-
Die
vorliegende Erfindung bezieht sich auf eine Teilnehmer-/Mobilgerät-Identifizierungseinrichtung.
-
Die
Teilnehmer-/Mobilgerät-Identifizierungseinrichtung
ist im allgemeinen mit einer Identifizierungsnummer (ID-Nummer)
zum Identifizieren des Mobilfunkteilnehmers und/oder Mobilgeräts und auch
einem Authentifizierungsprogramm zum Authentifizieren des Mobilfunkteilnehmers
und/oder des Mobilgeräts
versehen. Beispiele einer solchen Identifizierungseinrichtung sind
eine Speichereinrichtung, zum Beispiel ein ROM (Read Only Memory
= Festwertspeicher), der im Gehäuse
des Mobilgeräts
angeordnet ist, und ein SIM (Subscriber Identity Module = Teilnehmeridentitätsmodul),
bei dem es sich typischerweise um eine IC-Karte (Karte mit integrierter
Schaltung) mit einer CPU (Zentraleinheit) handelt, die vom Mobilgerätkörper abnehmbar
ist. Da der ROM im Mobilgerätgehäuse angeordnet
und befestigt ist, ist die im ROM gespeicherte Teilnehmernummer immer
mit dem Mobilgerät
gekoppelt. Zwar kann, gemäß dem SIM,
die Teilnehmernummer vom Mobilgerät getrennt und vom Mobilfunkteilnehmer
mitgeführt
werden (card roaming = Kartenwechsel). Doch wird der SIM meistens
durch die IC-Karte mit der CPU, deren physikalische Norm und elektrische
Eigenschaften international definiert sind, oder durch eine IC-Vorrichtung
gebildet.
-
Da
der Datei-Aufbau, das Authentifizierungsbetriebsprotokoll und das
Eingabe/Ausgabe-Informationsformat in jedem der SIMe in Abhängigkeit
von dem jeweiligen Kommunikationsverfahren verschieden sind, kann
eine korrekte Identifizierung des Mobilfunkteilnehmers und/oder
des Mobilgeräts
nicht erwartet werden, wenn das bei dem SIM angewandte Kommunikationsverfahren
von dem in dem Mobilgerät,
an dem der SIM angebracht werden soll, verschieden ist. In diesem
Fall kann das "card
roaming" mithin
nicht ausgeführt
werden. Mit anderen Worten, bei dem Herkömmlichen Stand der Technik
kann das "card roaming" zwischen dem Mobilfunknetz,
bei dem dasselbe Kommunikationsverfahren angewandt wird, aber nicht
zwischen Mobilfunknetzen, bei denen unterschiedliche Kommunikationsverfahren
angewandt werden, zum Beispiel das PDC-Verfahren (PDC = Personal
Digital Cellular), bei dem es sich um das japanische genormte Kommunikationsverfahren
handelt, und das GSM (Global System for Mobile Communications),
bei dem es sich um das genormte europäische Kommunikationsverfahren
handelt, ausgeführt
werden.
-
DE 41 18 993 beschreibt
einen SIM für
einen Zugang zu einem Mobilfunk-Telefonsystem. Im SIM sind zwei
Teilnehmernummern an getrennten Speicherplätzen gespeichert, wobei jede
Nummer jeweils einem Netz zugeordnet ist. In dem SIM sind datenverarbeitende
ICs eingebettet und jeweils einem Netz zugeordnet. Der SIM vereinfacht
den Zugang zu dem Mobilfunk-Telefonnetz und einem allgemeinen Netz.
-
Die
vorliegende Erfindung bezieht sich auf eine Teilnehmer-/Mobilgerät-Identifizierungseinrichtung, die
an Mobilgeräten
anschließbar
und von diesen lösbar
und mit einer Identifizierungsnummer zum Identifizieren eines Mobilfunkteilnehmers
oder eines Mobilgeräts
versehen ist. Erfindungsgemäß weist
die Einrichtung insbesondere auf: ein Authentifizierungsprogramm
mit einem Heim-Mobilfunknetzformat,
und zwar entweder ein Umsetzungsprogramm zum Umsetzen des Heim-Mobilfunknetzformats
in das Format eines aufgesuchten Mobilfunknetzes oder ein zweites
Authentifizierungsprogramm mit dem Format des aufgesuchten Mobilfunknetzes,
und eine Vielzahl von Speicherbereichen, die einer Vielzahl von
Mobilfunknetzen entsprechen, die jeweils voneinander abweichende
Kommunikationsverfahren anwenden, so daß der Mobilfunkteilnehmer oder das
Mobilgerät
in der Vielzahl von Mobilfunknetzen identifiziert werden kann. Die
gleiche Identifizierungsnummer zur Identifizierung des Mobilfunkteilnehmers
oder des Mobilgeräts
ist in jedem der Vielzahl von Speicherbereichen gespeichert.
-
Die
vorliegende Erfindung ergibt eine Teilnehmer-/Mobilgerät-Identifizierungseinrichtung,
mittels der das "card
roaming" in Mobilfunknetzen,
bei denen ein von dem im Heim-Netz angewandten Kommunikationsverfahren
abweichendes Kommunikationsverfahren angewandt wird, auf einfache
Weise ausgeführt
werden kann.
-
Durch
Teilnahme an nur einem Mobilfunknetz und Zuteilung wenigstens einer
Teilnehmer-ID-Nummer oder Mobil gerät-ID-Nummer ist daher eine
Identifizierung des Mobilfunkteilnehmers oder Mobilgeräts selbst
in einem aufgesuchten Mobilfunknetz möglich, bei dem ein Kommunikationsverfahren
angewandt wird, das von dem im Heim-Mobilfunknetz angewandten abweicht.
Daher kann ein Wechsel (roaming) zwischen den verschiedenen Mobilfunknetzen,
bei denen verschiedene Kommunikationsverfahren angewandt werden,
mittels der SIM-Karte realisiert werden.
-
Vorzugsweise
enthält
die Einrichtung ferner Mittel zum Unterscheiden eines in einem Mobilfunknetz, in
dem sich der Mobilfunkteilnehmer befindet, angewandten Kommunikationsverfahrens
auf der Basis von Informationen aus dem Mobilgerät, an dem die Einrichtung angebracht
ist, und Mittel zur Gewährung
der Ausführung
des Umsetzprogramms, wenn das unterschiedene Kommunikationsverfahren
zu dem aufgesuchten Mobilfunknetz gehört, und zum Verhindern der
Ausführung
des Umsetzprogramms, wenn das unterschiedene Kommunikationsverfahren
zu dem Heim-Mobilfunknetz
gehört.
-
Vorzugsweise
enthält
die Einrichtung ferner Mittel zum Unterscheiden eines Kommunikationsverfahrens,
das in einem Mobilfunknetz angewandt wird, in dem sich der Mobilfunkteilnehmer
befindet, auf der Basis von Informationen, die aus einem Mobilgerät übermittelt
werden, an dem die Einrichtung angebracht ist, und Mittel zum Auswählen des
zweiten Authentifizierungsprogramms, wenn das unterschiedene Kommunikationsverfahren
zu dem aufgesuchten Mobilfunknetz gehört, und zum Auswählen des
ersten Authentifizierungsprogramms, wenn das unter schiedene Kommunikationsverfahren
zu dem Heim-Mobilfunknetz gehört.
