-
Die
vorliegende Erfindung betrifft ein Mobilterminal- bzw. -endgerät für Telekommunikationen, zum
Beispiel ein tragbares Telefon, und betrifft ein Kommunikationsnetzwerk,
das Gebrauch von derartigen Terminalen macht. Insbesondere bezieht
sich die vorliegende Erfindung auf tragbare Telefone, die Benutzer-Identitäts-Module
(UIMs) einsetzen.
-
Tragbare
Telefonsysteme sind bekannt, die ein Teilnehmer- oder Benutzer-Identitäts-Merkmal enthalten,
bei dem das Telefon manuell an ein Benutzer-Identitäts-Modul
(UIM) gebunden bzw. damit verschlossen werden kann.
-
Die
Europäische
Patentanmeldungsnummer 93302420.0, die Veröffentlichungsnummer
EP 0,562,890 A1 gehörend zu
Grün, mit
dem Titel „Mobile
Communication Network with Remote Updating of Subscriber Identitiy
Modules in Mobile Terminals", Mobilkommunikationsnetzwerk
mit Fernaktualisierung der Teilnehmer-Identitäts-Module in Mobilterminalen,
eingereicht am 29 März
1993, offenbart ein Kommunikationsnetzwerk, das ein Vermittlungsnetzwerk
aufweist, das ein Mobilvermittlungszentrum einschließt, welches
durch ein Funktelefon mit einem Mobiltelefon kommuniziert. Das Mobilgerät enthält ein Teilnehmer-Identitäts-Modul,
welches Daten zum Steuern des Betriebs des Benutzers und der verfügbaren Einrichtungen
für den
Benutzer des Mobilgerätes
speichert. Das Vermittlungsnetzwerk überträgt Aktualisierungssignale an
das Mobilgerät,
welches die Daten ändert,
die in dem Teilnehmer-Identitäts-Modul
gespeichert sind und daher den Betrieb auf den verfügbaren Einrichtungen ändert.
-
Gegenwärtig enthalten
Mobiltelefone, insbesondere jene, die auf den Groupe Speciale Mobile bzw.
Speziale Mobilgruppen- (GSM) -Standards basieren, ein elektronisches
Modul, dass zuvor als ein Teilnehmer-Identitäts-Modul oder SIM bekannt ist und
welches nun ein Benutzer-Identitäts-Modul (UIM)
bezeichnet wird. Das UIM speichert Daten, die durch das Mobiltelefon
zu verwenden sind, das ebenso hierin als ein Mobilterminal (MT)
bezeichnet wird. Das UIM ist vorkonfiguriert, dass es eine eindeutige Kennung
für einen
einzelnen Benutzer enthält,
und kann ebenso geeignete Autenfizierungsfunktionen enthalten. Das
UIM ist ebenso in der Lage, temporäre Daten wie zum Beispiel Funkrufnachrichten
und ein Telefonnummernverzeichnis zu speichern.
-
In
dem gegenwärtigen
GSM-basierten System ist die Teilnehmeridentität bzw. -kennung nicht auf das
Mobilterminal (MT) bezogen. Dies wird durch die Verwendung des UIMs
erreicht. Das UIM ist ein Modul oder eine Smart-Karte, die sich
in dem Telefon installiert und eine eindeutige Benutzerkennungsinformation
hat.
-
GSM-basierte
Systeme erlauben einem Benutzer, dass er seine UIM-Karte in irgendein
Mobilterminal einführt,
und dass es durch das GSM-Netzwerk über Informationen auf dem UIM
eher als Informationen wiedererkannt wird, die mit dem einzelnen
Terminal, das sich in Verwendung befindet, verknüpft sind. In diesem System
ist das Mobilgerät
durch ein IMEI (International Mobile Equipment Identity, Internationale
Mobilgerätekennung)
identifizierbar; jedoch sind Abfragen, um diese Informationen zu
prüfen,
verarbeitungsmäßig 'teuer' und werden normalerweise nicht
auf einer per-Anruf-Basis verifiziert.
-
Diese
Faktoren sind durch Diebe ausgebeutet worden, die einen extensiven 'Schwarzmarkt' für Terminale
entwickelt haben, die GSM-basierte Schnittstellen verwenden und
ergeben haben, dass Hunderttausende Mobilterminale jedes Jahr gestohlen
werden.
-
Bekannte
Bindungs- bzw. Verschlußfunktionen
haben einen vier- bis achtstelligen Pin-Code gemeinsam und, wenn
aktiviert, muß der
Code jedes Mal eingegeben werden, wenn das Mobilterminal eingeschaltet
wird, bevor irgendwelche Operationen durchgeführt werden können.
-
Ebenso
stellen Mobilterminale auch ein UIM-Schloß bzw. eine -Bindung zur Verfügung, die konstruiert
ist, um zu verhindern, dass die Mobilstation unautorisierte UIMs
ohne ein Haupt- bzw.
Masterpasswort akzeptiert. Wenn aktiviert, wird die Mobilstation
nur zuvor autorisierte UIMs akzeptieren. Ein derartiges Terminal
wird in der EP-A- 0 607 767 offenbart.
-
Gemäß einem
ersten Aspekt der vorliegenden Erfindung wird da ein Mobilkommunikationsnetzwerk
zur Verfügung
gestellt, dass wenigstens ein zentrales Basisvermittlungsnetzwerk
und eine Vielzahl an Fern-Mobilterminalen umfasst, die Schaltungen
zum Übertragen
bzw. Senden und Empfangen von elektronischen Signalen enthalten,
wobei jedes der Fern-Mobilterminale ein Benutzer-Identitäts-Modul
(UIM) enthält,
das personalisierte Benutzerdaten zum Steuern der Übertragung
von Signalen davon enthält,
wobei das zentrale Basisvermittlungsnetzwerk Mittel zum Übertragen
von Signalen an ein ausgewähltes
Mobilterminal zum selektiven Binden des ausgewählten Fern-Mobilterminales an das eingeschlosse
UIM und das enthaltene UIM an das ausgewählte Fern-Mobilterminal enthält, wobei
dadurch ein Betrieb des ausgewählten
Fern-Mobilterminales
mit irgend einem anderen der UIMs und ein Betrieb des enthaltenen
UIMs mit irgend einem anderen der Fern-Mobilterminale verhindert
wird.
