüfen.
-
Wenn
ein nicht-autorisierter Halter eines Geräts das vorangegangene Teilnehmeridentifikationsmodul,
beispielsweise eine SIM-Karte, in dem Gerät verwendet, kann die Verwendung
des Geräts
und der Teilnehmerverbindung verhindert werden, wenn bekannt ist,
dass dieses Teilnehmergerät
oder diese Schnittstelle deaktiviert sein soll, woraufhin die zugehörige Identität auf die
schwarze Liste des Systems gesetzt werden kann. In einem derartigen
Fall können,
wenn die Daten dieses Teilnehmers überprüft werden, die Geräteidentität und möglicherweise
der Ort in dem Netzwerk aus den Teilnehmerdaten gesehen werden,
woraufhin das Netzwerk das Teilnehmergerät zwingen kann, abzuschalten.
Die Teilnehmerdaten können
ebenso durch Informationen ergänzt werden,
die das Abschalten des Geräts
während
der nächsten
Registrierung verursachen. Das Überprüfen und
die Identifikation der Teilnehmerdaten aus den Mobilsystemregistern
und die mögliche
Verhinderung der Verwendung des Geräts, die allein auf Gerätedaten
beruhen, sind somit nur in Fällen
erforderlich, bei denen ein Gerät,
das sich in einer nicht-autorisierten Verwendung befindet, nicht
mit demselben Teilnehmeridentifikationsmodul, beispielsweise einer
SIM-Karte, wie zuvor verwendet wird.
-
Die
Vorteile der Erfindung werden beispielsweise in einer Situation
ersichtlich, bei der ein Teilnehmergerät gestohlen worden ist und
der neue Benutzer das Gerät
mit einer anderen SIM-Karte verwendet. Wenn der Dieb das Gerät mit einer
neuen SIM-Karte verwendet, kann die Verwendung des Geräts und der
Teilnehmerverbindung auf der Grundlage einer Überprüfung der SIM-Karte verhindert
werden, da die Überprüfung aktiviert
wird, weil in der Heimatdatenbank eine unterschiedliche Geräteidentität als die
Identität
des verwendeten Geräts
gespeichert ist.
-
Kurzbeschreibung
der Zeichnung
-
Nachstehend
ist die Erfindung unter Bezugnahme auf die beigefügte Zeichnung
beschrieben. Es zeigen:
-
1 ein Flussdiagramm, das
den Betrieb des Verfahrens und des Mobilkommunikationssystems gemäß der Erfindung
zeigt, und
-
2 eine Blockschaltbilddarstellung
des erfindungsgemäßen Mobilkommunikationssystems.
-
Ausführliche
Beschreibung der Erfindung
-
Gemäß dem erfindungsgemäßen Verfahren kann
eine Überprüfung des
Zugangsrechts des Teilnehmergeräts
in dem Geräteidentitätsregister
(EIR) begrenzt werden, um Situationen zu betreffen, bei denen die
Teilnehmergeräteidentität in der
Heimatdatenbank nicht im voraus gespeichert worden ist.
-
In 1 ist ein Flussdiagramm
gezeigt, das den Betrieb eines Ausführungsbeispiels des erfindungsgemäßen Verfahrens
und des erfindungsgemäßen Mobilkommunikationssystems
veranschaulicht.
-
In
der erfindungsgemäßen Lösung werden
in den Teilnehmerdaten des zellularen Netzwerkes die Identitätsdaten
des Endgeräts,
das durch den fraglichen Teilnehmer zuletzt verwendet worden ist,
gespeichert. In dem Fall, dass der Teilnehmer ein unterschiedliches
Endgerät
im Vergleich zum letzten Mal verwendet, kann das System die gewünschten
Prozeduren ausführen.
Beispielsweise können
Prozeduren 105 aktiviert werden, um die Identität des Geräts zu überprüfen, oder
das Gerät
kann in eine separate Liste von Geräten unter Überwachung eingefügt werden.
