-
Die
vorliegende Erfindung bezieht sich auf ein Mobilendgerät für Telekommunikation,
beispielsweise ein tragbares Telefon, und auf ein Kommunikationsnetz,
das solche Endgeräte
verwendet. Insbesondere bezieht sich die vorliegende Erfindung auf tragbare
Telefone, die Benutzeridentitätsmodule (UIMs)
verwenden.
-
Es
ist bekannt, dass tragbare Telefonsysteme ein Teilnehmer- oder Benutzeridentitätsmerkmal enthalten,
mit dem das Telefon manuell mit einem Benutzeridentitätsmodul
(UIM) verriegelt werden kann.
-
Die
europäische Patentanmeldung 93302420.0 mit
der Veröffentlichungsnummer
EP 0,562,890 A1 von
Green mit dem Titel "Mobile
Communication Network with Remote Updating of Subscriber Identity
Modules in Mobile Terminals",
eingereicht am 29. März
1993, beschreibt ein Kommunikationsnetz, das ein Koppelnetz aufweist,
das eine Mobilvermittlungsstelle einschließt, die über ein Funktelefon mit einem
Mobiltelefon kommuniziert. Die mobile Ausrüstung enthält ein Teilnehmeridentitätsmodul, das
Daten für
das Steuern von dessen Betrieb und die Einrichtungen der mobilen
Ausrüstung,
die für den
Benutzer verfügbar
sind, speichert. Das Koppelnetz sendet Aktualisierungssignale an
die mobile Ausrüstung,
die die Daten ändern,
die im Teilnehmeridentitätsmodul
gespeichert sind, und somit den Betrieb der verfügbaren Einrichtungen.
-
Aktuell
enthalten Mobiltelefone, insbesondere solche die auf GSM-Normen
(Groupe Speziale Mobile) basieren, ein elektronisches Modul, das
bisher als Teilnehmeridentitätsmodul
oder SIM bekannt ist, und das nun als ein Benutzeridentitätsmodul (UIM)
bezeichnet wird. Das UIM speichert Daten, die vom Mobiltelefon,
das hier auch als Mobilendgerät (MT)
bezeichnet ist, verwendet werden sollen.
-
Das
UIM ist vorkonfiguriert, so dass eines eine eindeutige Kennung für einen
speziellen Benutzer enthält,
und es kann auch passende Authentifizierungsfunktionen enthalten.
Das UIM ist auch fähig,
temporär
Daten, wie Funkrufnachrichten und ein Telefonnummernverzeichnis,
zu speichern.
-
In
aktuellen auf GSM basierenden Systemen steht die Teilnehmeridentität nicht
in Bezug zum Mobilendgerät
(MT). Dies wird durch die Verwendung des UIM erzielt. Das UIM ist
ein Modul oder eine Smartkarte, die im Telefon installiert ist und
eine eindeutige Benutzeridentitätsinformation
umfasst.
-
Auf
GSM basierende Systeme erlauben es einem Benutzer, seine UIM-Karte
in irgend ein Mobilendgerät
zu schieben und über
das GSM-Netz über die
Information auf der UIM statt der Information, die mit dem speziell
benutzten Endgerät
verbunden ist, erkannt zu werden. In diesem System ist das Mobilendgerät durch
eine IMEI (International Mobile Equipment Identity, internationale
Mobilausrüstungskennung)
identifizierbar; Abfragen, um diese Information zu prüfen, sind
im Hinblick auf die Verarbeitung "teuer" und werden normalerweise nicht auf
Rufbasis verifiziert.
-
Diese
Faktoren wurden von Dieben ausgebeutet, die einen extensiven "Schwarzmarkt" an Endgeräten, die
auf GSM basierende Schnittstellen verwenden, entwickelt haben, was
dazu führt,
dass Hunderttausende von mobilen Endgeräten jedes Jahr gestohlen werden.
-
Bekannte
Verriegelungsfunktionen haben gemeinhin einen digitalen PIN-Kode
mit vier bis acht Ziffern, und wenn sie aktiviert sind, so muss
der Kode jedes Mal, wenn das Mobilendgerät angeschaltet wird, eingegeben
werden, bevor irgend welche Operationen ausgeführt werden können.
-
Mobile
Endgeräte
liefern auch eine UIM-Verriegelung, die konstruiert ist, um zu verhindern,
dass die Mobilstation nicht autorisierte UIMs ohne ein Hauptpasswort
akzeptiert. Wenn aktiviert, so wird die Mobilstation nur vorher
autorisierte UIMs akzeptieren. So ein Endgerät ist in der
EP-A-0
607 767 offenbart.
-
Gemäß einem
ersten Aspekt der vorliegenden Erfindung wird ein zentrales Basiskoppelnetz
geliefert, das Schaltungen für
das Senden und Empfangen elektronischer Signale enthält, das
dadurch gekennzeichnet ist, dass dieses zentrale Basiskoppelnetz
Mittel für
das Senden von Datensignalen an ein ausgewähltes entferntes mobiles Endgerät enthält, um dieses
ausgewählte
entfernte mobile Endgerät mit
einem eingeschlossenen Benutzeridentitätsmodul (UIM) zu verriegeln,
und dieses eingeschlossene UIM mit dem ausgewählten entfernten mobilen Endgerät zu verriegeln,
um somit ausgewählt
den Betrieb dieses ausgewählten
entfernten mobilen Endgeräts mit
irgend einem anderen UIM und den Betrieb des eingeschlossenen UIM
mit irgend einem anderen entfernten mobilen Endgerät zu verhindern.
-
Beispielhafte
Ausführungsformen
können Mittel
für das
Senden von Datensignalen an ein ausgewählten, entferntes, mobiles
Endgerät
einschließen,
um dieses ausgewählte,
entfernte Endgerät
mit dem eingeschlossenen UIM zu verriegeln, um somit den Betrieb
dieses ausgewählten,
entfernten Endgeräts
mit irgend einem anderen UIM zu verhindern.
-
Beispielhafte
Ausführungsformen
können Mittel
für das
Senden von Datensignalen an ein ausgewähltes entferntes Endgerät für das Verriegeln
des eingeschlossenen UIM mit dem ausgewählten entfernten Endgerät einschließen, um
somit den Betrieb des eingeschlossenen UIM mit irgend einem anderen entfernten
mobilen Endgerät
zu verhindern.
-
Beispielhafte
Ausführungsformen
können ein
mobiles Koppelnetz, das ein Mobilvermittlungsstelle (MSC), die mit
mindestens einer Basisstationssteuerung (BSC) und mindestens einem
Basis-Sendeempfänger-System
(BTS) für
das Senden dieser Datensignale an das ausgewählte, entfernte mobile Endgerät, verbunden
ist, einschließen.
-
In
beispielhaften Ausführungsformen
kann die Mobilvermittlungsstelle (MSC) ein Heimatregister (HLR),
das eine Authentifizierungsstelle (AUC) besitzt, einschließen, und
wobei die Mobilvermittlungsstelle (MSC) mit einem Ausrüstungskennungsregister
(EIR) verbunden ist, das Daten enthält, die die Gültigkeit
und den Status der mobilen Endgeräte betreffen.