-
Durch
Umsetzung des Authentifizierungsbetriebsformats in das zu dem aufgesuchten
Mobilfunknetz gehörige
oder durch Wahl des zu dem aufgesuchten Mobilfunknetz gehörigen Authentifizierungsbetriebsformats
kann die Authentifizierung des Mobilfunkteilnehmers oder des Mobilgeräts auf einfache
Weise in Mobilfunknetzen, in denen verschiedene Kommunikationsverfahren
angewandt werden, mittels der einzigen Teilnehmer-/Mobilgerät-Identifizierungseinrichtung
durchgeführt
werden.
-
Vorzugsweise
ist die Vielzahl von Speicherbereichen in einer Vielzahl von integrierten
Schaltungsanordnungen angeordnet, die jeweils physisch voneinander
getrennt sind.
-
Im
letzteren Falle kann die einzige IC-Einrichtung (integrierte Schaltungsanordnung)
eine Vielzahl von IC-Chips
aufweisen, die physisch voneinander getrennt sind, und die Vielzahl
von Speicherbereichen sind jeweils in der Vielzahl von IC-Chips
ausgebildet, oder die einzige IC-Einrichtung kann einen einzigen
IC-Chip aufweisen, in dem die Vielzahl von Speicherbereichen ausgebildet
ist.
-
Weitere
Ziele und Vorteile der vorliegenden Erfindung ergeben sich aus der
nachstehenden Beschreibung von Ausführungsformen der Erfindung,
die in den beiliegenden Zeichnungen dargestellt sind.
-
1 zeigt
den Gesamtaufbau einer erfindungsgemäßen Ausführungsform eines Kommunikationssystems.
-
2 zeigt
schematisch einen mechanischen Aufbau von IC-Einrichtungen, die
in 1 dargestellt sind.
-
3 zeigt
schematisch einen mechanischen Aufbau der übrigen in 1 dargestellten
IC-Einrichtung.
-
4 zeigt
ein Beispiel einer Dateikonfiguration eines Datenspeicherbereichs
eines IC-Chips, der in 2 dargestellt ist.
-
5 zeigt
ein anderes Beispiel einer Dateikonfiguration eines Datenspeicherbereichs
des in 2 dargestellten IC-Chips.
-
6 zeigt
ein weiteres Beispiel einer Dateikonfiguration eines Datenspeicherbereichs
des in 2 dargestellten IC-Chips.
-
7 zeigt
ein Beispiel einer Dateikonfiguration eines Datenspeicherbereichs
des in 3 dargestellten IC-Chips.
-
8 zeigt
ein weiteres Beispiels einer Dateikonfiguration eines Dateispeicherbereichs
des in 2 dargestellten IC-Chips.
-
9 zeigt
ein anderes Beispiels einer Dateikonfiguration eines Datenspeicherbereichs
des in 2 dargestellten IC-Chips.
-
10 zeigt
ein Beispiel des IC-Chips mit der in 7 dargestellten
Dateikonfiguration.
-
11 zeigt
einen Eingabe/Ausgabe-Aufbau eines Authentifizierungsprogramms,
das in 10 dargestellt ist.
-
12 zeigt
einen Eingabe/Ausgabe-Aufbau eines in 10 dargestellten
Formatumsetzprogramms.
-
13 zeigt
ein weiteres Beispiel des IC-Chips mit der in 2 dargestellten
Dateikonfiguration.
-
14 zeigt
einen Eingabe/Ausgabe-Aufbau eines in 13 dargestellten
Authentifizierungsprogramms.
-
15 zeigt
ein Beispiel des IC-Chips mit der in 8 oder 9 dargestellten
Dateikonfiguration.
-
16 zeigt
einen Eingabe/Ausgabe-Aufbau eines in 15 dargestellten
Controllers.
-
17 zeigt
ein weiteres Beispiel des IC-Chips mit der in 8 oder 9 dargestellten
Dateikonfiguration.
-
18 zeigt
einen Eingabe/Ausgabe-Aufbau eines in 17 dargestellten
Selektors.
-
19, die aus den 19A und 19B zusammengesetzt ist, zeigt ein Beispiel der
Identifizierungs- und Authentifizierungsoperationen bei einem Bereichswechsel mittels
einer IC-Einrichtung, die durch den IC-Chip gebildet wird, der in 10 dargestellt
ist.
-
20, die aus den 20A und 20B zusammengesetzt ist, zeigt ein Beispiel der
Identifizierungs- und Authentifizierungsoperationen bei einem Bereichswechsel
(roaming) durch Verwendung einer IC-Einrichtung, die durch den in 15 dargestellten
IC-Chip gebildet wird.
-
21, die aus den 21A und 21B zusammengesetzt ist, zeigt ein Beispiel der
Identifizierungs- und Authentifizierungsoperationen bei einem Bereichswechsel
durch Verwendung einer IC-Einrichtung, die durch den in 17 dargestellten
IC-Chip gebildet wird.
-
In 1 ist
mit den Bezugszahlen 1, 2 und n jeweils ein erstes,
zweites und n-tes Mobilfunknetz, bei denen jeweils unterschiedliche
Kommunikationsverfahren angewandt werden, mit 9 ein Netzanpassungsgerät, das auf
der Netzseite für
einen Wechsel zwischen diesen Mobilfunknetzen vorgesehen ist, die
die unterschiedlichen Kommunikationsverfahren anwenden, mit 10 ein
Mobilgerät,
bei dem das zu dem ersten Mobilfunknetz 1 gehörige Kommunikationsverfahren
angewandt wird, mit 20 ein Mobilgerät, bei dem das zu dem zweiten
Mobilfunknetz 2 gehörige
Kommunikationsverfahren angewandt wird, mit 100, 200, 300, 400 und 900 jeweils IC-Einrichtungen,
die jeweils frei an den Mobilgeräten
anbringbar und abnehmbar sind, bezeichnet.
-
Die
IC-Einrichtung 100 ist die herkömmliche IC-Einrichtung und
hat eine Spezifikation für
das zu dem ersten Mobilfunknetz 1 gehörige Kommunikationsverfahren.
Die IC-Einrichtung 100 wird von einem Teilnehmer des ersten
Mobilfunknetzes 1 benutzt, wenn er in das erste Mobilfunknetz 1 oder
ein Mobilfunknetz wechselt, bei dem das gleiche Kommunikationsverfahren
wie bei dem ersten Mobilfunknetz 1 angewandt wird. Die IC-Einrichtung 200 ist
ebenfalls eine herkömmliche
IC-Einrichtung und hat die Spezifikation für das zu dem zweiten Mobilfunknetz 2 gehörige Kommunikationsverfahren.
Diese IC-Einrichtung 200 wird
von einem Teilnehmer des zweiten Mobilfunknetzes 2 benutzt,
wenn er in das zweite Mobilfunknetz 2 oder in ein Mobilfunknetz
wechselt, bei dem das gleiche Kommunikationsverfahren wie bei dem
zweiten Mobilfunknetz 2 angewandt wird.
-
Die
IC-Einrichtung 300 ist gemäß vorliegender Erfindung vorgesehen.
Diese IC-Einrichtung 300 wird von dem Teilnehmer des ersten
Mobilfunknetzes 1 benutzt, wenn er in das zweite Mobilfunknetz 2 wechselt. Die
IC-Einrichtung 400 ist ebenfalls erfindungsgemäß vorgesehen.