-
Gemäß einem
zweiten Aspekt der vorliegenden Erfindung wird da ein Verfahren
zur Bindung eines ausgewählten
Fern-Mobilterminales eines Mobilkommunikationsnetzwerkes zur Verfügung gestellt, das
wenigstens ein zentrales Basisvermittlungsnetzwerk und eine Mehrzahl
an Fern-Terminalen aufweist, die Schaltungen zum Senden und Empfangen von
elektronischen Signalen enthalten, wobei jedes der Fern-Mobilterminale
ein Benutzer-Identitäts-Modul
(UIM) einschließt,
das personalisierte Benutzerdaten zum Steuern der Übertragung
von Signalen davon enthält,
das die Schritte von einem Schritt 1 aufweist Übertragen von Datensignalen
von der zentralen Basisvermittlungsstation an ein UIM eines ausgewählten Fern-Mobilterminales
und einen Schritt 2 : Empfangen der Datensignale, die von dem zentralen Basisvermittlungsnetzwerk übertragen
werden und selektives Binden des ausgewählten Fern-Mobilterminales
an das enthaltene UIM und des enthaltenen UIMs an das ausgewählte Fern-Mobilterminal,
wobei ein Betrieb des ausgewählten
Fern-Mobilterminales mit irgend welchen anderen UIMs und ein Betrieb
des enthaltenen UIMs mit irgend einem anderen der Fern-Mobilterminale
verhindert wird.
-
Ausführungsformen
der vorliegenden Erfindung können
den Wert eines gestohlenen Mobilterimales reduzieren, sobald detektiert,
durch „Binden" des Mobilterminals
an die UIM-Karte, die in dem Mobilterminal zu der Zeit der Erfassung
in Verwendung ist, wenn irgendeine vorhanden ist. Ein Binden des Mobilterminals
an ein spezifisches UIM bedeutet, dass das Mobilterminal nicht mit
irgend einem anderen UIM verwendet werden kann, und somit sich sein Wiederverkaufswert
vermindert. Zusätzlich
ist diese Prozedur mit einer Informationensammlung über das UIM,
das in dem gestohlenen Mobilterminal verwendet wird, zum Nachgehen
durch die richtigen Behörden
gekoppelt, um das Mobilterminal wiederzuerlangen.
-
Beispielhafte
Ausführungsformen
in Einklang mit der vorliegenden Erfindung können ein Mobiltelefonsystem
zur Verfügung
stellen, bei dem ein UIM-Schließen
und -Öffnen
automatisch durch das Netzwerk über
ein Signalisieren über
die BTS an eine Mobilstationgemeine Luftschnittstelle aktiviert
wird.
-
Beispielhafte
Ausführungsformen
in Einklang mit der vorliegenden Erfindung können ein Mobiltelefonsystem
zur Verfügung
stellen, das die Option des Bindens des UIM an das Mobiltelefon
derart berücksichtigt,
dass das UIM nur mit einem spezifischen verknüpften Mobiltelefon verwendet
werden kann.
-
Beispielhafte
Ausführungsformen
in Einklang mit der vorliegenden Erfindung können ein Mobiltelefonsystem
zur Verfügung
stellen, das die Option des Bindens des Mobiltelefons an das UIM
derart berücksichtigt,
dass das Mobiltelefon nur mit dem spezifischen UIM verwendet werden
kann.
-
Bevorzugte
Ausführungsformen
der vorliegenden Erfindung werden nun anhand der nachstehenden Zeichnungen
beispielshalber beschrieben. Es zeigen
-
1 ein
schematisches Blockdiagramm, das eine Ausführungsform eines Kommunikationsnetzwerkes
der vorliegenden Erfindung erläutert;
-
2 ein
Flußdiagramm
der Netzwerklogik, MSC 30 von 1 für das Verarbeiten
von Nachrichten im Einklang mit einem Verfahren der vorliegenden
Erfindung;
-
3 ein
Flußdiagramm
der Mobilterminallogik, MT 10 von 1, für das Verarbeiten
von Nachrichten im Einklang mit einem Verfahren der vorliegenden
Erfindung;
-
4 ein
Flußdiagramm
der Benutzerschnittstellen-Modullogik, UIM 20 von 1,
für das Verarbeiten
von Nachrichten;
-
5a und 5b die
Struktur von Nachrichten, welche in Ausführungsformen im Einklang mit
der Erfindung verwendet werden können;
und
-
6 ein
Flußdiagramm
für eine
Initialisierungslogik, die in dem UIM 20 von 1 erforderlich ist,
um das UIM-IMEI-Binden in einer Ausführungsform der vorliegenden
Erfindung auszuführen.
-
Gegenwärtig werden
GSM-Mobilterminale leicht wiederverwendet, nachdem sie gestohlen
wurden, einfach indem eine gültige
UIM-Karte eingeführt wird,
wenn der rechtmäßige Eigentümer vergaß oder vernachlässigte,
sein Mobiltelefon an sein UIM „abzuschließen" bzw. „anzubinden". Zusätzlich sind,
da Mieteinheiten normalerweise nicht an eine spezifische UIM-Karte
gebunden sein würden,
diese Mobilterminale besonders verletzlich, gestohlen zu werden.
Infolge dieser Fakten ist da ein blühender Markt mit gestohlenen
GSM-Mobilterminalen.
Im Einklang mit Ausführungsformen
der vorliegenden Erfindung wird da ein Mechanismus und ein Verfahren
gezeigt, durch welches ein Mobilterminal, welches bestimmt worden
ist, um gestohlen zu werden, an das UIM gebunden werden kann, das
in die Einheit eingeführt und
dadurch wiederverkaufsmäßig weniger
wertvoll gemacht wird.
-
Ein
Mobilterminal (MT) im Einklang mit der vorliegenden Erfindung wird
an das UIM durch einen Über-die-Luft-Befehl
gebunden. Zusätzlich
zeigen Ausführungsformen
der vorliegenden Erfindung ein System, bei dem ein UIM, das in ein
Mobilterminal eingeführt
wird, an das IMEI des Mobilterminals gebunden werden kann, wodurch
das UIM nur in dem Mobilterminal verwendbar gemacht wird, an das
es angebunden ist.
-
Insbesondere
fragt das Telefonnetzwerk periodisch oder regelmäßig die IMEI des Mobilterminals,
das durch Teilnehmer auf dem System verwendet wird, ab. Wenn das
IMEI eines Mobilterminals auf einer 'Diebstahlsliste' gefunden wird, kann das Netzwerk dann
die/der Mobilstation anweisen bzw. befehlen, dass sie ein UIM-Anbinden
durch ein Nachrichtenaustausch zu und von dem Mobilterminal über die Luftschnittstelle
aktiviert, um die UIM-Bindungsfunktion zu aktivieren, die ein übertragenes
Bitmuster verwendet.