-
Gemäß einem
zweiten Aspekt der vorliegenden Erfindung wird ein entferntes mobiles
Endgerät, das
Schaltungen für
das Senden und Empfangen elektronischer Signale enthält, geliefert,
wobei das entfernte, mobile Endgerät ein Benutzeridentitätsmodul
(UIM) einschließt,
das personalisierte Benutzerdaten enthält, für das Steuern der Übertragung
der Signale von dort, dadurch gekennzeichnet, dass das entfernte
mobile Endgerät
Mittel für
das Empfangen von Datensignalen, die an das mobile Endgerät gesendet
werden, für
das ausgewählte
Verriegeln dieses entfernten mobile Endgeräts mit dem eingeschlossenen
UIM und des eingeschlossenen UIM mit dem entfernten, mobilen Endgerät, einschließt, um somit
selektiv den Betrieb dieses entfernten Endgeräts mit irgend einem anderen
UIM, und den Betrieb des eingeschlossenen UIM mit irgend einem anderen entfernten
Endgerät
zu verhindern.
-
In
beispielhaften Ausführungsformen
kann dieses UIM in diesem entfernten mobilen Endgerät Speichermittel
für das
Speichern dieser personalisierten Benutzerdaten einschließen.
-
In
beispielhaften Ausführungsformen
kann dieses UIM in diesem entfernten mobilen Endgerät Mittel
einschließen,
die auf die gesendeten Datensignale antworten, um den Betrieb des
entfernten mobilen Endgeräts
mit irgend einem anderen UIM zu verhindern, wenn die Daten des gesendeten
Datensignals dieselben sind wie die personalisierten Benutzerdaten,
die in diesem UIM des entfernten mobilen Endgeräts gespeichert sind.
-
In
beispielhaften Ausführungsformen
kann dieses entfernte mobile Endgerät ein zellulares Telefon sein.
-
Beispielhafte
Ausführungsformen
können dieses
entfernte Endgerät
liefern, das eine internationale Mobilausrüstungskennung (IMEI) einschließt.
-
Gemäß einem
dritten Aspekt liefert die vorliegende Erfindung ein Verfahren für das Betreiben
eines zentralen Basiskoppelnetzes, das Schaltungen für das Senden
und Empfangen elektronischer Signale enthält, gekennzeichnet durch das
Senden von Datensignalen von dem zentralen Basiskoppelnetz an ein
UIM eines ausgewählten,
entfernten mobilen Endgeräts
für das
ausgewählte
Verriegeln dieses ausgewählten
mobilen, entfernten Endgeräts
mit diesem eingeschlossenen UIM, und dieses eingeschlossenen UIM
mit diesem ausgewählten,
entfernten, mobilen Endgerät,
um somit den Betrieb dieses ausgewählten, mobilen Endgeräts mit irgend
einem anderen UIM und den Betrieb des eingeschlossenen UIM mit irgend
einem anderen entfernten mobilen Endgerät zu verhindern.
-
Beispielhafte
Ausführungsformen
können diesen
Sendeschritt liefern, der die Schritte des Erhaltens der internationalen
Mobilausrüstungskennung
(IMEI) des ausgewählten,
mobilen Endgeräts, das
Abfragen eines Ausrüstungskennungsregisters (EIR) über den
Status der internationalen Mobilausrüstungskennung, um zu bestimmen,
ob das ausgewählte,
entfernte, mobile Endgerät
gestohlen ist, und das Senden eines Sperrbefehls für das Benutzeridentitätsmodul
an das ausgewählte
entfernte mobile Endgerät
einschließt.
-
Gemäß einem
vierten Aspekt liefert die vorliegende Erfindung ein Verfahren für das Betreiben eines
ausgewählten,
entfernten, mobilen Endgeräts, das
Schaltungen für
das Senden und Empfangen elektronischer Signale einschließt, wobei
das entfernte, mobile Endgerät
ein Benutzeridentitätsmodul (UIM)
einschließt,
das personalisierte Benutzerdaten enthält, für das Steuern der Übertragung
der Signale davon, gekennzeichnet durch das Empfangen gesendeter
Datensignale und selektives Verriegeln dieses ausgewählten, entfernten
mobilen Endgeräts
mit dem eingeschlossenen UIM, und des eingeschlossenen UIM mit diesem
ausgewählten,
entfernten Endgerät,
um somit den Betrieb dieses ausgewählten entfernten, mobilen Endgeräts mit irgend
einem anderen UIM und den Betrieb des eingeschlossenen UIM mit irgend
einem anderen entfernten Endgerät zu
verhindern.
-
Beispielhafte
Ausführungsformen
können dieses
eingeschlossene UIM liefern, das mit diesem ausgewählten, entfernten,
mobilen Endgerät
verriegelt ist.
-
Beispielhafte
Ausführungsformen
können dieses
ausgewählte,
entfernte, mobile Endgerät
liefern, das mit diesem eingeschlossenen UIM verriegelt ist.
-
Beispielhafte
Ausführungsformen
können weiter
das Vergleichen dieser personalisierten Benutzerdaten in diesem
UIM mit dem empfangenen Datensignal und das Verriegeln dieses UIM
und das Verhindern des Betriebs des ausgewählten, entfernten Moduls, wenn
die empfangenen Daten dieselben wie die personalisierten Benutzerdaten
sind, einschließen.
-
Beispielhafte
Ausführungsformen
können weiterhin
Authentifizierungsverfahren, die in diesem UIM enthalten sind, und
das Vergleichen der Ergebnisse dieser Authentifizierungsverfahren
einschließen.
-
Beispielhafte
Ausführungsformen
können weiter
die Bestimmung einschließen,
ob ein empfangener gesendeter Befehl ein Verriegelungsbefehl ist, das
Verifizieren der Authentizität
dieses Verriegelungsbefehls und das Ausführen einer Verriegelung des
mobilen Endgeräts
mit dem Benutzermodul.
-
Beispielhafte
Ausführungsformen
können weiter
das Senden einer Bestätigung
von diesem ausgewählten
entfernten mobilen Endgerät,
dass dieses ausgewählte,
entfernte, mobile Endgerät
verriegelt wurde, einschließen.
-
Gemäß einem
anderen Beispiel wird ein mobiles Kommunikationsnetz geliefert,
das mindestens ein zentrales Basiskoppelnetz und eine Vielzahl von entfernten,
mobilen Endgeräten,
die Schaltungen für das
Senden und Empfangen elektronischer Signale enthalten, einschließt, wobei
jedes der entfernten, mobilen Endgeräte ein Benutzeridentitätsmodul (UIM)
einschließt,
das personalisierte Benutzerdaten enthält, für das Steuern des Sendens der
Signale von dort, wobei das zentrale Basiskoppelnetz Mittel für das Senden
von Datensignalen an ein ausgewähltes, entferntes,
mobiles Endgerät
einschließt,
für das
selektive Verriegeln dieses ausgewählten entfernten mobilen Endgeräts mit diesem
eingeschlossenen UIM und dieses eingeschlossenen UIM mit diesem ausgewählten, entfernten,
mobilen Endgerät,
um somit selektiv den Betrieb dieses ausgewählten, entfernten mobilen Endgeräts mit irgend
einer anderen der UIMs und den Betrieb dieses eingeschlossenen UIM
mit irgend einer anderen der entfernten mobilen Endgeräte zu verhindern.