-
Die
Geräte
müssen
spezifische Identitätsdaten
aufweisen, die in den Teilnehmerdaten gespeichert werden können. Diese
Geräteidentitätsdaten müssen in
irgendeiner Form von dem Gerät
zu dem System in Verbindung mit der Teilnehmerregistrierung gesendet
werden. In dem GSM-System sind die fraglichen Geräteidentitätsdaten
das IMEI.
-
Nachstehend
ist der Betrieb der Erfindung mittels des Flussdiagramms gemäß 1 beschrieben. Wenn sich
ein Teilnehmer in dem Mobilkommunikationssystem registriert 100,
erfasst das System die Teilnehmerdaten und überprüft, ob der fragliche Teilnehmer
für die
Dienste des Systems berechtigt ist. Zur gleichen Zeit überträgt 101 das
Mobilgerät und
insbesondere das zugehörige
Teilnehmergerät ebenso
die zugehörige
Geräteidentität an das
Mobilkommunikationssystem. Eine Übertragung
der Geräteidentität kann automatisch
jedes Mal stattfinden, wenn sich das Mobilgerät in dem System registriert, oder
das Mobilkommunikationssystem kann die Mobilgeräteidentität (IMEI) von dem Mobilgerät durch eine
spezifische Nachricht anfordern. Folglich antwortet das Mobilgerät auf die
Anforderung, indem die zugehörige
Teilnehmergeräteidentität an das
Mobilkommunikationssystem übertragen
wird 101. Danach sucht 102 das System die Teilnehmerdaten
aus der Datenbank. Im Nachgang hierzu schreitet das erfindungsgemäße Verfahren
zu einer Analyse- oder Vergleichsstufe 103 voran, bei der
die Geräteidentität des Mobilgeräts, die
in einer früheren
Stufe in der Datenbank gespeichert ist, mit der durch das Mobilgerät in Verbindung
mit dieser Registrierung übertragenen Geräteidentität verglichen
wird. Wenn erfindungsgemäß erfasst
wird, dass sich das Teilnehmergerät im Vergleich zu dem in den
Teilnehmerdaten geändert hat 104,
werden Maßnahmen 105 ergriffen,
um das Zugangsrecht des Teilnehmergeräts zu überprüfen. Eine Vielzahl von Verfahren
ist zur Überprüfung des Zugangsrechts
des Geräts
verfügbar,
nachdem herausgefunden worden ist, dass das Gerät nicht das gleiche ist 104 wie
das, das zuvor durch den Teilnehmer verwendet worden ist. Das anzuwendende
Verfahren kann davon abhängen,
von welchem Typ das fragliche System ist und wie die Teilnehmer
darin üblicherweise
agieren. Die vorzunehmenden Prozeduren können ein Übertragen einer Überprüfungsanforderung
zu dem Geräteidentitätsregister
(EIR) oder einer ähnliche
Datenbank, wie beispielsweise einer Liste von gestohlenen Geräten, umfassen.
Alternativ hierzu kann die Überprüfungsanforderung
bei vorbestimmten Intervallen für
eine spezifische Zeit wiederholt werden oder der Teilnehmer und
das Gerät
können
in eine Liste von Vorrichtungen unter Überwachung eingefügt werden,
woraufhin ihre Berechtigung zur Verwendung des Netzwerkes bei vorbestimmten
Intervallen oder zufällig
während
der vorbestimmten Zeit überprüft wird.
In Verbindung mit der Änderung
können
ebenso Zeitdaten darin eingefügt werden,
wodurch die vorstehend genannte Anforderung bei vorbestimmten Intervallen
für eine
vorbestimmte Zeitdauer wiederholt werden kann. Dies ermöglicht es,
sicherzustellen, dass Informationen über das Ersetzen oder den Verlust
oder das Stehlen des Geräts
die Liste von nicht-autorisierten Geräten erreicht haben.