-
Ein
Kommunikationsnetzwerk schließt
typischerweise ein Mobilvermittlungszentrum (MSC) ein, das zum Beispiel
durch Funktelefonie mit Mobilterminalen (MT) wie zum Beispiel einem
Mobiltelefon kommuniziert. Das Mobilterminal enthält einen
Teilnehmer oder ein Benutzeridentitätsmodul, das Daten zum Steuern
des Betriebs von und der verfügbaren Einrichtungen
zu dem Benutzer des Mobilterminals speichert.
-
Im
Einklang mit einem Aspekt der vorliegenden Erfindung überträgt das Vermittlungsnetzwerk aktualisierende
Signale an das Mobilterminal, das den Daten- und Sicherheitsstatus
des Mobilterminals und/oder den Sicherheitsstatus des Benutzer-Identitäts-Moduls ändert.
-
Bezugnehmend
auf 1 wird ein Kommunikationsnetzwerk gezeigt, das
ein Mobilterminal (MT) 10 wie zum Beispiel ein Mobiltelefon
und ein Vermittlungsnetzwerk 8 einschließt, das
ein Mobilvermittlungs- (MSC) -Zentrum 30 enthält, eine
Anzahl an Basisstationssteuerungen (BSC) 40 für unterschiedliche
Zellstandorte, in welchen das Mobilterminal 10 ein Geräteidentitätsregister
(EIR) 60 betreiben kann, das mit einem gemeinsamen Geräteidentitätsregister (CEIR) 80 verbunden
ist, welches mit anderen Geräteidentitätsregistern 60-1, 60-2,
60-N verbunden sein kann, die mit anderen Vermittlungsnetzwerken und
ihren verknüpften
Mobilterminalen verknüpft sind.
Ein Betriebssubsystem (OSS) 70 kann zur Verfügung gestellt
werden, um das Geräteidentitätsregister 60 zu
aktualisieren. Eine Kommunikation über die Luft zu und von Mobilterminalen
wie zum Beispiel das Mobilterminal 10 wird über eine
Basisstationssende/empfangseinheit (BTS) 50 ausgeführt.
-
Jedes
Mobilterminal in dem Kommunikationsnetzwerk wie zum Beispiel das
Mobilterminal 10 schließt ein Benutzeridentitätsmodul
(UIM) 20 ein, das vorprogrammierte Daten speichert, die
für einen bestimmten
Benutzer eindeutig sind und eine internationale Mobilgeräteidentitätseinheit
(IMEI) 15. Jede internationale Mobilgeräteidentität 15 ist eindeutig
zu ihrem Mobilterminal 10 und wird verwendet, um das Mobilterminal 10 an
dem Mobilvermittlungszentrum 30 zu identifizieren.
-
In 1 kommt
eine normale Kommunikation zwischen dem Kommunikationsnetzwerk von
dem MSC 30 zu einem Mobiltelefon oder anderen Mobilterminal
MT 10 über
eine von vielen Basisstationssteuerungen BSC 40 über eine
von ihren verknüpften Basissende/empfangssystemen
BTS 50 vor.
-
Das
MT 10 enthält
ein Benutzer-Identitäts-Modul
UIM 20, welches eine eindeutige Kennung bzw. einen Identifzierer
eines bestimmten Benutzers wie auch irgend welche verfügbaren Autenfizierungsfunktionen
für den
Benutzer speichert. Das MT 10 enthält ebenso eine eindeutige internationale Mobilgeräteidentität IMEI 15.
-
Das
MSC 30 enthält
oder weist Kommunikationskanäle
auf, um auf das Heimatstandortregister HLR 35 für einen
bestimmten Benutzer zuzugeifen. Das HLR 35 enthält eine
funktionsmäßige Unterteilung,
die als das Autentifizierungszentrum AuC 36 bekannt ist,
welches die Sicherheitsdaten handhabt, die für die Autentifizierung der
Benutzer verwendet werden. Zusammen stellen die AuC- 36 -Funktionen des
HLR 35 und die korrespondierenden Autentifizierungsfunktionen
in der UIM 10 ein relativ sicheres und robustes Mittel
zur Verfügung,
um einen Benutzer zu validieren oder zu autentifizieren und somit verschiedenartige
Type von betrügerischer
Benutzung zu verhindern.
-
Das
MSC 30 hat Kommunikationskanäle auf ein Geräteidentitätsregister
EIR 60 zuzugreifen, welches eine Datenbank ist, welche
Information in Betracht auf die Gültigkeit und einen Status des
Mobilgerätes
MT 10 über
ihre internationale Mobilgerätekennung
IMEI 15 enthält,
die dem Kommunikationsnetzwerk bekannt ist. Das EIR 60 enthält drei 'Listen'. Eine ist die 'Weise Liste', welche den Bereich
von gültigem
Typ-gewährten
bzw. – anerkannten
Mobilgerät MT 10 einschließt. Eine
andere ist die 'Schwarze
Liste' welche die
Liste von IMEI 15 einschließt, welche als entweder gestohlen
oder schwere Fehlfunktionen aufweisend berichtet bzw. gemeldet worden
sind. Die dritte Liste, eine 'graue
Liste' ist ein Zwischending zwischen 'weiß' und 'schwarz', welche verdächtige Einheiten
einschließt,
bevor Behörden
eine schwarze Listung bestätigen.
-
Die
Schritte eines Prozesses im Einklang mit der vorliegenden Erfindung
werden in den Blöcken von 2 gezeigt.
Bei dem Start von Kommunikationen zwischen dem MT 10 und
dem MSC 30 werden verschiedenartige verbindliche Nachrichtensequenzen
ausgetauscht, welche gemeines Wissen für den Fachmann darstellen.
Nach diesem herkömmlichen Nachrichtenaustausch
ist es für
den MSC 30 erforderlich, die IMEI 15 des MT 10,
wie in 2 Block 300 angezeigt, zu erhalten. In
herkömmlichen
Systemen wird dies durch die Übertragung
einer IDENTITY REQUEST bzw. KENNUNG ANFORDERUNG Nachricht an das
MT 10 erreicht. Das herkömmliche MT 10 antwortet
mit einer IDENTIY RESPONSE bzw. KENNUNGS ANTWORT Nachricht, welche
die IMEI 15 enthält.
Eines der Merkmale im Einklang mit der vorliegenden Erfindung besteht
in der Optimierung dieses Nachrichtenaustausches, indem die IMEI- 15 -Informationen
in der herkömmlichen
verbindlichen Nachrichten eingeschlossen wird, wie früher notiert. Besonders
in einer bevorzugten Ausführungsform dieser
Erfindung werden die IMEI- 15 -Informationen in die LOCATION
UPDATING REQUEST bzw. STANDORT AKTUALISIERUNGS ANFORDERUNG Nachricht
von dem MT 10 gepackt.