Diese IC-Einrichtung 400 wird
von einem Teilnehmer des ersten Mobilfunknetzes 1 benutzt,
wenn er in das erste Mobilfunknetz 1 wechselt, und auch dann,
wenn er in das zweite Mobilfunknetz 2 wechselt. Die IC-Einrichtung 900 ist
erfindungsgemäß vorgesehen.
Diese IC-Einrichtung 900 wird von einem Teilnehmer des
ersten Mobilfunknetzes 1 benutzt, wenn er in das erste
Mobilfunknetz 1 oder in das zweite Mobilfunknetz 2 wechselt.
-
Es
gibt die folgenden drei Arten von Teilnehmer-/Mobilgerät-Identifizierungseinrichtungen,
die für
einen Mobilfunkteilnehmer vorgesehen sind, der einen Teilnehmervertrag
mit dem ersten Mobilfunknetz 1 und als zu sätzlichen
Service einen Bereichswechselvertrag mit dem zweiten Mobilfunknetz 2 (nachstehend
als Bereichswechsel-Vertragsteilnehmer bezeichnet) abgeschlossen
hat:
- (1) eine Teilnehmer-/Mobilgerät-Identifizierungseinrichtung,
die sowohl durch die IC-Einrichtung 100 als auch die IC-Einrichtung 300 gebildet
wird,
- (2) eine Teilnehmer-/Mobilgerät-Identifizierungseinrichtung,
die durch die IC-Einrichtung 400 gebildet wird, und
- (3) eine Teilnehmer-/Mobilgerät-Identifizierungseinrichtung,
die durch die IC-Einrichtung 900 gebildet wird.
-
Die
IC-Einrichtung, die üblicherweise
als Smart-Karte ausgebildet sein kann, enthält einen IC-Chip und dessen
Substrat. Der IC-Chip besteht hauptsächlich aus einer CPU und wenigstens
einem Speicher. Das Substrat der Karte dient der Anbringung des
IC-Chips. Die Form des Substrats und die Position zur Anbringung der
IC-Einrichtung auf dem Substrat sind durch die Internationale Norm
(ISO-7816) vorgeschrieben. Es entsprechen jedoch nicht alle IC-Einrichtungen
für die
Mobilfunknetze vollständig
der Norm ISO-7816, wie bei vorliegender Erfindung.
-
Die
erfindungsgemäße IC-Einrichtung
wir durch eine 8-Bit-CPU
und wenigstens einen Speicher mit einer Kapazität von einigen Kilobyte gebildet.
Die Bit-Zahl und Speicherkapazität
kann zukünftig
auf Wunsch erhöht
werden.
-
2 stellt
schematisch ein Beispiel eines mechanischen Aufbaus der IC-Einrichtungen 100, 200, 300 oder 900 dar,
die in 1 dargestellt sind. Die IC-Einrichtungen 100, 200, 300 und 900 haben
jeweils IC-Chips 160, 260, 360 und 960 und
Substrate 170, 270, 370 und 970.
-
3 stellt
schematisch einen mechanischen Aufbau eines Beispiels der in 1 dargestellten IC-Einrichtung 400 dar.
Die IC-Einrichtung 400 hat zwei IC-Chips 160 und 360,
die gemeinsam auf einem Karten-Substrat 470 angebracht
sind.
-
Da
diese IC-Chips die gleichen Konfigurationen wie der IC-Chip 160 auf
der IC-Einrichtung 100 und der IC-Chip 360 auf
der IC-Einrichtung 300 haben, sind sie mit den gleichen
Bezugszahlen versehen. Nach 3 sind die
beiden IC-Chips 160 und 360 jeweils auf Endabschnitten
auf der gleichen Oberfläche
des Substrats 470 angebracht, so daß ihre Positionen symmetrisch
in bezug auf den Mittelpunkt des Substrats 470 sind. Mit
anderen Worten, die IC-Chips 160 und 360 sind
in Positionen angeordnet, die den gleichen Abstand D1 vom
jeweiligen Seitenrand des Substrats und den gleichen Abstand D2 von den jeweiligen Endrändern des Substrats haben.
Es ist aber auch möglich,
die beiden IC-Chips 160 und 360 jeweils auf voneinander
abgewandten Oberflächen
des Substrats 470 anzuordnen. Durch Umkehrung der Einführungsrichtung
der IC-Einrichtung 400 in das Mobilgerät oder Herumdrehen der Einführungsoberfläche der
IC-Einrichtung 400 ist
es möglich,
diese IC-Einrichtungen 400 für beide Mobilgeräte 10 und 20 gemeinsam
zu verwenden. Die IC-Einrichtung 400 hat eine ähnliche
Funktion wie die beiden IC-Einrichtungen 100 und 300.
-
Die
Tabelle 1 veranschaulicht, welche IC-Chips auf welcher IC-Einrichtung
angeordnet sind.
-
-
Alle
IC-Chips haben einen Programmspeicherbereich zur Speicherung von
Betriebsprogrammen und einen Datenspeicherbereich zur Speicherung
von Daten. Typische Konfigurationen der Speicherbereiche in den
IC-Chips, die für
die IC-Einrichtungen benutzt werden, sind nach ISO genormt. Daher
wird nachstehend der Begriff "nach
ISO" benutzt.
-
Generell
haben alle Speicherbereiche im IC-Chip eine mehrschichtige Dateistruktur,
die durch eine Vielzahl von EFs (Elementary Files = Elementardateien)
zur Speicherung von Daten, zumindest eine DF (Dedicated File = zugeordnete
Datei) für
das Managing (Verwaltung) von beispielsweise Sicherheitsinformationen der
EFs und eine MF (Master File = Hauptdatei) für das Managing der gesamten
Datei im IC-Chip gebildet sind. Die eine DF managt generell die
Vielzahl von EFs. Die DF ist für
jede Anwendung der IC-Einrichtung ausgebildet.
-
Die
jeweilige Dateikonfiguration der Speicherbereiche in dem auf der
IC-Einrichtung angebrachten IC-Chip wird auf der Basis dieser Dateistruktur
bestimmt, und zwar entsprechend den zum ersten Mobilfunknetz 1 und
zum zweiten Mobilfunknetz 2 gehörigen Kommunikationsverfahren.
-
Um
das Verständnis
der vorliegenden Erfindung zu erleichtern, werden nachstehend zunächst Dateikonfigurationen
herkömmlicher
IC-Chips anhand der 4 bis 6 beschrieben.
Die 4 und 5 zeigen herkömmliche
Dateikonfigurationsbeispiele des Datenspeicherbereichs des auf der
IC-Einrichtung 100 angebrachten IC-Chips 160,
die entsprechend dem zum ersten Mobilfunknetz 1 gehörigen Kommunikationsverfahrens
ausgebildet ist, und 6 zeigt ein herkömmliches
Dateikonfigurationsbeispiel des Datenspeicherbereichs des auf der
IC-Einrichtung 200 angebrachten IC-Chips 260,
die entsprechend dem zweiten Mobilfunknetz 2 zugehörigen Kommunikationsverfahren
ausgebildet ist. Es sei angenommen, daß bei dieser Ausführungsform
das erste Mobilfunknetz 1 das Kommunikationsverfahren für das Managing
sowohl des Mobilfunkteilnehmers als auch des Mobilgeräts mittels
der IC-Einrichtung benutzt, zum Beispiel das PDC-Verfahren, während das zweite Mobilfunknetz 2 das
Kommunikationsverfahren für
das Managing nur des Mobilfunkteilnehmers mittels der IC-Einrichtung,
zum Beispiel das GSM-Verfahren, benutzt.