-
Gemäß einem
anderen Beispiel wird ein Verfahren für das Verriegeln eines ausgewählten entfernten,
mobilen Endgeräts
eines mobilen Kommunikationsnetzes geliefert, das mindestens ein
zentrales Basiskoppelnetz und eine Vielzahl von entfernten mobilen
Endgeräten
aufweist, die Schaltungen für das
Senden und Empfangen von elektronischen Signalen enthalten, wobei
jedes dieser entfernten mobilen Endgeräte ein Benutzeridentitätsmodul
(UIM) einschließt,
das personalisierte Benutzerdaten enthält, für das Steuern des Sendens von
Signalen von dort, umfassend die Schritte 1. Senden von Datensignalen von
dem zentralen Basiskoppelnetz an ein UIM eines ausgewählten entfernten
mobilen Endgeräts
und Schritt 2. Empfangen dieser Datensignale, die vom zentralen Basiskoppelnetz
gesendet werden und ausgewähltes
Verriegeln dieses ausgewählten
mobilen entfernten Endgeräts
mit diesem eingeschlossenen UIM, und dieses eingeschlossenen UIM
mit diesem ausgewählten,
entfernten mobilen Endgerät,
um somit den Betrieb dieses ausgewählten entfernten mobilen Endgeräts mit irgend
welchen anderen UIMs und den Betrieb des eingeschlossenen UIM mit
irgend anderen dieser entfernten mobilen Endgeräte zu verhindern.
-
Ausführungsformen
der vorliegenden Erfindung können
den Wert eines gestohlenen mobilen Endgeräts, wenn es erkannt wurde,
reduzieren, indem sie das mobile Endgerät mit der UIM-Karte, sofern
vorhanden, die im mobilen Endgerät
zum Zeitpunkt der Entdeckung in Gebrauch war, "verriegeln". Das Verriegeln des mobilen Endgeräts mit einem spezifischen
UIM bedeutet, dass das mobile Endgerät nicht mit irgend einem anderen
UIM verwendet werden kann, und es vermindert somit dessen Wiederverkaufswert.
Zusätzlich
ist dieses Verfahren mit dem Sammeln von Information über das
UIM, das im gestohlenen mobilen Endgerät verwendet wird, gekoppelt,
damit die passenden Behörden
dies verfolgen können,
um das mobile Endgerät
wieder zu finden.
-
Beispielhafte
Ausführungsformen
gemäß der vorliegenden
Erfindung können
ein Mobiltelefonsystem liefern, bei dem eine UIM-Verriegelung und
eine Entriegelung automatisch vom Netz über eine Signalisierung über die
BTS zur Mobilstation über
eine gebräuchliche
Funkschnittstelle aktiviert wird.
-
Beispielhafte
Ausführungsformen
gemäß der vorliegenden
Erfindung können
ein mobiles Telefonsystem liefern, das die Option der Verriegelung
des UIM mit Mobiltelefon ermöglicht,
so dass das UIM nur mit dem spezifisch verbundenen Mobiltelefon
verwendet werden kann.
-
Beispielhafte
Ausführungsformen
gemäß der vorliegenden
Erfindung können
ein mobiles Telefonsystem liefern, das die Option der Verriegelung
des Mobiltelefons mit dem UIM ermöglicht, so dass das Mobiltelefon
nur mit dem spezifischen UIM verwendet werden kann.
-
Ausführungsformen
der Erfindung werden nun beispielhaft unter Bezug auf die begleitenden Zeichnungen
beschrieben:
-
1 ist
ein schematisches Blockdiagramm, das eine Ausführungsform eines Kommunikationsnetzes
der vorliegenden Erfindung zeigt;
-
2 zeigt
ein Flussdiagramm der Netzlogik, MSC 30 der 1,
für die
Verarbeitung von Nachrichten gemäß einem
Verfahren der vorliegenden Erfindung;
-
3 zeigt
ein Flussdiagramm der Logik des mobilen Endgeräts MT 10 der 1 für das Verarbeiten
von Nachrichten gemäß einem
Verfahren der vorliegenden Erfindung;
-
4 zeigt
ein Flussdiagramm der Logik des Benutzerschnittstellenmoduls UIM 20 der 1 für das Verarbeiten
von Nachrichten;
-
5a und 5b zeigen
die Struktur von Nachrichten, die in Ausführungsformen gemäß der Erfindung
verwendet werden können;
und
-
6 zeigt
ein Flussdiagramm für
die Initialisierung der Logik, die im UIM 20 der 1 notwendig
ist, um die UIM-IMEI
Verriegelung in einer Ausführungsform
der vorliegenden Erfindung auszuführen.
-
Aktuell
werden mobile GSM-Endgeräte, nachdem
sie gestohlen wurden, durch das einfache Einschieben einer gültigen UIM-Karte wieder verwendet,
wenn der legitime Eigentümer
vergessen oder vernachlässigt
hat, sein mobiles Endgerät
mit seinem UIM zu "verriegeln". Zusätzlich sind,
da mietbare Einheiten normalerweise nicht mit einer spezifischen
UIM-Karte verriegelt
werden, diese mobilen Endgerät
besonders diebstahlgefährdet.
Durch diese Tatsachen besteht ein florierender Markt gestohlener mobiler
GSM-Endgeräte.
Gemäß den Ausführungsformen
der vorliegenden Erfindung wird ein Mechanismus und ein Verfahren
gezeigt, mit dem ein mobiles Endgerät, von dem bestimmt wurde,
dass es gestohlen ist, mit der UIM, die in die Einheit eingeschoben
wird, verriegelt werden, um es für
einen Wiederverkauf weniger wertvoll zu machen.
-
Ein
mobiles Endgerät
(MT) gemäß der vorliegenden
Erfindung wird mit dem UIM durch einen Funkbefehl verriegelt. Zusätzlich zeigen
Ausführungsformen
der vorliegenden Erfindung ein System, bei dem ein UIM, das in ein
mobiles Endgerät
eingeschoben ist, mit der IMEI des mobilen Endgeräts verriegelt
werden kann, um somit das UIM nur in dem mobilen Endgerät benutzbar
zu machen, mit dem es verriegelt ist.
-
Insbesondere
fragt das Telefonnetz periodisch oder regelmäßig die IMEI des mobilen Endgeräts, das
von den Teilnehmern im System verwendet wird, ab. Wenn die IMEI
eines mobilen Endgeräts
auf einer "Diebstahlliste" gefunden wird, kann
das Netz dann die Mobilstation anweisen, die UIM-Verriegelung zu
aktivieren, durch eine Nachrichtenübermittlung zu und vom mobilen
Endgerät über die
Funkschnittstelle, um die UIM-Verriegelungsfunktion
unter Verwendung eines übertragenen
Bitmusters zu aktivieren.
-
Ein
Kommunikationsnetz umfasst typischerweise eine Mobilvermittlungsstelle
(MSC), die beispielsweise über
Funktelephonie mit den mobilen Endgeräten (MT), wie einem Mobiltelefon,
kommuniziert. Das mobile Endgerät
enthält
ein Teilnehmer- oder ein Benutzeridentitätsmodul, das Daten für das Steuern
des Betriebs des mobilen Endgeräts
und der Einrichtungen, die für
den Benutzer des mobilen Endgeräts
verfügbar
sind, speichert.