-
Das
Format und eine Struktur der STANDORT AKTUALISIERUNGS ANFORDERUNG
in herkömmlichen
Systemen kann nur die IMEI tragen, wenn das MT 10 nicht
ein UIM 20 enthält
oder das UIM 20 aus irgendwelchen Gründen als ungültig betrachtet
wird. Es ist der Gegenstand eines Optimierungsaspekts dieser Erfindung,
dass immer die IMEI in der STANDORT AKTUALISIERUNGS ANFORDERUNG
eingeschlossen wird, ob eine TMSI oder IMSI ebenso in dieser Nachricht
eingeschlossen wird oder nicht. In jenen Fällen, in denen eine TMSI oder
IMSI ebenso in der STANDORT AKTUALISIERUNGS ANFORDERUNG eingeschlossen
wird, soll die Nachricht zwei MOBIL IDENTITY MOBIL KENNUNG -Informationenelemente
enthalten, eines für
eine TMSI oder IMSI und eines für eine
IMEI. In jenen Fällen,
in denen die STANDORT AKTUALISIERUNGS ANFORDERUNG nur die IMEI enthält, soll
die Nachricht identisch zu der herkömmlichen STANDORT AKTUALISIERUNGS
ANFORDERUNG sein, die in den Systemen von heute verwendet wird.
-
Ungeachtet
wie die IMEI 15 erhalten wird, über eine MSC 30 explizite
IDENTITY REQUEST bzw. KENNUNG ANFORDERUNG -Sequenz oder automatisch über eine
bevorzugte Verbesserung der STANDORT AKTUALISIERUNGS ANFORDERUNG oder
eine andere herkömmliche
verbindliche Nachricht, fragt der MSC 30 das EIR 60 bei
Block 305 in 2 ab, um den Status des IMEI 15 zu
bestimmen, der von der MT 10 berichtet wird. Wenn das EIR 60 anzeigt,
dass das IMEI 15 in der 'Schwarzen Liste' als ein gestohlenes Mobiltelefon oder
eine Einheit mit schwerer Fehlfunktion bei Block 310 eingeschlossen ist,
fließt
eine Steuerung zu Block 311, bei der das MSC 30 bestimmt,
wenn die MT-UIM -Bindungsfunktion freigegeben ist. Wenn die EIR 60 -Abfrage
angezeigt hat, dass das Mobilterminal nicht gestohlen war oder in
Block 310 schwarz-gelistet ist, verzweigt eine Steuerung
zu Block 335 und der Prozess wird beendet.
-
Die
MT-UIM -Bindungsfunktion wird normalerweise freigeben sein, sie
kann aber für
eine bestimmte MSC 30 gesperrt sein, wenn sein Betreiber dies
so wünscht.
Wenn die Funktion in Block 311 freigegeben ist, übergibt
ein Verzweigen bei Block 311 an Block 315. Wenn
eine MT-UIM-Bindungsfunktion gesperrt ist, übergibt ein Verzweigen bei
Block 311 zu Block 320.
-
Wenn
eine Steuerung an Block 315 übergeben wird, konstruiert
das MSC 30 eine SECURITY REQUEST MESSAGE bzw. SICHERHEITS
ANFORDERUNGS NACHRICHT, die einen MT-UIM-BINDUNG -befehl (5a)
anzeigt und überträgt diese Nachricht über die
BSC 40 und BTS 50 -Einheiten, die sich in Kommunikation
mit dem MT 10 befinden, das bzw. wie in 1 erläutert ist.
In einer bevorzugten Ausführungsform
der Erfindung werden alle SICHERHEITS ANFORDERUNG Nachrichten in
einem chiffriertem Modus übertragen.
-
Die
SICHERHEITS ANFORDERUNG NACHRICHT, die einen MT-UIM-BINDUNG – Befehl enthält ein RAND-
und SRES- Paar, das über
die AuC 36 -Funktion des HLR 35 zur Verfügung gestellt wird,
das mit dem Benutzer- UIM 20 verknüpft ist, um dem MT 10 ein
Mittel zur Verfügung
zu stellen, um sicherzustellen, dass der Befehl gültig ist
und nicht das Ergebnis von unautorisiertem Unfug oder 'Hacken'. Ein Steuerungsfluß von Block 315 fährt zu Block 316 fort.
In Block 316 erwartet das MSC 30 eine Antwort von
dem MT 10.
-
3 skizziert
eine Mobilgerätelogik
MT 10, die mit einem Aspekt der Erfindung verknüpft ist. Wenn
eine Nachricht von dem MSC 20 empfangen wird, muß das MT 10 bestimmen,
wenn die Nachricht, die empfangen wird, einen Befehl darstellt,
um einen der neu definierten LOCKs bzw. BINDUNG -Schritt 100 zu
aktivieren. Eine erste bevorzugte Prüfung wird in einem Schritt 105 als
die Prüfung
identifiziert, um zu sehen, wenn die Nachricht eine SECURITY REQUEST
MESSAGE INDICATING MT-UIM bzw. SICHERHEITS ANFORDERUNGS NACHRICHT
ANZEIGEND MT-UIM ist. Wenn diese Nachricht einen derartigen Befehlt
enthält,
verzweigt der Steuerungsfluß von
einem Schritt 105 zu einem Schritt 120. Wenn die
Nachricht nicht eine MT-UIM-BINDUNG ist, verzweigt der Steuerungsfluß von einem
Schritt 105 zu einem Schritt 110.
-
Eine
Mobilgeräte-
MT 10 -verarbeitung von Schritten 110 aufwärts wird
diskutiert werden, indem der MSC 30 -Logik gefolgt wird,
die mit einem UIM-IMEI-Bindungsschritt 325 von 2 verknüpft ist.
-
In
einem Schritt 120 von 3 muß das MT 10 verifizieren,
dass die Nachricht, die empfangen wird, autorisiert ist. Dies wird
gemacht, indem herkömmliche
Autentifizierungsprozeduren in dem UIM 20 ausgenutzt werden,
die mit neuen Prozeduren in dem MT 10 kombiniert werden,
um die Funktion auszuführen.