-
Bei
dem in 4 dargestellten Beispiel enthält der IC-Chip 160 in
der IC-Einrichtung 100 eine EF 111 zur Speicherung
einer Teilnehmer-ID (ID = Identifikations nummer) SIDN11,
eine EF 112 zur Speicherung eines Teilnehmer-Authentifizierungsschlüssels SAK11, eine EF 113 zur Speicherung einer
Mobilgerät-ID-Nummer MTIDN1 und eine EF 114 zur Speicherung
eines Mobilgerät-Authentifizierungsschlüssels MTAK1, die in dem ersten Mobilfunknetzsystem 1 vergeben
werden. Der IC-Chip 160 enthält ferner eine DF 110 für das Managing dieser
EFs und eine MF 101 für
das Managing aller Dateien in diesem IC-Chip 160. Wie das
in 5 dargestellte Beispiel zeigt, kann die Konfiguration
des IC-Chips 160 so modifiziert werden, daß die DF 120 die
zur Speicherung der Teilnehmer-ID-Nummer SIDN11 dienende
EF 111 und die zur Speicherung des Teilnehmer-Authentifizierungsschlüssels SAK11 dienenden EF 112 managt, und daß die DF 130 die
der Speicherung der Mobilgerät-ID-Nummer
MTIDN1 dienende EF 113 und die
der Speicherung des Mobilgerät-Authentifizierungsschlüssels MTAK1 dienende EF 114 managt. In diesem
Falle werden alle in den IC-Chip 160 enthaltenen Dateien
durch die MF 102 gemanagt.
-
Bei
dem in 6 dargestellten Beispiel enthält der IC-Chip 260 in
der IC-Einrichtung 200 eine EF 141 zur Speicherung
einer Teilnehmer-ID-Nummer SIDN21 und eine
EF 142 zur Speicherung eines Teilnehmer-Authentifizierungsschlüssels SAK21, die in dem zweiten Mobilfunknetzsystem 2 vergeben
werden. Der IC-Chip 260 enthält auch eine DF 140 für das Managing
dieser EFs und eine MF 201 für das Managen aller Dateien
in diesem EC-Chip 260.
-
Es
sei festgehalten, daß bei
dieser Ausführungsform
vorliegender Erfindung die Mobilgerät-ID-Nummer MTIDN1 für das erste
Mobilfunknetz 1 und die Teilnehmer-ID-Nummer SIDN21 für das zweite
Mobilfunknetz 2 den gleichen Datenraum (Speicherraum) benutzen.
Ferner haben der Teilnehmer-Authentifizierungsschlüssel SAK11 und der Mobilgerät-Authentifizierungsschlüssel MTAK1 für
das erste Mobilfunknetz 1 eine 64-Bit-Breite (64 Binärstellen)
und der Teilnehmer-Authentifizierungsschlüssel SAK21 für das zweite
Mobilfunknetz 2 eine 128-Bit-Breite.
-
7 zeigt
ein Dateikonfigurationsbeispiel des Datenspeicherbereichs des IC-Chips 360 auf
der IC-Einrichtung 300 oder 400, und die 8 und 9 zeigen
Dateikonfigurationsbeispiele des Datenspeicherbereichs des IC-Chips 960 auf
der IC-Einrichtung 900 gemäß vorliegender Erfindung. Bei
allen diesen Beispielen wird eine DF 150 mit dem Bereichswechselbetrieb
im zweiten Mobilfunknetz 2 (dem aufgesuchten Netzwerk)
benutzt.
-
Bei
dem Beispiel nach 7 enthält der IC-Chip 360 in
der IC-Einrichtung 300 oder 400 eine EF 151 zur
Speicherung einer Teilnehmer-ID-Nummer, die den gleichen Wert wie
die Mobilgerät-ID-Nummer
MTIDN1 hat, die von dem ersten Mobilfunknetz 1 (Heim-Netz)
an den Bereichswechsel-Vertragsteilnehmer vergeben wird, und eine
EF 152 zur Speicherung eines Teilnehmer-Authentifizierungsschlüssels SAK21, der im zweiten Mobilfunknetz 2 vergeben
wird. Der IC-Chip 360 enthält ferner eine DF 150 für das Managing
dieser EFs und eine MF 301 für das Managing aller Dateien
in diesem IC-Chip 360.
-
Wie
man sieht, wird bei diesem Beispiel eine Nummer, die die gleiche
wie die Mobilgerät-ID-Nummer MTIDN1 ist, die im Heim-Netz an den Bereichswechsel-Vertragsteilnehmer
vergeben wird, in dem Speicherbereich EF 151 als Teilnehmer-ID-Nummer
gespeichert, die durch die DF 150 gemanagt wird, die mit
dem Kommunikationsverfahren im zweiten Mobilfunknetz 2 (dem
aufgesuchten Netz) konform ist. Netzseitig kann es erforderlich
sein, das Netzanpassungsgerät 9 so
auszubilden, daß es
eine ähnliche
Funktion für
den Wechsel der Mobilfunknetze hat, die verschiedene Kommunikationsverfahren
benutzen. Ein Beispiel eines solchen Netzanpassungsgeräts ist in
der EP-Patentanmeldung Nr. 96112977.2 mit der Veröffentlichungsnummer EP-A-0758835
und dem Anmeldetag 13. August 1996 derselben Anmelderin wie die
der vorliegende Anmeldung beschrieben.
-
Anstelle
der Mobilgerät-ID-Nummer
MTIDN1, die an den Bereichswechsel-Vertragsteilnehmer
im Heim-Netz vergeben wird, kann eine Nummer, die durch Modifizierung – in Übereinstimmung
mit der Netz-ID-Nummer oder der Landesnummer – der Teilnehmer-ID-Nummer
SIDN11, die an den Bereichswechsel-Vertragsteilnehmer
im Heim-Netz vergeben wird, in dem Speicherbereich EF 151 als
Teilnehmer-ID-Nummer
gespeichert werden, die durch die DF 150 gemanagt wird.
Generell enthält
die Teilnehmer-ID-Nummer und die Mobilgerät-ID-Nummer die Landesnummer
oder den Hersteller-Code. Wenn das Mobilfunknetz jedoch in einem
einzigen Land vorhanden oder durch einen einzigen Hersteller monopolisiert
ist, können
die Landesnummer und der Hersteller-Code weggelassen werden. In
letzerem Fall wird eine Nummer, die der Teilnehmer-ID-Nummer SIDN11 gleicht, in dem Speicherbereich EF 151 als
Teilnehmer-ID-Nummer gespeichert, die von der DF 150 gemanagt
wird.
-
Der
Teilnehmer-Authentifizierungsschlüssel SAK21,
der von der DF 150 gemanagt wird, kann durch das Netzanpassungsgerät 9 oder
das erste Mobilfunknetz 1 vergeben werden. Bei dieser Ausführungsform wird
der Teilnehmer-Authentifizierungsschlüssel SAK21 in Abhängigkeit
von dem Teilnehmer-Authentifizierungsschlüssel SAK11 und
dem Mobilgerät-Authentifizierungsschlüssel MTAK1, die im ersten Mobilfunknetz 1 vergeben
werden, vergeben.
-
Bei
dem Beispiel nach 8 enthält der IC-Chip 960 in
der IC-Einrichtung 900 die DF 110, die die EFs 111 bis 114 enthält, die
in 4 dargestellt sind, die DF 150, die die
EFs 151 und 152 enthält, die in 7 dargestellt
sind, und die MF 901 für
das Managing aller Dateien in diesem IC-Chip 960.