-
Gemäß einem
Aspekt der vorliegenden Erfindung überträgt das Koppelnetz Aktualisierungssignale
an das mobile Endgerät,
die die Daten und den Sicherheitsstatus des mobilen Endgeräts und/oder den
Sicherheitsstatus des Benutzeridentitätsmoduls ändern.
-
Betrachtet
man die 1, so ist ein Kommunikationsnetz
gezeigt, das ein mobiles Endgerät
(MT) 10, wie ein Mobiltelefon, und ein Koppelnetz 8,
das eine Mobilvermittlungsstelle (MSC) 30, eine Anzahl von
Basisstationssteuerungen (BSC) 40 für verschiedene Zellenorte,
in denen das mobile Endgerät 10 arbeiten
kann, umfasst, wobei ein Ausrüstungskennungsregister
(EIR) 60 mit einem gemeinsamen Ausrüstungskennungsregister (CEIR) 80 verbunden
ist, das mit anderen Ausrüstungskennungsregistern 60-1, 60-2, 60-N verbunden
sein kann, die anderen Koppelnetzen und ihren zugehörigen mobilen
Endgeräten,
zugehören.
Ein Betriebsuntersystem (OSS) 70 kann vorgesehen sein,
um das Ausrüstungskennungsregister 60 zu
aktualisieren. Die Kommunikation über Funk zu und von mobilen
Endgeräten,
wie dem mobilen Endgerät 10 wird über eine
Basisstations-Sendeempfänger-Einheit
(BTS) 50 ausgeführt.
-
Jedes
mobile Endgerät
im Kommunikationsnetz, wie das mobile Endgerät 10, umfasst ein
Benutzeridentitätsmodul
(UIM) 20, das vorprogrammierte Daten, die für einen
speziellen Benutzer eindeutig sind, und eine internationale Mobilausrüstungskennungseinheit
(IMEI) 15 speichert. Jede internationale Mobilausrüstungskennung 15 ist
für das
mobile Endgerät 10 eindeutig,
und wird verwendet, um das mobile Endgerät 10 der Mobilvermittlungsstelle 30 zu identifizieren.
-
In 1 findet
eine normale Kommunikation zwischen dem Kommunikationsnetz von der
MSC 30 zu einem Mobiltelefon oder einem anderen mobilen Endgerät MT 10 über eine
von vielen Basisstationssteuerungen BSC 40 über eines
ihrer verbundenen Basis-Sendeempfänger-Systeme BTS 50 statt.
-
Das
MT 10 enthält
ein Benutzeridentitätsmodul
UIM 20, das eine eindeutige Kennung eines spezifischen
Benutzers als auch alle verfügbaren
Authentifizierungsfunktionen für
diesen Benutzer speichert. Das MT 10 enthält auch
eine internationale Mobilausrüstungskennung
IMEI 15.
-
Die
MSC 30 enthält
oder besitzt Kommunikationskanäle,
um auf das Heimatregister HLR 35 für einen spezifischen Benutzer
zuzugreifen. Das HLR 35 enthält eine funktionelle Unterabteilung,
die als Authentifizierungsstelle AuC 36 bekannt ist, die
die Sicherheitsdaten verwaltet, die für die Authentifizierung der
Benutzer verwendet werden. Zusammen liefern die AuC-Funktionen 36 des
HLR 35 und die entsprechenden Authentifizierungsfunktionen
im UIM 20 ein relativ sicheres und robustes Mittel, um
einen Benutzer zu validieren oder zu authentifizieren und somit
verschiedene Formen missbräuchlicher
Benutzung zu verhindern.
-
Die
MSC 30 weist Kommunikationskanäle auf, um auf ein Ausrüstungskennungsregister
EIR 60, bei dem es sich um eine Datenbank handelt, die Information über die
Gültigkeit
und den Status der mobilen Ausrüstung
MT 10 enthält, über ihre
internationale Mobilausrüstungskennungen
IMEI 15, die dem Kommunikationsnetz bekannt ist, zuzugreifen. Das
EIR 60 enthält
drei "Listen". Eine ist die "weiße Liste", die den Bereich
der als gültig
bestätigten
mobilen Ausrüstung
MT 10 einschließt.
Eine andere ist die "schwarze
Liste", die die
Liste der IMEI 15 einschließt, die als gestohlen gemeldet
wurden oder schwere Fehlfunktionen aufweisen. Die dritte Liste, die "graue Liste" ist ein Zwischending
zwischen "weiß" und "schwarz", die verdächtige Einheiten
einschließt,
bevor die Behörden
die Auflistung auf der "schwarzen
Liste" bestätigen.
-
Die
Schritte eines Verfahrens gemäß der vorliegenden
Erfindung sind in den Blöcken
der 2 gezeigt. Am Start der Kommunikation zwischen
dem MT 10 und der MSC 30 werden verschiedene obligatorische
Nachrichtenübermittlungssequenzen
ausgetauscht, die Fachleuten bekannt sind. Nach diesem konventionellen
Nachrichtenaustausch muss die MSC 30 die IMEI 15 des
MT 10 erhalten, wie das in 2 im Block 300 gezeigt
ist. In konventionellen Systemen wird dies durch das Senden der
IDENTITÄTSANFORDERUNGS-Nachricht
an das MT 10 erreicht. Das konventionelle MT 10 antwortet
mit der IDENTITÄTSANTWORT-Nachricht,
die die IMEI 15 enthält.
Eines der Merkmale gemäß der vorliegenden Erfindung
ist die Optimierung dieses Nachrichtenaustausches durch das Einschließen der
IMEI-Information 15 in die konventionellen obligatorischen Nachrichten,
die früher
erwähnt
wurden. In einer speziell bevorzugten Ausführungsform dieser Erfindung wird
die IMEI-Information 15 in die ORTAKTUALISIERUNGSANFORDERUNGS-Nachricht
vom MT 10 eingepackt.
-
Das
Format und die Struktur der ORTAKTUALISIERUNGSANFORDERUNG in konventionellen Systemen
kann nur die IMEI tragen, wenn das MT 10 kein UIM 20 enthält, oder
das UIM 20 aus irgend einem Grund als ungültig betrachtet
wird. Es ist Gegenstand eines Optimierungsaspekts dieser Erfindung immer
die IMEI in die ORTAKTUALISIERUNGSANFORDERUNG einzuschließen, unabhängig davon ob
eine TMSI oder IMSI auch in dieser Nachricht eingeschlossen ist.
In solchen Fällen,
bei denen eine TMSI oder IMSI auch in die ORTAKTUALISIERUNGSANFORDERUNG
eingeschlossen ist, sollte die Nachricht zwei MOBILIDENTITÄTS-Informationselemente
enthalten, eines für
die TMSI oder IMSI und eines für
die IMEI. In solchen Fällen,
wo die ORTAKTUALISIERUNGSANFORDERUNG nur die IMEI enthält, soll
die Nachricht identisch zur konventionellen ORTAKTUALISIERUNGSANFORDERUNG,
die in heutigen Systemen verwendet wird, sein.