Wie in 5a notiert, enthalten die MT-UIM-BINDUNG
-Nachrichten die RAND von dem AuC 36, welches dem Fachmann
wohlbekannt ist. Um die Prozedur zu härten, wird die bevorzugte Ausführungsform
dieser Erfindung ein zusätzliches
Erfordernis auf die RAND plazieren, um gegen Hacken zu schützen. Diese
Erfordernisse sollten gut betrachtet werden und für eine bestimmte
Implementation spezifisch sein. Das bevorzugte Verfahren des empfohlenen Härtens, besteht
darin, dass man das MT 10 eine AUTEHTIFICATION REQUEST
bzw. AUTENTIFIZIERUNGS ANFORDERUNG mit einer zufällig gewählten RAND konstruieren läßt und diese
Anforderung an das MSC 30 übertragen läßt. Das MSC 30 würde dann
die RAND, die von dem MT 10 empfangen wird, an die geeignete
HLR 35 AuC 36 – Funktion senden und die korrekte
SRES-Antwort empfangen. Das MSC 30 würde dann eine AUTHENTIFICATION RESPONSE
bzw. AUTENTIFIKATIONS ANTWORT Nachricht konstruieren, die das SRES
und enthält und
an das MT 10 übertragen.
Das MT 10 würde dann
die SRES, die es empfangen hat, in der AUTENTIFIKATIONS ANTWORT
von dem MSC 30 mit einer SRES vergleichen, die UIM 20 berechnet hat,
indem das RAND verwendet wird, das ursprünglich an das MSC 30 in
der AUTENTIFIKATIONS ANFORDERUNG Nachricht gesendet wurde. Wenn
diese zwei SRES-Werte miteinander übereinstimmen, wird die AUTENTIFIKATIONS
ANTWORT als authentisch betrachtet. Dieses Verfahren erfordert, dass
das MSC 30 und das AuC 36 modifiziert werden,
um die Nachrichtenaustausche zu unterstützten, die notiert sind, welche
bereits durch den Fachmann verstanden werden. Ein anderes Beispiel
eines betrachteten Härtens
könnte
darin bestehen, dass eine Liste von ausreichender Länge von
einer zuvor empfangenen RAND aufrechterhalten wird und darin, dass
die RAND, die empfangen wird, in der Nachricht gegen diese Liste
geprüft
wird. Wenn die RAND in der Liste aufrechterhalten gefunden wird
und man die Wahrscheinlichkeit von einer solchen Übereinstimmung
unwahrscheinlich betrachtet, kann die Nachricht weggeworfen werden
und ein Steuerungsfluß verzweigt
zu einem Schritt 131. Dieser Typ von Prozedur kann mit
anderen Prozeduren wie zum Beispiel eine Überwachung der Häufigkeit
kombinierten werden, das verschiedenartige Nachrichten, die eine RAND
enthalten, empfangen werden; jedoch würde ein spezifisches Identifizieren
irgend eines Verfahrens von zusätzlicher
Härtung
nur dazu dienen, 'Hackern' Informationen zur
Verfügung
zu stellen, welche ihnen verweigert werden sollte. Wenn das RAND die
empfohlenen Härtungstechniken
durchläuft,
die für
die besondere MT 10 Implementation ausgewählt werden,
fährt das
MT 10 mit einem Authentifikationsverfahren fort. Das RAND
wird an das UIM 20 über herkömmliche
Mittel gesendet und das UIM 20 gibt einen SRES-Wert zurück, der
in der herkömmlichen Art
durch eine UIM 20 Autentifizierungslogik berechnet wird.
In einem Schritt 130 vergleicht das MT 10 dann
die SRES, die in den MT-UIM-BINDUNG -Nachrichten
von dem MSC 30 empfangen wird, mit der SRES, die durch die
UIM 20 berechnet wird. Wenn die zwei SRES-Werte identisch
sind, wird der MT-UIM-BINDUNG
-Befehl als authentisch betrachtet und autorisiert und ein Steuerfluß verzweigt
von einem Schritt 130 zu einem Schritt 140. Wenn
eine Autentifikation in einem Schritt 130 versagt, verzweigt
ein Steuerfluß zu
einem Schritt 131.
-
In
einem Schritt 140 führt
das MT 10 interne UIM-Bindungsprozeduren aus, die die MT 10 – Verarbeitung
modifizieren, um nur die UIM 20 -Karte zu akzeptieren,
die gegenwärtig
in den MT 10 -Bindungsprozeduren installiert bzw. eingerichtet
ist, die eindeutig zu der Hardware- und Softwarekonstruktion des
fraglichen MT 10 sind bzw. gehören und eng bewacht werden
müssen,
um die Sicherheit dieser Funktion gegen 'Hacken' oder anderen Betrug zu sichern. UIM
-Bindungsprozeduren für
ein bestimmtes MT 10 -Design sind dem Fachmann wohl bekannt und
eine Anwendung zu einem spezifischen MT 10 Design, werden
aber niemals infolge des Sicherheitsrisikos von einer solchen Offenbarung
offengelegt. Eine Steuerung fließt von einem Schritt 140 zu
einem Schritt 141, wo das MT 10 bestimmt, wenn
die MT 10 -BINDUNG -Prozedur erfolgreich war; wenn das
der Fall ist, verzweigt ein Steuerfluß zu einem Schritt 142 und
wenn nicht, verzweigt er zu einem Schritt 131.
-
In
einem Schritt 142 hat das MT 10 verifiziert, das
es sich an das fragliche UIM 20 gebunden hat und konstruiert
deshalb eine SECURITY RESPONSE bzw. SICHERHEIT ANTWORT (5b), die
anzeigt, dass die MT-UIM-BINDUNG erfolgreich war. Diese Nachricht
wird an das MSC 30 übertragen.
Ein Steuerfluß fällt zu einem
Schritt 150 und der Prozess ist beendet.
-
Ein
Schritt 131 konstruiert eine SICHERHEIT ANTWORT, die anzeigt,
dass die MT-UIM-Bindungsoperation
versagte und den Versagensgrund. Diese Nachricht wird dann an das
MSC 30 übertragen
und zeigt den Versagensgrund als entweder ein Autentifizierungsversagen
oder ein anderes Verarbeitungsversagen an. Ein Steuerfluß fällt dann
zu einem Schritt 150 und der Prozess ist beendet.
-
Indem
der Steuerfluß von
MT 10 erkundet wurde, wird nun auf 2 Bezug
genommen, einem Schritt 316, und wo die Diskussion in Anbetracht
des MSC 30 -Steuerflusses verlassen wurde. Das MSC 30,
das eine Antwort oder ein Zeitablauf auf eine Antwort von MT 10 empfangen
hat, hat seinen Steuerfluß von
einem Schritt 316 zu einem Schritt 317, wo das
MSC 30 die Informationen in Anbetracht der Ergebnisse der
MT-UIM-Bindungsoperation
von dem MT 10 für
zukünftige
Bezugnahme durch einen Schritt 330 speicherte. Dann fließt eine
Steuerung von einem Schritt 317 zu einem Schritt 320.