-
Bei
diesem Beispiel wird eine Nummer, die der Mobilgerät-ID-Nummer
MTIDN1 gleicht, die an den Bereichswechsel-Vertragsteilnehmer
im Heim-Netzwerk vergeben und in der EF 113 gespeichert
wird, die von der DF 110 gemanagt wird, auch in dem Speicherbereich
EF 151 als Teilnehmer-ID-Nummer gespeichert, die von der
DF 150 gemanagt wird, die mit dem Kommunikationsverfahren
in dem zweiten Mobilfunknetz 2 konform ist.
-
Bei
dem i 9 dargestellten Beispiel enthält der IC-Chip 960 in der IC-Einrichtung 900 die
DF 120, die die EFs 111 und 112 enthält, die
in 5 dargestellt sind, die DF 130, die die
EFs 113 und 114 enthält, die in 5 dargestellt
sind, die DF 150, die die EFs 151 und 152 enthält, die
in 7 dargestellt sind, und die MF 902 für das Managing
aller Dateien in diesem EC-Chip 960.
-
Bei
diesem Beispiel wird eine Nummer, die der Mobilgerät-ID-Nummer
MTIDN1 gleicht, die an den Bereichswechsel-Vertragsteilnehmer
im Heim-Netzwerk vergeben wird und in der EF 113 gespeichert
ist, die von der DF 130 gemanagt wird, auch in dem Speicherbereich
EF 151 als Teilnehmer-ID-Nummer gespeichert, die von der
DF 150 gemanagt wird, die mit dem Kommunikationsverfahren
im zweiten Mobilfunknetz 2 konform ist.
-
In
dem erwähnten
Datenspeicherbereich MF 301 (7) im IC-Chip 360 mit
bezug auf die IC-Einrichtungen 300 und 400 ist
nur die DF 150 für
das zweite Mobilfunknetz 2 enthalten. Der IC-Chip 360 ist
daher nur anwendbar, wenn der Bereichswechsel-Vertragsteilnehmer
das zweite Mobilfunknetz 2 aufsucht. Dagegen sind in den
erwähnten
Datenspeicherbereichen MF 901 (8) und MF 902 (9)
in dem IC-Chip 960 in bezug auf die IC-Einrichtung 900 die
DFs sowohl für
das erste Mobilfunknetz 1 als auch für das zweite Mobilfunknetz 2 enthalten.
Dieser IC-Chip 960 ist daher anwendbar, wenn der Bereichswechsel-Vertragsteilnehmer nicht
nur in das erste Mobilfunknetz 1 (Heim-Netz), sondern auch
in das zweite Mobilfunknetz 2 (das aufgesuchte Netz) wechselt.
-
10 stellt
ein Beispiel des IC-Chip 360 in bezug auf die IC-Einrichtungen 300 und 400 dar.
Bei diesem Beispiel, das in der Figur dargestellt ist, enthält der IC-Chip 360,
abweichend von der erwähnten
MF 301, ein Authentifizierungsprogramm 190 und
ein FCP (Format Conversion Program = Formatumsetzungsprogramm) 303 zur
Ausführung
der Umsetzung des Datenformats zwischen dem ersten und dem zweiten
Mobilfunknetz 1 und 2.
-
Das
Authentifizierungsprogramm 190 ist zur Ausführung der
Authentifizierungsoperation gemäß dem zum
ersten Mobilfunknetz 1 gehörenden Kommunikationsverfahren
ausgebildet. Nach 11 werden ein Authentifizierungsschlüssel mit
einer 64-Bit-Breite und einer Zufallszahl RN1 mit einer 64-Bit-Breite
in das Authentifizierungsprogramm 190 eingegeben oder für dieses
ausgewählt
und eine Antwort RE1 mit einer 64-Bit-Breite von dem Programm 190 ausgegeben.
Dieses Authentifizierungsprogramm 190 ist das gleiche wie
das in dem IC-Chip 160.
-
Nach
12 enthält das FCP
303 eine
erste Umsetzfunktion
303a zum Umsetzen einer Zufallszahl RN2
mit einer 128-Bit-Breite in die Zufallszahl RN1 mit der 64-Bit-Breite und eine zweite
Umsetzfunktion
303b zum Umsetzen der Antwort RE1 mit der
64-Bit-Breite in eine Antwort RE2 mit einer 32-Bit-Breite. Durch
gemeinsame Anwendung dieses FCP
303 und des Authentifizierungsprogramm
190 kann
eine Authentifizierung im zweiten Mobilfunknetz
2 ausgeführt werden.
Derartige Umsetzfunktionen sind in der EP-Patentanmeldung 95103605.2
mit der Veröffentlichungsnummer
EP 0673178 A2 ,
die von derselben Anmelderin wie diese Anmeldung eingereicht wurde,
beschrieben.
-
13 zeigt
ein anderes Beispiel des IC-Chips 360 in bezug auf die
IC-Einrichtungen 300 und 400. Bei diesem Beispiel
enthält
der IC-Chip 360, anders als die erwähnte MF 301, ein Authentifizierungsprogramm 290.
-
Das
Authentifizierungsprogramm 290 ist zur Ausführung der
Authentifizierungsoperation gemäß dem zum
zweiten Mobilfunknetz 2 gehörigen Kommunikationsverfahren
ausgebildet. Nach 14 werden ein Authentifizierungsschlüssel mit
einer 128-Bit-Breite und eine Zufallszahl RN2 mit einer 128-Bit-Breite
in dieses Authentifizierungsprogramm 290 eingegeben oder
für dieses
ausgewählt
und eine Antwort RE2 mit einer 32-Bit-Breite von dem Programm 290 ausgegeben.
Dieses Authentifizierungsprogramm 290 ist das gleiche wie
das im EC-Chip 260.
-
Wie
sich aus dieser Erläuterung
ergibt, enthält
der IC-Chip 360 wenigstens
eines der beiden Authentifizierungsprogramme 190 und 290.
Das FCP 303 wird notwendigerweise von dem Authentifizierungsprogramm 190 begleitet.
-
15 zeigt
ein Beispiel des IC-Chips 960 in bezug auf die IC-Einrichtung 900.
Bei diesem Beispiel enthält
der IC-Chip 960, anders als die erwähnte MF 901 oder MF 902,
das Authentifizierungsprogramm 190, das FCP 303 zur
Ausführung
der Umsetzung des Datenformats zwischen dem ersten und zweiten Mobilfunknetz 1 und 2 und
einem Controller 304 zur Unterscheidung des Kommunikationsverfahrens,
das zu dem aufgesuchten Netz gehört,
durch Erzeugung eines Steuersignals.
-
Der
Controller 304 ist gemäß 16 zur
Unterscheidung des Netzwerks, in dem sich der Bereichswechsel-Vertragsteilnehmer
befindet, von dem ersten und dem zwei ten Mobilfunknetz 1 und 2 auf
der Basis des decodierten Befehls, der von dem Mobilgerät an den
IC-Chip 960 gegeben wird, und zur Steuerung der Umsetzoperation
des FCP 303 in Abhängigkeit
von dem Unterscheidungsergebnis ausgebildet. Der zur Unterscheidung
benutzte Befehl ist beispielsweise der Auswahlbefehl der DF, ein
Code des Authentifizierungsprogramms, ein oder mehrere den Authentifizierungsbefehl
begleitender oder begleitende Parameter oder die Länge des
Authentifizierungsbefehls.