-
Unabhängig davon,
wie die IMEI 15 erhalten wird, über die MSC 30 explizit
mit einer IDENTITÄTSANFORDERUNGS-Sequenz
oder automatisch über eine
bevorzugte Erweiterung der ORTAKTUALISIERUNGSANFORDERUNG oder einer
anderen konventionellen, obligatorischen Nachricht, fragt die MSC 30 das
EIR 60 im Block 305 der 2 ab, um den
Status der IMEI 15, die vom MT 10 angegeben wird,
zu bestimmen. Wenn das EIR 60 im Block 310 anzeigt,
dass die IMEI 15 in der "schwarzen Liste" als gestohlenes mobiles Endgerät oder als
eine Einheit mit schweren Fehlfunktionen eingeschlossen ist, so geht
die Steuerung zum Block 311, wo die MSC 30 bestimmt,
ob die MT-UIM-Verriegelungsfunktion aktiviert ist. Wenn die Abfrage
der EIR 60 im Block 310 anzeigt, dass das mobile
Endgerät
nicht gestohlen ist oder auf der "schwarzen Liste" steht, geht die Steuerung zum Block 335,
und das Verfahren ist beendet.
-
Die
MT-UIM-Verriegelungsfunktion wird normalerweise aktiviert sein,
aber sie kann für
eine spezielle MSC 30 deaktiviert sein, wenn der Betreiber
es so wünscht.
Wenn die Funktion im Block 311 aktiviert ist, so geht die
Verzweigung vom Block 311 zum Block 315. Wenn
die MT-UIM-Verriegelungsfunktion deaktiviert ist, so geht die Verzweigung
am Block 311 zum Block 320.
-
Wenn
die Steuerung zum Block 315 geht, so konstruiert die MSC 30 eine
SICHERHEITSANFORDERUNGSNACHRICHT, die einen MT-UIM-VERRIEGELUNGS-Befehl
(5a) anzeigt, und sendet diese Nachricht über die
BSC 40 und die BTS 50, die sich in Kommunikation
mit der MT 10 befinden, wie das in 1 gezeigt
ist. In einer bevorzugten Ausführungsform
der Erfindung werden alle SICHERHEITSANFORDERUNGS-Nachrichten in
verschlüsseltem Modus übertragen.
-
Die
SICHERHEITSANFORDERUNGSNACHRICHT, die den MT-UIM-VERRIEGELUNGS-Befehl anzeigt, enthält ein RAND
und SRES Paar, die über
die AuC-Funktion 36 des HLR 35, das mit dem Benutzer-UIM 20 verbunden
ist, geliefert wird, um dem MT 10 ein Mittel zu liefern,
um zu gewährleisten,
dass der Befehl gültig
ist und nicht das Ergebnis eines nicht autorisierten Missbrauchs
oder "Hackens". Die Steuerung setzt
sich vom Block 315 zum Block 316 fort. Im Block 316 erwartet
die MSC 30 eine Antwort vom MT 10.
-
3 zeigt
eine Logik einer mobilen Ausrüstung
MT 10, die mit einem Aspekt der Erfindung verbunden ist.
Wenn eine Nachricht von der MSC 20 empfangen wird, muss
das MT 10 bestimmen, ob die empfangene Nachricht einen
Befehl darstellt, um einen der neu definierten VERRIEGELUNGS-Schritte 100 zu
aktivieren. Eine erste bevorzugte Prüfung ist im Schritt 105 angegeben
als Prüfung,
um zu sehen, ob die Nachricht eine SICHERHEITSANFORDERUNGSNACHRICHT
ist, die eine MT-UIM-Verriegelung anzeigt. Wenn die Nachricht so
einen Befehl enthält,
so geht die Steuerung vom Schritt 105 zum Schritt 120.
Wenn die Nachricht keine MT-UIM-Verriegelung ist, so geht die Verzweigung
vom Schritt 105 zum Schritt 110.
-
Die
Verarbeitung der mobilen Ausrüstung MT 10,
von den Schritten 110 ab, wird diskutiert, indem man der
Logik der MSC 30 folgt, die mit dem UIM-IMEI-Verriegelungsschritt 325 der 2 verbunden
ist.
-
Im
Schritt 120 der 3 muss das MT 10 verifizieren,
dass die empfangene Nachricht autorisiert ist. Dies erfolgt unter
Verwendung konventioneller Authentifizierungsverfahren im UIM 20,
kombiniert mit neuen Verfahren im MT 10, um die Funktion
auszuführen.
Wie in 5a angegeben ist, enthält die MT-UIM-Verriegelungsnachricht
die RAND von der AuC 36, die Fachleuten wohl bekannt ist.
Um dieses Verfahren zu erhärten,
wird die bevorzugte Ausführungsform
dieser Erfindung ein zusätzliches
Erfordernis für
die RAND aufstellen, um sie gegen ein Hacken zu schützen. Dieses
Erfordernis sollte gut erwogen werden und spezifisch für eine spezielle
Implementierung sein. Das bevorzugte vorgeschlagene Verfahren für das Erhärten besteht
darin, dass das MT 10 eine AUTHENTIFIZIERUNGSANFORDERUNG
mit einer zufälligen
gewählten
RAND konstruiert und diese Anforderung an die MSC 30 überträgt. Die
MSC 30 würde
dann die RAND, die sie vom MT 10 empfangen hat, an die
AuC-Funktion 36 des HLR 35 senden und die korrekte
SRES-Antwort erhalten. Die MSC 30 würde dann eine AUTHENTIFIZIERUNGSANTWORT-Nachricht,
die diese SRES enthält
und sie an das MT 10 überträgt. Das
MT 10 würde
dann die in der AUTHENTIFIZIERUNGSANTWORT von der MSC 30 empfangene
SRES mit einer SRES vergleichen, die das UIM 20 unter Verwendung
der RAND berechnet hat, die ursprünglich zur MSC 30 in
der AUTHENTIFIZIERUNGSANFORDERUNGS-Nachricht gesendet wurde. Wenn
diese zwei SRES zueinander passen, so wird die SICHERHEITSANFORDERUNG
als authentisch angesehen. Dieses Verfahren erfordert es, dass die
MSC 30 und die Auc 36 modifiziert werden, um den
angegebenen Nachrichtenaustausch vorzunehmen, was ein Fachmann leicht
verstehen wird. Ein anderes betrachtetes Beispiel der Erhärtung könnte im
Unterhalten einer Liste ausreichender Länge einer vorher empfangenen
RAND und dem Prüfen
der in der Nachricht empfangenen RAND gegen diese Liste bestehen.