-
Als
Ergebnis ist es, wenn auf der Grundlage des Vergleichs 106 herausgefunden
wird, dass ein Teilnehmergerät
in dem Mobilgerät
nicht autorisiert ist 108, möglich, Prozeduren des Netzwerks
selbst zu aktivieren, um das Teilnehmergerät und den fraglichen Teilnehmer
von dem Netzwerk zu deaktivieren 109. Eine Versuch kann
unternommen werden, um den Teilnehmer und das Teilnehmergerät zu deaktivieren,
oder ihre zugehörige
Daten können
in einem Register von anfälligen
Teilnehmern oder Teilnehmergeräten
gespeichert werden, wodurch zugehörige Rechte, beispielsweise
Sprachrechte in dem Netzwerk, begrenzt werden können.
-
Informationen über eine
neue Gerät-Teilnehmer-Kombination
können
ebenso zu einer separaten Liste übertragen
werden 109, die die Informationen für eine spezifische Zeit speichert.
Die Inhalte dieser Liste können
jedes Mal überprüft werden,
wenn ein neues Gerät
der Liste von nicht-autorisierten
Geräten hinzugefügt wird.
-
Das
System kann ebenso eine Liste von Geräten umfassen, von denen bekannt
ist, dass sie legal auf einen neuen Teilnehmer übergegangen sind. Die Änderungsdaten
können
mit der Liste verglichen werden und weitere Prozeduren werden unnötig, wenn
das neue Gerät
des Teilnehmers auf der Liste gefunden wird. Die Liste kann durch
den Betreiber oder mittels einer Übertragung einer Nachricht
von dem früheren
Eigentümer
des Geräts
aufrechterhalten werden. Wenn derartige Nachrichten zu übertragen
sind, muss dies durch Verwenden einer geheimen persönlichen
Identifikationszahl ausgeführt
werden, um einen nicht-autorisierten Halter nicht in die Lage zu
versetzen, diese zu senden.
-
Wenn
auf der Grundlage der verschiedenen Vergleiche 106 herausgefunden
wird, dass das fragliche Teilnehmergerät nicht nicht-autorisiert ist 107, wird
die Identität
(IMEI) dieses Geräts,
das dem Teilnehmer hinzugefügt
worden ist und das zusammen mit dem Teilnehmer (d. h. dem Teilnehmeridentitätsmodul,
wie beispielsweise einer SIM-Karte)
ein Mobilgerät
bildet, in der Teilnehmerdatenbank des Mobilkommunikationssystems
gespeichert 112. Die gespeicherte Identität des neuen
Teilnehmergeräts
wird dann in einem ähnlichen
Vergleich eingesetzt, wenn sich das Mobilgerät zum nächsten Mal in dem fraglichen
Mobilkommunikationssystem registriert.
-
Wenn
demgegenüber
auf der Grundlage des vorstehend beschriebenen Vergleichs 103 herausgefunden
wird, dass das in Verbindung mit dem Teilnehmer verwendete Gerät dasselbe
ist wie zuvor 110, werden keine Prozeduren ausgeführt, und
der Betrieb des Mobilgeräts
und des Mobilkommunikationssystems werden normal fortgesetzt.
-
In
all den vorstehend beschriebenen Fällen nach den Schritten 109, 111 und 112 wird
bei einem Abschluss aller Prozeduren der Erfindung die Verarbeitung
entsprechend dem normalen Betrieb eines Mobilkommunikationssystems
fortgesetzt.
-
In 2 ist eine Blockschaltbildveranschaulichung
des erfindungsgemäßen Mobilkommunikationssystems
gezeigt. In 2 ist ein
Mobilkommunikationssystem mit einer Netzwerkinfrastruktur 600, die
eine Teilnehmerdatenbank 601 beinhaltet, und Mobilgeräten 500 gezeigt,
von denen jedes eine Kombination eines Teilnehmergeräts 200,
das mit einer Geräteidentität versehen
ist, und eines einmaligen Teilnehmeridentitätsmoduls 509, wie
beispielsweise einer SIM-Karte, ist. Das Teilnehmeridentitätsmodul 509 ist
austauschbar mit dem Teilnehmergerät 200 gekoppelt, wodurch
das Mobilgerät 500 durch Verbinden
des Teilnehmeridentitätsmoduls 509 mit einem
beliebigen Teilnehmergerät 200 realisiert
werden kann.