-
17 zeigt
ein anderes Beispiel des IC-Chips 960 in bezug auf die
IC-Einrichtung 900. Bei diesem Beispiel enthält der EC-Chip 960,
anders als die erwähnte
MF 901 oder MF 902, das Authentifizierungsprogramm 190,
das Authentifizierungsprogramm 290 und einen Selektor 305 zur
Unterscheidung des zum aufgesuchten Netz gehörigen Kommunikationsverfahrens,
um eines der Authentifizierungsprogramme 190 und 290 auszuwählen.
-
Der
Selektor 305 ist nach 18 zur
Unterscheidung des Netzwerks, in dem sich der Bereichswechsel-Vertragsteilnehmer
befindet, vom ersten und zweiten Mobilfunknetz 1 und 2 in
Abhängigkeit
von dem decodierten Befehl aus dem Mobilgerät an den IC-Chip 960 und
zum Auswählen
eines der Authentifizierungsprogramme entsprechend dem Unterscheidungsergebnis
ausgebildet. Der zur Unterscheidung benutzte Befehl ist beispielsweise
der Auswahlbefehl aus der DF, der Code des Authentifizierungsbefehls,
wenigstens ein Parameter, der oder die den Authentifizierungsbefehl
begleitet oder begleiten, oder die Länge des Authentifizierungsbefehls.
-
Die
Tabelle 2 zeigt die erwähnten
Dateikonfigurationen und Programme in den jeweiligen IC-Chips 160, 260, 360 und 960.
-
-
19 zeigt ein Beispiel der Identifizierungs-
und Authentifizierungsoperation bei einem Bereichswechsel durch
Verwendung der IC-Einrichtung 300 oder 400 mit
dem in 10 dargestellten IC-Chip 360.
-
Um
das zweite Mobilfunknetz 2 aufzusuchen, bringt der Bereichswechsel-Vertragsteilnehmer
zunächst
die IC-Einrichtung 300 oder 400 am
Mobilgerät 20 an.
Das Mobilgerät 20 sendet
dann einen Befehl zur Auswahl der DF 150 (ID der 150),
die mit dem zweiten Mobilfunknetz 2 konform ist, an den
IC-Chip 360 der angebrachten IC-Einrichtung. Daraufhin wählt der
IC-Chip 360 die DF 150 aus. Dann fordert das Mobilgerät 20 den
IC-Chip 360 auf, die Teilnehmer-ID-Nummer abzurufen, die
in der EF 151 gespeichert ist und von der DF 150 gemanagt
wird. Mithin wird die in der F 151 gespeicherte Teilnehmer-ID-Nummer, die der
Mobilgerät-ID-Nummer
MTIDN1 gleicht, die an den Bereichswechsel-Vertragsteilnehmer
im Heim-Netz vergeben
wurde, ausgelesen und aus dem IC-Chip 360 in das zweite
Mobilfunknetz 2 über
das Mobilgerät 20 gesendet.
-
Üblicherweise
besteht die Teilnehmer-ID-Nummer aus der Landesnummer des Mobilfunkteilnehmers, der
Netznummer des Heim-Netzes und der Teilnehmernummer. Da die Teilnehmer-ID-Nummer
MTIDN1 eine solche ist, die von dem System
des ersten Mobilfunknetzes 1 vergeben wird, kann das zweite
Mobilfunknetz 2 anhand seiner Landesnummer und der Netznummer
feststellen, daß dieser
Mobilfunkteilnehmer ein Besuchs-Teilnehmer aus einem anderen Netz
ist.
-
Das
zweite Mobilfunknetz präsentiert
die Teilnehmer-ID-Nummer
MTIDE1 und fordert die Authentifizierungsinformation
bezüglich
dieses Bereichswechsel-Vertragsteilnehmers an, um sie an das Netzanpassungsgerät 9 zwischen
Netzwerken mit verschiedenen Kommunikationsverfahren abzugeben.
Diese Authentifizierungs-Informationsanforderung hat das zum zweiten
Mobilfunknetz 2 gehörige
Format. Das Netzanpassungsgerät 9 setzt
das Format dieser Authentifizierungs-Informationsanforderung, das
von der präsentierten
Teilnehmer-ID-Nummer MTIDN1 begleitet wird,
in das Format um, das zu dem ersten Mobilfunknetz 1 gehört, und
sendet es dann an das erste Mobilfunknetz 1.
-
Das
erste Mobilfunknetz 1 ruft daher eine Authentifizierungsinformation
des Bereichswechsel-Vertragsteilnehmers entsprechend der präsentierten
Teilnehmer-ID- Nummer
MTIDN1 ab. Bei diesem Abruf wird die Authentifizierungsinformation
mit der Zufallsnummer RN1 und der Antwort RE1 ermittelt. Da der
im zweiten Mobilfunknetz 2 benutzte Teilnehmer-Authentifizierungsschlüssel SAK21 des Bereichswechsel-Vertragsteilnehmers
auf der Basis des Teilnehmer-Authentifizierungsschlüssels SAK11 und des Mobilgerät-Authentifizierungsschlüssels MTAK1,
der im ersten Mobilfunknetz 1 benutzt wurde, ermittelt
wurde, kennt das erste Mobilfunknetz 1 den Teilnehmer-Authentifizierungsschlüssel SAK21, so daß es
die Antwort RE1 berechnen kann.
-
Die
ermittelte Authentifizierungsinformation hat das zum ersten Mobilfunknetz 1 gehörige Format,
so daß sie
in das zum zweiten Mobilfunknetz 2 gehörige Format im Netzanpassungsgerät 9 oder
im ersten Mobilfunknetz 1 vor der Aussendung an das zweite
Mobilfunknetz 2 umgesetzt werden muß.
-
Bei
dem Beispiel nach 19 erfolgt diese
Umsetzung im Netzanpassungsgerät 9 mittels
Umsetzfunktionen. Eine der Umsetzfunktionen ist eine Funktion zur
Umsetzung der Zufallszahl RN1 mit einer 64-Bit-Breite in eine Zufallszahl
RN2 mit einer 128-Bit-Breite. Diese Funktion ist invers zu der ersten
Umsetzfunktion 303a im FCP 303, das in 12 dargestellt
ist. Die andere Umsetzfunktion dient zur Umsetzung der Anwort RE1
mit einer 64-Bit-Breite in eine Antwort RE2 mit einer 32-Bit-Breite. Letztere
Funktion ist die gleiche wie die zweite Umsetzfunktion 303b im
FCP 303. Die auf diese Weise in das zum zweiten Mobilfunknetz 2 gehörige Format
umgesetzten Teilnehmer-Authentifizierungsparameter RN2 und RE2 werden
von dem Netzanpassungsgerät 9 ins
zweite Mobilfunknetz 2 gesendet.
-
Das
zweite Mobilfunknetz 2 teilt dem IC-Chip 360 über das
Mobilgerät 20 die
Zufallszahl RN2 mit und befiehlt dem IC-Chip 360, die Authentifizierungsoperation
auszuführen.
Mithin wird im IC-Chip 360 durch die erste Umsetzfunktion 303a im
FCP 303 die Zufallszahl RN2 in die Zufallszahl RN1 mit
dem Format umgesetzt, das zum ersten Mobilfunknetz 1 gehört. Die
umgesetzte Zufallszahl RN1 wird dann in das Authentifizierungsprogramm 190 eingegeben.