Wenn die RAND in der unterhaltenen Liste gefunden wird, und die
-
Wahrscheinlichkeit
einer solchen Übereinstimmung
als unwahrscheinlich betrachtet wird, kann die Nachricht verworfen
werden, und der Steuerfluss geht zum Schritt 131. Dieser
Typ eines Verfahrens kann mit anderen Verfahren kombiniert werden,
wie dem Überwachen
der Frequenz mit der verschiedene Nachrichten, die die RAND enthalten,
empfangen werden. Das spezifische Identifizieren jeglichen Verfahrens
der zusätzlichen
Erhärtung
würde nur
dazu dienen, "Hacker" mit Information
zu versorgen, die ihnen verweigert werden sollte. Wenn die RAND
die empfohlenen Erhärtungstechniken,
die für
die spezielle Implementierung des MT 10 gewählt wurde,
passiert, setzt das MT 10 das Authentifizierungsverfahren
fort. Die RAND wird an das UIM 20 über konventionelle Mittel gesandt,
und das UIM 20 gibt einen SRES-Wert zurück, der in konventioneller
Weise durch die Authentifizierungslogik des UIM 20 berechnet
wird. Im Schritt 130 vergleicht das MT 10 dann
die SRES, die sie in den MT-UIM-Verriegelungsnachrichten
von der MSC 30 empfangen hat, mit der SRES, die vom UIM 20 berechnet
wurde. Wenn die zwei SRES-Werte identisch sind, wird der MT-UIM-Verriegelungsbefehl
als authentisch und autorisiert angesehen, und die Steuerung geht
vom Schritt 130 zum Schritt 140. Wenn die Authentifizierung
im Schritt 130 misslingt, so geht die Steuerung zum Schritt 131.
-
Im
Schritt 140 führt
das MT 10 interne UIM-Verriegelungsverfahren
aus, die die Verarbeitung im MT 10 modifizieren, damit
nur die UIM-Karte 20, die aktuell in der MT 10 installiert
ist, akzeptiert wird. Die UIM-Verriegelungsverfahren
sind für
die Konstruktion der Hardware und der Software des in Frage stehenden
MT 10 eindeutig, und müssen
stark geschützt
werden, um die Sicherheit dieser Funktion gegen ein "Hacken" oder einen anderen
Missbrauch zu gewährleisten.
UIM-Verriegelungsverfahren für eine
spezifische Konstruktion eines MT 10 sind Fachleuten wohl
bekannt und anwendungsspezifisch für die Konstruktion einer spezifischen
MT 10 aber niemals offenbart, wegen des Sicherheitsrisikos
einer solchen Offenbarung. Die Steuerung geht vom Schritt 140 zum
Schritt 141, wo die MT 10 bestimmt, ob das MT-UIM-Verriegelungsverfahren
erfolgreich war. Wenn dem so ist, so geht die Steuerung zum Schritt 142,
und wenn dem nicht so ist, zum Schritt 131.
-
Im
Schritt 142 hat das MT 10 verifiziert, dass es
sich mit dem in Frage stehenden UIM 20 verriegelt hat,
und konstruiert somit eine SICHERHEITSANTWORT (5b),
die anzeigt, dass die MT-UIM-Verriegelung erfolgreich war. Diese
Nachricht wird and die MSC 30 übermittelt. Die Steuerung geht
zum Schritt 150 und das Verfahren wird beendet.
-
Der
Schritt 131 konstruiert eine SICHERHEITSANTWORT, die anzeigt,
dass die MT-UIM-Verriegelungsoperation fehlgeschlagen ist und die
den Grund für
den Fehler angibt. Diese Nachricht wird dann an die MSC 30 übertragen
und zeigt den Fehlergrund entweder als einen Authentifizierungsfehler oder
einen anderen Verarbeitungsfehler an. Der Steuerfluss geht dann
zum Schritt 150, und das Verfahren wird beendet.
-
Nachdem
man nun den Steuerfluss des MT 10 untersucht hat, wird
nun auf Schritt 316 in 2 Bezug
genommen, wo die Diskussion, die den Steuerfluss der MSC 30 betrifft,
verlassen wurde. Die MSC 30, die eine Antwort oder einen Zeitablauf
auf eine Antwort vom MT 10 empfangen hat, geht mit ihrem
Steuerfluss vom Schritt 316 zum Schritt 317, wo die
MSC 30 die Information im Hinblick auf die Ergebnisse der
MT-UIM-Verriegelungsoperation
vom MT 10 für
die zukünftige
Bezugnahme im Schritt 330 speichert. Dann geht der Steuerfluss
vom Schritt 317 zum Schritt 320.
-
Im
Block 320 bestimmt die MSC 30, ob die UIM-IMEI-Verriegelungsfunktion
aktiviert ist. Die Bedingungen für
die Bestimmung, ob diese Funktion aktiviert ist, werden in Abhängigkeit
von Regelwerken, den Vorlieben des Betreibers und anderen Faktoren stark
variieren, so dass ein "normaler" Betriebsmodus für diese
Funktion nicht zu erwarten ist, sondern dies vollständig beim
Betreiber liegt. Wenn jedoch diese Funktion aktiviert ist, so geht
der Steuerfluss vom Block 320 zum Block 325. Wenn
die Funktion deaktiviert ist, geht der Steuerfluss vom Block 320 zum
Block 330.
-
Im
Block 325 konstruiert die MSC 30 eine SICHERHEITSANFORDERUNG,
die einen UIM-IMEI-Verriegelungsbefehl
anzeigt, und überträgt diese
Nachricht an die MT 10. Wie bei dem MT-UIM-Verriegelungsbefehl
enthält
der UIM-IMEI-Verriegelungsbefehl ein RAND und SRES Paar von der
AuC-Funktion 36, die mit dem UIM 20 verbunden
ist, als ein Mittel, um die Operation zu authentifizieren. Der Steuerfluss
geht vom Block 325 zum Block 330 weiter.
-
Die
MSC 30 steuert den Fluss vom Schritt 325 zum Schritt 326,
wo die MSC 30 effektiv auf eine Antwort wartet oder einen
Zeitablauf erleidet, wenn sie auf eine Antwort vom MT 10 wartet,
wobei man nun das Augenmerk auf die Verarbeitung im MT 10 richtet,
die in 3 angegeben ist.
-
Wie
vorher angegeben wurde, geht, wenn das MT 10 eine Nachricht
von der MSC 30 empfängt, der
Steuerfluss durch den Schritt 100 zum Schritt 105.
Wenn im Schritt 105 die empfangene Nachricht keinen MT-UIM-Verriegelungsbefehl anzeigt,
so geht die Steuerung vom Schritt 105 zum Schritt 110.
-
Der
Schritt 110 prüft
die Inhalte der empfangenen Nachricht, um zu bestimmen, ob sie einen UIM-IMEI-Verriegelungsbefehl
enthält.
Wenn dem so ist, so geht die Steuerung vom Schritt 110 zum
Schritt 125. Wenn nicht, so geht die Steuerung vom Schritt 110 zum
Schritt 115.
-
Der
Schritt 115 stellt die Verarbeitung anderer Befehle, die
von der MSC 30 empfangen werden, dar, die aber nicht von
Interesse sind, und somit können
wir die Verarbeitung in dieser Ausführungsform der Erfindung betrachten.