-
In
Block 320 bestimmt das MSC 30, ob eine UIM-IMEI-Bindungsfunktion
freigeben ist. Die Bedingungen zum Bestimmen, wenn diese Funktion
freigegeben ist, werden abhängig
von behördlich-regulatorischen
Problemen, Betreibervorlieben und anderen Faktoren stark variieren,
deshalb wird ein 'normal' -Betriebsmodus nicht
für diese
Funktion erwartet, wenn sie vollständig in der Betreibervorliebe
steht; jedoch, wenn die Funktion freigegeben ist, wird ein Steuerfluß von Block 320 zu
Block 325 verzweigen. Wenn die Funktion gesperrt ist, verzweigt
ein Steuerfluß von
Block 320 zu Block 330.
-
In
Block 325 konstruiert das MSC 30 eine SICHERHEIT
ANFORDERUNG, die einen UIM-IMEI -Bindungsbefehl
anzeigt und überträgt diese
Nachricht an das MT 10. Wie der MT-UIM-Bindungsbefehl enthält der UIM-IMEI-BINDUNG
-Befehl ein RAND- und SRES-Paar von der AuC 36 -Funktion,
die mit dem UIM 20 als ein Mittel verknüpft ist, um den Betrieb zu
autentifizieren. Ein Steuerfluß von
einem Block 325 fährt
zu einem Block 330 fort.
-
Die
MSC 30 -Steuerung fließt
von einem Schritt 325 zu einem Schritt 326, wo
das MSC 30 auf eine Antwort effektiv wartet oder zeitmäßig ein
Warten auf eine Nachricht für
das MT 10 ablaufen lassen wird, somit wird es sich nun
auf die MT 10 -Verarbeitung fokussieren, die in 3 notiert
ist.
-
Wie
zuvor notiert, fließt,
wenn das MT 10 eine Nachricht von MSC 30 empfängt, die
Steuerung durch einen Schritt 100 zu einem Schritt 105.
Wenn die in einem Schritt 105 empfangene Nachricht nicht einen
MT-UIM-Bindungsbefehl angezeigt hat, fließt eine Steuerung von einem
Schritt 105 zu einem Schritt 110.
-
Ein
Schritt 110 testet den Inhalt der empfangenen Nachricht,
um zu bestimmen, wenn sie einen UIM-IMEI-BINDUNG-Befehl enthält. Wenn
dies der Fall ist, verzweigt eine Steuerung von einem Schritt 110 zu
einem Schritt 125. Wenn nicht, verzweigt eine Steuerung
von einem Schritt 110 zu einem Schritt 115.
-
Ein
Schritt 115 stellt die Verarbeitung von anderen Befehlen
dar, die von dem MSC 30 empfangen werden, welche nicht
von Interesse sind und deshalb können
wir eine Verarbeitung in dieser Ausführungsform der Erfindung betrachten.
-
Ein
Schritt 125 ist verantwortlich zum Sichern der Autentizität des empfangenen
UIM-IMEI-BINDUNG
-Befehls. Wie in 5a angezeigt, enthält die SICHERHEIT
ANFORDERUNG, die einen UIM-IMEI-BINDUNG-Befehl anzeigt, die RAND
und SRES, das für
das fragliche UIM 20 durch das AuC 36, das mit
diesem UIM 20 verbunden ist, berechnet wird. Wie in der
Diskussion von 3, einem Schritt 120,
notiert, werden bevorzugte Ausführungsformen zusätzliche
Härtungserfordernisse
haben, die auf der RAND durch das MT 10 plaziert sind.
Dieses Härtungserforderniss
kann absichtlich verschieden von jenen sein, die in einem Schritt 120 ausgewählt wurden
oder identisch, abhängig
von einer Entscheidung des Implemtierers. Wenn die gehärteten RAND-Erfordernisse
nicht an dem MT 10 durchgehen, erklärt es den Befehl in einem Schritt 135 als
ungültig
und verzweigt zu einem Schritt 136. Sonst wird der UIM-IMEI-BINDUNG
-Befehl von dem MT 10 an das UIM 20 vollständig mit
sowohl der RAND als auch der SRES übertragen, die in der Nachricht,
die von dem MSC 30 für
eine weitere Verarbeitung empfangen wird, enthalten ist. Ein Steuerfluß fährt dann
von einem Schritt 135 zu einem Schritt 145 fort.
-
In
einem Schritt 145 überträgt das MT 10 den UIM-IMEI-BINDUNG
-Befehl an das UIM 20 und wartet auf die Ergebnisse der
Operation oder auf einen Zeitablauf.
-
4 zeigt
den Steuerfluß innerhalb
des UIM 20 für
das Verarbeiten des UIM-IMEI-BINDUNG -Befehls
an. Dieser Prozess wird durch den Empfänger des UIM-IMEI-BINDUNG -Befehls
von dem MT 10 in einem Schritt 145 initiiert,
welcher in einem Schritt 200 von 4 UIM 20 resultiert.
Eine Steuerung fließt
von einem Schritt 200 zu einem Schritt 205, wo
das UIM die RAND extrahiert, die in der UIM-IMEI-BINDUNG -Nachricht
enthalten ist und berechnet eine SRES in der herkömmlichen
Art. Sobald das UIM 20 eine SRES in einem Schritt 20 berechnet hat,
fließt
eine Steuerung in einen Schritt 210, wo die von UIM 20 berechnete
SRES mit der SRES verglichen wird, die in der UIM-IMEI-BINDUNG -Nachricht von
MSC 30 enthalten ist. Wenn die zwei SRES-Werte identisch
sind, verzweigt eine Steuerung von einem Schritt 210 zu
einem Schritt 215. Wenn die zwei SRES Werte nicht identisch
sind, verzweigt eine Steuerung von einem Schritt 210 zu
einem Schritt 230.
-
In
einem Schritt 215 fordert das UIM 20 den IMEI 15 von
dem MT 10 an. Der IMEI 15 – Wert wird in der UIM 20 für eine zukünftige Bezugnahme
in jedem Initialiserungszyklus usw. gespeichert. Eine Steuerung
fließt
von einem Schritt 215 zu einem Schritt 220, wo
ein Erfolg von einem Schritt 215 getestet wird. Wenn die
Operation erfolgreich beendet ist, fließt eine Steuerung von einem
Schritt 220 zu einem Schritt 225. Wenn nicht,
verzweigt eine Steuerung von einem Schritt 220 zu einem
Schritt 230.