Das Authentifizierungsprogramm 190 berechnet dann eine
Antwort RE1 auf der Basis der eingegebenen Zufallszahl RN1 und des
Teilnehmer-Authentifizierungsschlüssels SAK21,
die in der EF 152 gespeichert sind, die von der DF 150 gemanagt
(verwaltet) wird. Dann setzt die zweite Umsetzfunktion 303b im
FCP 303 die Antwort RE1 in die Antwort RE2 mit dem zum
zweiten Mobilfunknetz 2 gehörenden Format um. Die berechnete
und umgesetzte Antwort RE2 wird über
das Mobilgerät 20 in
das zweite Mobilfunknetz 2 gesendet. Im zweiten Mobilfunknetz 2 wird
die gesendete Antwort RE2 mit der Antwort aus dem Netzanpassungsgerät 9 verglichen,
und damit ist die Authentifizierung des Bereichswechsel-Vertragsteilnehmers
abgeschlossen.
-
20 zeigt ein Beispiel der Identifizierungs-
und Authentifizierungsoperationen bei einem Bereichswechsel unter
Verwendung der IC-Einrichtung 900 mit dem IC-Chip 960,
der in 15 dargestellt ist.
-
Um
in das zweite Mobilfunknetz 2 (das aufgesuchte Netz) zu
wechseln, bringt der Bereichswechsel-Vertragsteil nehmer zunächst die
IC-Einrichtung 900 an dem Mobilgerät 20 an. Mithin sendet
das Mobilgerät 20 einen
Befehl zur Auswahl der DF 150 (ID der DF 150),
die mit dem zweiten Mobilfunknetz 2 konform ist, an den
IC-Chip 960 der angebrachten IC-Einrichtung. Daraufhin
stellt der Controller 304 im IC-Chip 960 fest, das
das aufgesuchte Netz das zweite Mobilfunknetz 2 oder das
nach dem gleichen Kommunikationsverfahren wie das zweite Mobilfunknetz 2 arbeitende
Netz ist, und veranlaßt
das FCP 303 zur Ausführung
der Umsetzoperation. Ferner wählt
der IC-Chip 960 die DF 150 aus. Dann fordert das
Mobilgerät 20 den
IC-Chip 960 auf, die Teilnehmer-ID-Nummer abzurufen, die
in der von der DF 150 gemanagten EF 151 gespeichert
ist. Daraufhin wird die in der EF 151 gespeicherte Teilnehmer-ID-Nummer,
die die gleiche wie die Mobilgerät-ID-Nummer MTIDN1 ist, die an den Bereichswechsel-Vertragsteilnehmer
im Heim-Netz vergeben wurde, ausgelesen und aus dem IC-Chip 960 an
das Mobilgerät 20 gesendet.
Die nachfolgenden Operationen des IC-Chips 960 sind alle
die gleichen wie diejenigen des IC-Chips 360, der anhand
von 19 beschrieben wurde.
-
Wenn
der Bereichswechsel-Vertragsteilnehmer die IC-Einrichtung 900 am Mobilgerät 10 anbringt,
um in das erste Mobilfunknetz 1 (Heim-Netz) zu wechseln,
sendet das Mobilgerät 10 einen
Befehl zur Auswahl der DF 110 oder der DFs 120 und 130 an
den IC-Chip 960. Mithin entscheidet der Controller 304 im
IC-Chip 960, daß dieses
Netz das erste Mobilfunknetz 1 oder das nach dem gleichen
Kommunikationsverfahren wie das erste Mobilfunknetz 1 arbeitende
Netz ist, und steuert so, daß das
FCP 303 die Umsetzoperation nicht ausführt. Ferner wählt der
IC-Chip 960 die DF 110 oder die DFs 120 und 130.
-
Der
IC-Chip 960 kann daher, im Gegensatz zu dem IC-Chip 360,
nicht nur im zweiten Mobilfunknetz 2 (aufgesuchten Netz),
sondern auch im ersten Mobilfunknetz 1 (Heim-Netz) benutzt werden.
Der Controller 304 unterscheidet das Netzwerk, in das der
Bereichswechsel-Vertragsteilnehmer aus dem ersten und dem zweiten Mobilfunknetz 1 und 2 wechselt,
und steuert die Umsetzfunktion des FCP 303 entsprechend
dem Entscheidungsergebnis. Wenn entschieden ist, daß sich der
Bereichswechsel-Vertragsteilnehmer im ersten Mobilfunknetz 1 befindet,
dann kann das Authentifizierungsprogramm 190 ohne Umsetzung
benutzt werden, und die Umsetzoperation des FCP 303 wird
angehalten, um die Zufallszahl und die Antwort nicht umzusetzen.
Wenn entschieden wird, daß der
Bereichswechsel-Vertragsteilnehmer das zweite Mobilfunknetz 2 aufsucht,
wird die anhand von 19 beschriebene
Umsetzoperation ausgeführt.
-
21 zeigt ein Beispiel der Identifizierungs-
und Authentifizierungsoperationen bei einem Netzbereichswechsel
mittels der IC-Einrichtung 900 mit dem in 17 dargestellten
IC-Chip 960.
-
Um
in das zweite Mobilfunknetz 2 (das aufgesuchte Netz) zu
wechseln, bringt der Bereichswechsel-Vertragsteilnehmer zunächst die
IC-Einrichtung 900 am Mobilgerät 20 an. Das Mobilgerät 20 sendet
daraufhin einen Befehl zur Auswahl der DF 150 (ID der DF 150),
die mit dem zweiten Mobilfunknetz 2 konform ist, an den
IC-Chip 960 der angebrachten IC-Einrichtung. Daraufhin
unterscheidet der Selektor 305 im IC-Chip 960,
daß das
aufgesuchte Netz das zweite Mobilfunknetz 2 oder das nach
dem gleichen Kommunikationsverfahren wie das zweite Mobilfunknetz 2 arbeitende
Netz ist, und wählt
das Authentifizierungsprogramm 290. Ferner wählt der
IC-Chip 960 die DF 150. Dann fordert das Mobilgerät 20 den
IC-Chip 960 auf, die in dem von der DF 150 gemanagten
EF 151 gespeicherte Teilnehmer-ID-Nummer abzurufen. Mithin
wird die in der EF 151 gespeicherte Teilnehmer-ID-Nummer,
die die gleiche wie die an den Bereichswechsel-Vertragsteilnehmer
im Heim-Netz ausgegebene Mobilgerät-ID-Nummer MTIDN1 ist,
ausgelesen und aus dem IC-Chip 960 über das Mobilgerät 20 an
das zweite Mobilfunknetz 2 gesendet.
-
Typischerweise
besteht die Teilnehmer-ID-Nummer aus der Landesnummer in bezug auf
den Mobilfunkteilnehmer, der Netznummer des Heim-Netzes und der
Teilnehmernummer. Da die Teilnehmer-ID-Nummer MTIDN1 durch
das System des ersten Mobilfunknetzes 1 vergeben wird,
kann das zweite Mobilfunknetz 2 anhand der Landesnummer
und Netznummer entscheiden, daß dieser
Mobilfunkteilnehmer aus einem anderen Netz kommt.