-
Das
erfindungsgemäße Mobilkommunikationssystem
umfasst eine Vergleichseinrichtung 602 zum Vergleichen 103 (1) der Mobilgerätidentität (IMEI)
des Teilnehmers, die in der Teilnehmerdatenbank 601 gespeichert
ist, mit der Geräteidentität, die durch
das Mobilgerät 500 übertragen
wird 101 (1).
Auf der Grundlage dieses Vergleichs 103 wird, wenn die
Geräteidentitäten identisch
sind 110 (1),
gestattet, dass das Mobilgerät
mit einem normalen Betrieb fortfährt 111.
Wenn die Geräteidentitäten unterschiedlich
sind 104, wird das Zugangsrecht des Mobilgeräts in dem
Geräteidentitätsregister EIR
der Netzwerkinfrastruktur überprüft 105.
-
Die
vorstehend genannte Teilnehmerdatenbank 601 kann beispielsweise
ein Heimatregister (Home location register bzw. HLR) des GSM-Mobilkommunikationssystems
sein.
-
Das
erfindungsgemäße Mobilkommunikationssystem
umfasst ferner eine Datenbank 603, in der gemäß der zweiten Überprüfungsalternative 105 die Identität des Teilnehmergeräts 200 und
die Teilnehmeridentität,
die von dem Teilnehmeridentitätsmodul 509 erhalten
wird, für
eine vorbestimmte Zeitdauer gespeichert werden 112.
-
Des
Weiteren umfasst das erfindungsgemäße Mobilkommunikationssystem
eine Überprüfungseinrichtung 604 zur Überprüfung 107 des
Zugangsrechts des Teilnehmergeräts
bei vorbestimmten Intervallen in der Netzwerkinfrastruktur 600 in
Reaktion auf den Datenbankeintrag.
-
Zusätzlich umfasst
das erfindungsgemäße Mobilkommunikationssystem
eine Datenbank 605, die die Identitäten derjenigen Teilnehmergeräte 200 speichert,
die auf legale Weise auf einen neuen Eigentümer übergegangen sind.
-
Die
Figuren und die darauf bezogene Beschreibung sollen lediglich die
Idee der Erfindung veranschaulichen. Das erfindungsgemäße Verfahren zum Überprüfen des
Zugangsrechts eines Teilnehmergeräts in einem Mobilkommunikationssystem kann
in Details innerhalb des Umfangs der Patentansprüche variieren. Obwohl die Erfindung
vorstehend hauptsächlich
in Verbindung mit den GSM- und TETRA-Mobilkommunikationssystemen beschrieben
ist, ist die Erfindung bei zugehörigen
Weiterentwicklungen sowie in anderen Mobilkommunikationssystemtypen
anwendbar.
-
Die
erfindungsgemäße Lösung handelt
nicht davon, wie die Gerätedaten
von dem Teilnehmergeräteregister
des Netzwerks überprüft werden.
Gemäß der erfindungsgemäßen Lösung initiiert
das erfindungsgemäße Mobilkommunikationssystem,
beispielsweise die Vermittlungsstelle, bei der der fragliche Teilnehmer
registriert ist, Überprüfungen hinsichtlich
des Zugangsrechts des Teilnehmergeräts in verdächtigen Fällen, d. h., wenn der Teilnehmer
versucht, das Mobilkommunikationssystem von einem derartigen Teilnehmergerät einzusetzen,
dessen Geräteidentität nicht
unter denjenigen Geräteidentitäten gefunden
werden kann, die in der Heimatdatenbank gespeichert sind, die für die Geräteidentität erlaubt sind.