-
Ein
Schritt 225 speichert die Tatsache, dass das UIM nun erfolgreich
an ein spezifisches IMEI 15 gebunden ist, indem ein Indikator
dieser Tatsache auf dem UIM 20 gespeichert wird. Zusätzlich zeigt
das UIM 20 dem MT 10 an, dass der UIM-IMEI-BINDUNG -Befehl
erfolgreich ausgeführt
worden ist. Eine Steuerung fließt
von einem Schritt 225 zu einem Schritt 235 und
der Prozess wird beendet.
-
Ein
Schritt 230 sendet eine Anzeige an das MT 10,
dass die UIM-IMEI-BINDUNG – Operation
in einem Schritt 145 (oder Zeitablauf) und fährt zu einem
Schritt 146 fort, wo, wenn die Operation erfolgreich war,
eine MT 10 -Steuerung von einem Schritt 146 zu
einem Schritt 147 verzweigt. Wenn nicht, verzweigt eine
Steuerung von einem Schritt 146 zu einem Schritt 136.
-
In
einem Schritt 147 konstruiert das MT 10 eine SICHERHEIT
ANTWORT, die anzeigt, dass die UIM-IMEI-BINDUNG erfolgreich war
und überträgt diese
Nachricht an das MSC 30. Eine Steuerung in dem MT 10 fließt dann
von einem Schritt 147 zu einem Schritt 150 und
der MT 10 -Prozess ist beendet.
-
In
einem Schritt 136 konstruiert das MT 10 eine SICHERHEIT
ANTWORT, die ein UIM-IMEI-BINDUNG
-Versagen anzeigt und überträgt diese
Nachricht an ein MSC 30. Eine Steuerung in einem MT 10 fließt dann
von einem Schritt 136 zu einem Schritt 150 und
der MT 10 -Prozess ist beendet.
-
In
einem Schritt 136 konstruiert das MT 10 eine SICHERHEIT
ANTWORT, die ein UIM-IMEI-BINDUNG
-Versagen anzeigt und überträgt diese
Nachricht an MSC 30. Eine Steuerung in MT 10 fließt dann
von einem Schritt 136 zu einem Schritt 150 und
der MT 10 – Prozess
ist beendet.
-
Nun
bezugnehmend auf 2 fährt ein Steuerfluß von einem
Schritt 326 zu einem Schritt 327 fort, als das
MSC 30 eine Nachricht von dem MT 10 empfangen
hat. In einem Schritt 327 speichert ein MSC 30 die
Ergebnisse, die von dem MT 10 berichtet werden zur Referenz
in einem Schritt 330. Die Steuerung fließt dann
von einem Schritt 327 zu einem Schritt 330.
-
Ein
Block 330 handhabt die Verarbeitung von administrativen
Berichten. In einer bevorzugten Ausführungsform werden diese Berichte
den IMEI 15 der fraglichen MT 10 enthalten, den
Status, der mit der IMEI 15 von dem EIR 60 verknüpft ist,
Informationen, die den Benutzer betrachten, der mit dem UIM 20 verknüpft ist,
das in dem MT 10 enthalten ist und die Aktion, die durch
das MSC 30 vorgenommen wird, welche, abhängig von
den genommen Verzweigungen, einschließen kann : Nur-Bericht, MTA-UIM-BINDUNG
(Erfolg/Versagen/nicht versucht), UIM-IMEI-BINDUNG (Erfolg/Versagen/nicht
versucht) wie auch die Ergebnisse von MT 10 -Bindungsoperationen,
wenn anwendbar. Diese Berichte würden
schließlich
an die richtigen Behörden
für mögliche Kriminalermittlungen,
etc. weitergeleitet.
-
In
einem Schritt 605 fordert das UIM 20 den IMEI 15 des
gegenwärtigen
MT 10 an. Eine Steuerung fließt von einem Schritt zu einem
Schritt 610, wo der Erfolg der IMEI-Abfrageoperation eines Schrittes 650 geprüft wird.
Wenn der IMEI 15 des gegenwärtigen MT 10 empfangen
wird, verzweigt eine Steuerung von einem Schritt 610 zu
einem Schritt 615. Wenn nicht, verzweigt eine Steuerung
von einem Schritt 605 zu einem Schritt 625.
-
Ein
Schritt 615 vergleicht den IMEI 15, der von dem
gegenwärtigen
MT 10 empfangen wird mit dem IMEI 15, der auf
dem UIM 20 in einem Schritt 215 von 4 gespeichert
wird. Wenn die zwei IMEI-Werte identisch sind, verzweigt ein Steuerfluß von einem
Schritt 620 zu einem Schritt 699, wo eine herkömmliche
Verarbeitung fortfährt
und der Prozess im Hinblick auf die gegenwärtige Erfindung beendet wird.
Wenn die zwei IMEI-Werte nicht identisch sind, verzweigt eine Steuerung
von einem Schritt 620 zu einem Schritt 625.
-
In
einem Schritt 625 zeigt das UIM 20 an, dass der
Initialisierungsprozess zu dem MT 10 gehalten wird, weil
das UIM 20 gegenwärtig
an ein IMEI 15 gebunden ist, das von dem IMEI 15,
das von dem gegenwärtigen
MT 10 empfangen wird, verschieden ist. Eine Steuerung fließt dann
von einem Schritt 625 zu einem Schritt 630 und
der Prozess wird beendet.
-
5a ist
eine bevorzugte Ausführungsform von
der MSC 30 an ein MT 10 SICHERHEIT ANFORDERUNG
-Nachricht. Die Nachricht ist neu; jedoch werden mehrere Komponenten
der Nachricht in dem existierenden System herkömmlich verwendet. Die neuen
Informationselemente sind vom SECURITY REQUEST MESSAGE TYPE bzw.
SICHERHEIT ANFORDERUNG NACHRICHT TYP, welcher ein acht-Bit-Wert
ist, welcher eindeutig diesen Nachrichtentyp innerhalb des MOBILITY
MANAGEMENT bzw. MOBILITÄTS
HANDHABUNG -Satzes der Nachrichten identifizieren wird. Diesem Wert
wird durch Standardisierungskörper
irgend ein Wert zugewiesen, der akzeptierbar ist, so lange wie er
eindeutig in dem SECURITY MESSAGE bzw. SICHERHEITS NACHRICHT -Bereich
von Mobilitätshandhabungsnachrichtentypen
ist. Das nächste
neue Informationselement ist TYPE OF SECURITY REQUEST, bzw. TYP
DER SICHERHEITSANFORDERUNG. Die bevorzugte Länge dieses Informationselementes
beträgt
acht Bits. Ein Bit ist reserviert. Ein Bit wird verwendet, um den
Bindungszustand anzuzeigen, der angefordert wird, wobei 0 'UNLOCK' bzw. 'OFFEN' bedeutet und 1 'LOCK' bzw. 'BINDUNG' bedeutet. Ein Bit
wird verwendet, um eine MT-UIM-Bindung anzuzeigen und ein Bit wird
verwendet, um die UIM-IMEI -Bindung anzuzeigen. Der Rest ist reserviert.