-
Der
Schritt 125 ist für
das Gewährleisten
der Authentizität
des empfangenen UIM-IMEI-Verriegelungsbefehls verantwortlich. Wie
in 5a gezeigt ist, enthält die SICHERHEITSANFORDERUNG,
die den UIM-IMEI-Verriegelungsbefehl anzeigt, die RAND und SRES,
die für
die in Frage stehende UIM 20 durch die AuC 36,
die mit dieser UIM 20 verbunden ist, berechnet wird. Wie
in der Diskussion der 3, Schritt 120 angegeben
ist, werden bevorzugte Ausführungsformen
zusätzliche
Härtungsanforderungen
aufweisen, die für
die RAND vom MT 10 gefordert werden. Diese Härtungsanforderung
kann sich absichtlich von solchen, die im Schritt 120 sind, unterscheiden
oder identisch zu diesen sein, was in der Entscheidung des Implementierenden
liegt. Wenn die verstärkten
RAND-Anforderungen nicht durchgehen, so erklärt das MT 10 den Befehl
im Schritt 135 für
ungültig
und verzweigt zum Schritt 136. Ansonsten wird der UIM-IMEI-Verriegelungsbefehl
von der MT 10 zum UIM 20 vollständig mit
der RAND und der SRES, die in der Nachricht enthalten sind, die
von der MSC 30 empfangen wurde, für eine weitere Verarbeitung
gegeben. Der Steuerfluss geht dann von Schritt 135 zu Schritt 145.
-
Im
Schritt 145 überträgt das MT 10 die UIM-IMEI-Verriegelungsnachricht
an das UIM 20 und wartet auf die Ergebnisse der Operation
oder einen Zeitablauf.
-
4 zeigt
den Steuerfluss innerhalb des UIM 20 für die Verarbeitung des UIM-IMEI-Verriegelungsbefehls.
Das Verfahren wird durch den Empfang des UIM-IMEI-Verriegelungsbefehls
vom MT 10 in Schritt 145 initiiert, was zum Schritt 200 der 4 des
UIM 20 führt.
Die Steuerung geht vom Schritt 200 zum Schritt 205,
wo das UIM die RAND extrahiert, die in der UIM-IMEI-Verriegelungsnachricht enthalten
ist und die SRES auf konventionelle Art berechnet. Wenn das UIM 20 die
SRES in Schritt 205 berechnet hat, geht die Steuerung zum
Schritt 210, wo die vom UIM 20 berechnete SRES
mit der SRES, die in der UIM-IMEI-Verriegelungsnachricht von der
MSC 30 enthalten ist, verglichen wird. Wenn die zwei SRES-Werte
identisch sind, so geht die Steuerung vom Schritt 210 zum
Schritt 215. Wenn die zwei SRES-Werte nicht identisch sind,
so geht die Steuerung vom Schritt 210 zum Schritt 230.
-
Im
Schritt 215 fordert das UIM 20 die IMEI 15 vom
MT 10 an. Der IMEI-Wert 15 wird im UIM 20 für eine weitere
Bezugnahme in jedem Initialisierungszyklus gespeichert, etc. Die
Steuerung geht vom Schritt 215 zum Schritt 220,
wo der Erfolg des Schritts 215 geprüft wird. Wenn die Operation
erfolgreich beendet wurde, geht die Steuerung vom Schritt 220 zum Schritt 225.
Wenn nicht, so geht die Steuerung vom Schritt 220 zum Schritt 230.
-
Der
Schritt 225 speichert die Tatsache, dass das UIM 20 nun
erfolgreich mit einer spezifischen IMEI 15 verriegelt ist,
durch das Speichern einer Anzeige dieser Tatsache auf dem UIM 20.
Zusätzlich zeigt
das UIM 20 dem MT 10 an, dass der UIM-IMEI-Verriegelungsbefehl
erfolgreich ausgeführt wurde.
Die Steuerung geht vom Schritt 225 zum Schritt 235 und
das Verfahren wird beendet.
-
Der
Schritt 230 sendet eine Anzeige an das MT 10,
dass die UIM-IMEI-Verriegelungsoperation in Schritt 145 ausgeführt wurde
(oder einen Zeitablauf) und geht zum Schritt 146, wo, wenn
die Operation erfolgreich war, die Steuerung des MT 10 vom
Schritt 146 zum Schritt 147 geht. Wenn die Operation
nicht erfolgreich war, so geht die Steuerung vom Schritt 146 zum
Schritt 136.
-
Im
Schritt 147 konstruiert das MT 10 eine SICHERHEITSANTWORT,
die anzeigt, dass die UIM-IMEI-Verriegelung erfolgreich war und überträgt diese
Nachricht an die MSC 30. Die Steuerung im MT 10 geht
dann vom Schritt 147 zum Schritt 150, und das
Verfahren des MT 10 ist beendet.
-
Im
Schritt 136 konstruiert das MT 10 eine SICHERHEITSANTWORT,
die ein Misslingen der UIM-IMEI-Verriegelung anzeigt und überträgt diese Nachricht
an die MSC 30. Die Steuerung im MT 10 geht dann
vom Schritt 136 zum Schritt 150 und das Verfahren
im MT 10 ist beendet.
-
Im
Schritt 136 konstruiert das MT 10 eine SICHERHEITSANTWORT,
die ein Misslingen der UIM-IMEI-Verriegelung anzeigt und überträgt diese Nachricht
an die MSC 30. Die Steuerung im MT 10 geht dann
vom Schritt 136 zum Schritt 150 und das Verfahren
im MT 10 ist beendet.
-
Wenn
man nun die 2 betrachtet, so geht die Steuerung
vom Schritt 326 zum Schritt 327, wenn die MSC 30 eine
Antwort vom MT 10 empfangen hat. Im Schritt 327 speichert
die MSC 30 die Ergebnisse, die vom MT 10 berichtet
werden, für
eine Bezugnahme im Schritt 330. Die Steuerung geht dann
vom Schritt 327 zum Schritt 330.
-
Der
Block 330 handhabt die Verarbeitung der verwaltungsmäßigen Berichte.
In einer bevorzugten Ausführungsform
werden diese Berichte die IMEI 15 des in Frage stehenden
MT 10, den Status, der mit der IMEI 15 verbunden
ist, vom EIR 60, eine Information in Bezug auf den Benutzer,
der mit dem UIM 20, das im MT 10 enthalten ist,
verbunden ist und die Aktion, die von der MSC 30 in Abhängigkeit
von den ausgeführten
Verzweigungen unternommen wurde, enthalten und können umfassen: Nur ein Bericht, MTA-UIM-Verriegelung
(erfolgreich/Fehler/nicht versucht), UIM-IMEI-Verriegelung (erfolgreich/Fehler/nicht
versucht) als auch die Ergebnisse der Verriegelungsoperationen des
MT 10, wenn anwendbar. Diese Berichte würden schließlich an die passenden Behörden für mögliche kriminalistische
Untersuchungen etc. weitergeleitet.
-
Im
Schritt 605 fordert das UIM 20 die IMEI 15 des
aktuellen MT 10. Die Steuerung geht vom Schritt 605 zum
Schritt 610, wo der Erfolg der IMEI-Abfrageoperation des
Schritts 605 geprüft
wird. Wenn die IMEI 15 des aktuellen MT 10 empfangen
wird, geht die Steuerung vom Schritt 610 zum Schritt 615. Wenn
nicht, so geht die Steuerung vom Schritt 605 zum Schritt 625.