-
Das
zweite Mobilfunknetz 2 präsentiert die Teilnehmer-ID-Nummer MTIDN1 und fordert das Netzanpassungsgerät 9 auf,
die Authentifizierungsinformation in bezug auf diesen Bereichswechsel-Vertragsteilnehmer
zu ermitteln. Diese Authentifizierungsinformationsanforderung hat
das zum zweiten Mobilfunknetz 2 gehörige Format. Das Netzanpassungsgerät 9 setzt
das Format dieser Authentifizierungsinformationsanforderung, die
von der präsentierten
Teilnehmer-ID-Nummer MTIDN1 begleitet ist,
in das zum ersten Mobilfunknetz 1 gehörige Format um und sendet sie
dann an das erste Mobilfunknetz 1.
-
Das
erste Mobilfunknetz 1 ruft mithin eine Authentifizierungsinformation
des Bereichswechsel-Vertragsteilnehmers entsprechend der präsentierten
Teilnehmer-ID-Nummer
MTIDN1 auf. Durch diesen Aufruf wird mithin
die die Zufallszahl RN1 und die Antwort RE1 enthaltende Authentifizierungsinformation
ermittelt. Da der in dem zweiten Mobilfunknetz 2 benutzte
Teilnehmer-Authentifizierungsschlüssel SAK21 dieses
Bereichswechsel-Vertragsteilnehmers
auf der Basis des Teilnehmer-Authentifizierungsschlüssels SAK11 und des Mobilgerät-Authentifizierungsschlüssels MTAK1
entschieden (gewählt)
wurde, die in dem ersten Mobilfunknetz 1 benutzt wurden,
kann das erste Mobilfunknetz 1 diesen Teilnehmer-Authentifizierungsschlüssel SRK21 ermitteln und daher die Antwort RE1 berechnen.
-
Die
ermittelte Authentifizierungsinformation hat das zum ersten Mobilfunknetz 1 gehörige Format,
so daß sie
in dem Netzanpassungsgerät 9 oder
in dem ersten Mobilfunknetz 1 in das zum zweiten Mobilfunknetz 2 gehörige Format
umgesetzt werden muß,
bevor sie zum zweiten Mobilfunknetz 2 gesendet wird. In
dem Beispiel nach 21 erfolgt diese
Umsetzung in dem Netzanpassungsgerät 9 mittels Umsetzfunktionen.
Eine der Umsetzfunktionen ist eine Funktion zur Umsetzung der Zufallszahl
RN1 mit einer 64-Bit-Breite in eine Zufallszahl RN2 mit einer 128-Bit-Breite.
Diese Funktion ist invers zu der ersten Umsetzfunktion 103a in
dem FCP 303, das in 112 dargestellt
ist. Die andere Umsetzfunktion dient zur Umsetzung der Antwort RE1
mit einer 64-Bit-Breite in eine Antwort RE2 mit einer 32-Bit-Breite.
Letztere Funktion ist die gleiche wie die zweite Umsetzfunktion 303b im
FCP 303. Die auf diese Weise in das zum zweiten Mobilfunknetz 2 gehörige Format
umgesetzten Teilnehmer-Authentifizierungsparameter
RN2 und RE2 werden aus dem Netzanpassungsgerät 9 an das zweite
Mobilfunknetz 2 gesendet.
-
Das
zweite Mobilfunknetz 2 teilt dem IC-Chip 960 über das
Mobilgerät 20 die
Zufallsnummer RN2 mit und weist den IC-Chip 960 an, die
Authentifizierungsoperation auszuführen. Mithin berechnet das
Authentifizierungsprogramm 290 im IC-Chip 960 eine
Antwort RE2 auf der Basis der Zufallszahl RN2 und des Teilnehmer-Authentifizierungsschlüssels SAK21, die in der von der DF 150 gemanagten
EF 152 gespeichert sind. Die berechnete Antwort RE2 wird über das
Mobilgerät 20 an
das zweite Mobilfunknetz 2 gesendet. Im zweiten Mobilfunknetz 2 wird
die gesendete Antwort RE2 mit der Antwort aus dem Netzanpassungsgerät 9 vergleichen, wonach
die Authentifizierung des Bereichswechsel-Vertragsteilnehmers abgeschlossen
ist.
-
Wenn
der Bereichswechsel-Vertragsteilnehmer die IC-Einrichtung 900 am Mobilgerät 10 anbringt,
um in das erste Mobilfunknetz 1 (Heim-Netz) zu wechseln,
sendet das Mobilgerät 10 einen
Befehl zur Auswahl der DF 110 oder DFs 120 und 130 an
den IC-Chip 960. Der Selektor 305 im IC-Chip 960 entscheidet
daher, daß dieses
Netz das erste Mobilfunknetz 1 oder ein Netz ist, das nach
dem gleichen Kommunikationsverfahren wie das erste Mobilfunknetz 1 arbeitet,
und wählt
das Authentifizie rungsprogramm 190. Ferner wählt der
IC-Chip 960 die DF 110 oder die DFs 120 und 130 aus.
-
Der
IC-Chip 960 kann daher, im Gegensatz zum IC-Chip 260,
nicht nur im zweiten Mobilfunknetz 2 (dem aufgesuchten
Netz, sondern auch im ersten Mobilfunknetz 1 (Heim-Netz)
benutzt werden. Wie schon erwähnt
wurde, entscheidet der Selektor 305, welches Netzwerk der
Bereichswechsel-Vertragsteilnehmer aus dem ersten und dem zweiten
Mobilfunknetz 1 und 2 aufsucht und wählt das
Authentifizierungsprogramm entsprechend dem Entscheidungsergebnis
aus. Wenn entschieden wurde, daß sich
der Bereichswechsel-Vertragsteilnehmer im ersten Mobilfunknetz 1 befindet,
dann wird das Authentifizierungsprogramm 190 gewählt. Wenn
entschieden wurde, daß der
Bereichswechsel-Vertragsteilnehmer das zweite Mobilfunknetz 2 aufsucht, dann
wird das Authentifizierungsprogramm 290 gewählt.
-
Wie
schon erwähnt
wurde, kann der Bereichswechsel-Vertragsteilnehmer
mittels der IC-Einrichtung 300 mit dem IC-Chip 360,
der IC-Einrichtung 400 mit den IC-Chips 360 und 160 und
der IC-Einrichtung 900 mit dem IC-Chip 960 in
das zweite Mobilfunknetz 2 (aufgesuchte Netz) mit dem von
dem des ersten Mobilfunknetzes 1 (Heim-Netz) abweichenden
Kommunikationsverfahren wechseln, ohne daß das Mobilgerät 20 geändert werden
muß.
-
Wie
sich aus vorstehender Beschreibung ergibt, kann erfindungsgemäß die Identifizierung
und Authentifizierung des Teilnehmers und daher eine Bereichswechselkommunikation
in den mit verschiedenen Kommunikationsverfahren arbeitenden Mobilfunknetzen
mittels einer einzigen Teilnehmer-Mobilgerät-Identifizierungseinrichtung
ausgeführt
werden. Da ferner nur eine einzige Teilnehmer- oder Mobilgerät-Nummer für die mit verschiedenen Kommunikationsverfahren
arbeitenden Mobilfunknetze erforderlich ist, kann der verfügbare Datenspeicherraum
für die
ID-Nummer effektiv ausgenutzt werden. Da ferner der Unterschied
der Kommunikationsverfahren auf der Teilnehmerseite mittels der
Teilnehmer-Mobilgerät-Identifizierungseinrichtung aufgefangen
wird, kann die Bereichswechselkommunikation ohne Änderung
des Mobilgeräts
des aufgesuchten Netzes ausgeführt
werden.