Die MT-UIM- und UIM-IMEI -Bits könnten
als eine Bitmaske derart verwendet werden, dass der MSC 30 das
MT 10 zu einer Bindungsaktion anweisen könnte, oder
beide Bindungen über
eine Nachricht zu öffnen;
jedoch ist die bevorzugte Ausführungsform
nur eine Bindung per Nachricht für
eine Einfachheit. Zahlreiche andere Formate und Strukturen könnten eingesetzt
werden, um diese Ausführungsform
der Erfindung zu realisieren.
-
5b ist
eine bevorzugte Ausführungsform der
MT 10 an MSC 30 SICHERHEIT ANTWORT. Wie in 5a notiert,
sind mehrere Informationselemente herkömmlich. Der SICHERHEIT ANFORDERUNG NACHRICHT
TYP ist ein acht BIT-Wert, welcher eindeutig diesen Nachrichtentyp
innerhalb des MOBILITÄT
HANDHABUNG -Satzes von Nachrichten identifizieren wird. Diesem Wert
wird durch Standardisierungskörper
irgend ein Wert zugewiesen, der akzeptierbar ist, solange wie er
eindeutig in dem SICHERHEIT NACHRICHT -Bereich von Mobilitätshandhabungsnachrichtentypen
ist. Der TYP DER SICHERHEITS- ANFORDERUNG wird in 5a beschrieben.
Für eine
Einfachheit ist die bevorzugte Ausführungsform nur eine Bindungsaktion
per Nachricht; jedoch, wenn da mehr als ein Bindungsidentifizierer
in der SICHERHEIT ANTWORT Nachricht gesetzt wäre, würden da vielfache RESULT CODE
bzw. ERGEBNIS CODE -Informationselemente sein, eines für jeden
Bindungs-identifizierten Satz (dass heißt Wert 1). Der ERGEBNIS CODE
würde sich
derart zuordnen, dass der erste ERGEBNIS CODE IEI mit der Bindung
korrespondiert, die in dem wenigst signifikantesten Bit der Bindungs-Bit-Zuordnungskarte,
etc. identifiziert wird. Ein Wert von „0" zeigt an, dass die Operation erfolgreich
war. Der ERGEBNIS CODE mit einem Wert von „1" zeigt ein Versagen an, weil eine SRES,
die durch ein UIM 20 berechnet wird, nicht mit der SRES
in der SICHERHEIT ANFORDERUNG übereinstimmt.
Der binäre
Ergebniscode von „10" zeigt an, dass die
Operation infolge eines Zeitablaufversagens der bevorzugten Härtungstechnik
des Sendens der Autentifikationsanforderungsnachricht an das MSC 30 versagte.
Der binäre
Ergebniscode „11" zeigt an, dass die
SRES von der Autentifizierungsantwort von MSC 30 unrichtig
war. Alle anderen Werte stellen verschiedenartige Versagenstypen
dar, deren Bedeutung nur dem Hersteller des beteiligten MT 10 bekannt
ist. Zahlreiche andere Formate und Strukturen könnten eingesetzt werden, um
diese Ausführungsform
der Erfindung zu verwirklichen.
-
6 erläutert eine
UIM 20 -Logik, welche vor herkömmlicher Logik eingeführt werden
muß, um die
UIM-IMEI-BINDUNG -Erfindung zu realisieren. In einem Schritt 600 prüft – so bald
wie möglich
in der herkömmlichen
Verarbeitung des UIM 20 und bevor eine UIM 20 Initialisierung
beendet bzw. vollständig ist – das UIM 20 seine
Steuer- bzw. Kontrollstrukturen, um zu bestimmen, wenn das UIM 20 gegenwärtig an
eine spezifische IMEI 15 gebunden ist, die mit einem spezifischen
MT 10 verknüpft
ist. Wenn dies so ist, verzweigt eine Steuerung von einem Schritt 600 zu
einen Schritt 605. Wenn nicht, verzweigt ein Steuerfluß von einem
Schritt 600 zu einem Schritt 699, wo eine herkömmliche
Verarbeitung fortgesetzt wird und der Prozess im Hinblick auf diese
Ausführungsform
der Erfindung beendet wird.
-
Man
beachte, dass eine ähnliche
Figur für eine
Mobilgerät-
MT 10 – initialisierungsverarbeitung zur
Verfügung
gestellt werden könnte,
jedoch sind, da eine MT 10 zu MT 20 –Bindung gegenwärtig über verschiedene
Aktivierungsverfahren existiert, diese Informationen für den Fachmann
wohlbekannt und werden hierin nicht beschrieben.
-
Ausführungsformen
im Einklang mit der vorliegenden Erfindung unterstützten Idealerweise
das Öffnen
bzw. Abbinden von sowohl den MT-UIM- als auch UIM-IMEI-Funktionen über Nachrichten.
Für den
Fachmann unterstützt
dies das Format der SICHERHEIT ANFORDERUNG Nachricht über das 'UNLOCK' bzw. 'ÖFFNE' -Bit, das in 5a diskutiert wird.
Der Logik- und ein Steuerfluß für die Öffnungsoperationen
sind offensichtlich, wenn 3 und 4 betrachtet
werden. Die logische Öffnungsoperation
für ein
MSC 30 ist ziemlich die Gleiche wie die Bindongssoperationen,
außer
die Auslöser
in 2; ein Schritt 310 kann die 'weise Listung' eines zuvor ,schwarz
gelisteten, MT 10 oder eine manuelle Interaktion über einen
Techniker des Betreibers und verschiedenartige MSC 30 – Schnittellen
sein, um die Übertragung
des/r geeigneten Befehls/e zu erzwingen. Eine bevorzugte Ausführungsform
unterstützt sowohl
den 'Stapel' -Typ-Prozess von
einem 'schwarz-gelisteten' Übergang zu einem 'weis-gelisteten' und einer manuellen
Intervention.
-
Während Ausführungsformen
der Erfindung detailliert offenbart worden sind, sollte es sich durch bzw.
für den
Fachmann verstehen, dass verschiedenartige Modifikationen an den
erläuterten
Ausführungsformen
gemacht werden können,
ohne von dem Umfang bzw. Schutzbereich der Erfindung abzuweichen,
wie er in der Spezifikation beschrieben ist und in den angehängten Ansprüchen definiert
ist.