-
Der
Schritt 615 vergleicht die IMEI 15, die vom aktuellen
MT 10 empfangen wird, mit der IMEI 15, die auf
dem UIM 20 im Schritt 215 der 4 gespeichert
wurde. Wenn die zwei IMEI-Werte identisch sind, so verzweigt die
Steuerung vom Schritt 620 zum Schritt 699, wo
sich eine konventionelle Verarbeitung fortsetzt, und das Verfahren
ist in Bezug auf die aktuelle Erfindung beendet. Wenn die zwei IMEI-Werte
nicht identisch sind, so geht die Steuerung vom Schritt 620 zum
Schritt 625.
-
Im
Schritt 625 zeigt das UIM 20 an, dass das Initialisierungsverfahren
zum MT 10 angehalten ist, da die UIM 20 aktuell
mit einer IMEI 15 verriegelt ist, die sich von der IMEI 15,
die vom aktuellen MT 10 empfangen wurde, unterscheidet.
Die Steuerung geht dann vom Schritt 625 zum Schritt 630 und
das Verfahren ist beendet.
-
5a ist
eine bevorzugte Ausführungsform der
SICHERHEITSANFORDERUNG der MSC 30 zum MT 10. Die
Nachricht ist neu, mehrere Komponenten der Nachricht werden jedoch konventionell
im existierenden System verwendet. Die neuen Informationselemente
sind SICHERHEITSANFORDERUNGSNACHRICHTENTYP, was einen acht Bit Wert
aufweist, der diesen Nachrichtentyp des MOBILITÄTSVERWALTUNGS-Satzes von Nachrichten eindeutig
identifiziert. Dieser Wert wird durch Standardisierungsorganisationen
zugewiesen, wobei jeder Wert akzeptabel ist, so lange er im SICHERHEITSNACHRICHTEN-Bereich
der Mobilitätsverwaltungsnachrichtentypen
eindeutig ist. Das nächste neue
Informationselement ist TYP DER SICHERHEITSANFORDERUNG. Die bevorzugte
Länge dieses
Informationselements ist acht Bit. Ein Bit ist reserviert.
-
Ein
Bit wird verwendet, um den angeforderten Verriegelungszustand anzuzeigen,
wobei 0 "ENTRIEGELT" und 1 "VERRIEGELT" anzeigt. Ein Bit,
um die MIT-UIM-Verriegelung anzuzeigen, und ein Bit, um die UIM-IMEI-Verriegelung
anzuzeigen. Der Rest ist reserviert. Die MT-UIM und IUM-IMEI-Bits könnten als
ein Bitmaske verwendet werden, so dass die MSC 30 das MT 10 anweisen könnte, eine
Verriegelungsaktion oder eine Entriegelungsaktion auszuführen, beides über eine
Nachricht. Bei der bevorzugten Ausführungsform erfolgt aus Gründen der
Einfachheit jedoch nur eine Verriegelung pro Nachricht. Viele andere
Formate und Strukturen könnten
verwendet werden, um diese Ausführungsform
der Erfindung zu verwirklichen.
-
5b ist
eine bevorzugte Ausführungsform der
SICHERHEITSANTWORT des MT 10 zur MSC 30. Wie in 5a angegeben
ist, sind mehrere der Informationselemente konventionell. Der SICHERHEITSANTWORTNACHRICHTENTYP
ist ein acht Bit Wert, der den Nachrichtentyp innerhalb des MOBILITÄTSVERWALTUNGS-Satzes
von Nachrichten eindeutig identifiziert. Dieser Wert wird durch
Standardisierungsorganisationen zugewiesen, und jeder Wert ist akzeptabel,
so lange er im SICHERHEITSNACHRICHTEN-Bereich der Mobilitätsverwaltungsnachrichtentypen
eindeutig ist. Der TYP DER SICHERHEITSANFORDERUNG ist so, wie in 5a beschrieben.
Aus Gründen
der Einfachheit, erfolgt in der bevorzugten Ausführungsform nur eine Verriegelungsaktion
pro Nachricht. Wenn jedoch mehr als eine Verriegelungskennung in
der SICHERHEITSANTWORT-Nachricht gesetzt ist, würde es mehrere ERGEBNISKODE-Informationswerte
geben, eines für
jede identifizierte gesetzte Verriegelung (das ist der Wert 1).
Der ERGEBNISKODE würde
eine solche Abbildung vornehmen, dass der erste ERGEBNISKODE IEI
der Verriegelung entspricht, die im niederwertigsten Bit der Verriegelungsbitabbildung
identifiziert wird, etc. Der Wert von "0" zeigt
an, dass die Operation erfolgreich war. Der Wert "1" des ERGEBNISKODES zeigt einen Fehler
an, da die SRES, die vom UIM 20 berechnet wird, nicht zur
SRES in der SICHERHEITSANFORDERUNG passt. Der binäre Ergebniskode
von "10" zeigt an, dass die
Operation durch einen Zeitablauffehler der bevorzugten Erhärtungstechnik
des Sendens der Authentifizierungsanforderungsnachricht an die MSC 30 misslungen
ist. Der binäre
Ergebniskode von "11" zeigt an, dass die SRES
der Authentifizierungsantwort von der MSC 30 nicht korrekt
war. Alle anderen Werte stellen verschiedene Typen von Fehlern dar,
deren Bedeutung nur dem Hersteller des in Frage stehenden MT 10 bekannt
ist. Viele andere Formate und Strukturen könnten verwendet werden, um
diese Ausführungsform der
Erfindung zu verwirklichen.
-
6 zeigt
eine Logik der UIM 20, die vor der konventionellen Logik
eingeschoben werden muss, um die UIM-IMEI-Verriegelung gemäß der Erfindung
zu verwirklichen. Im Schritt 600 prüft so bald wie möglich in
der konventionellen Verarbeitung des UIM 20 und bevor die
Initialisierung des UIM 20 beendet ist, das UIM 20 seine
Steuerstrukturen, um zu bestimmen, ob das UIM 20 aktuell
mit einer spezifischen IMEI 15, die mit einem spezifischen
MT 10 verbunden ist, verriegelt ist. Wenn dem so ist, geht
die Steuerung vom Schritt 600 zum Schritt 605.
Wenn dem nicht so ist, so geht die Steuerung vom Schritt 600 zum
Schritt 699, wo sich die konventionelle Verarbeitung fortsetzt,
und das Verfahren ist in Bezug auf diese Ausführungsform der Erfindung beendet.
-
Man
beachte, dass eine ähnliche
Figur für die
Initialisierungsverarbeitung der mobilen Ausrüstung MT 10 vorgesehen
werden könnte.
Da jedoch die Verriegelung des MT 10 mit dem UIM 20 aktuell über verschiedene
Aktivierungsverfahren existiert, ist diese Information Fachleuten
wohl bekannt und wird hier nicht beschrieben.
-
Ausführungsformen
gemäß der vorliegenden Erfindung
unterstützen
ideal das Entriegeln der MT-UIM- und IUM-IMEI-Funktionen über Nachrichten. Für einen
Fachmann erfolgt die Unterstützung
im Format der SICHERHEITSANFORDERUNGS-Nachricht über das in 5a diskutierte "ENTRIEGELUNSBIT". Die Logik und der
Steuerungsfluss für
die Entriegelungsoperationen sind offensichtlich, wenn man die 3 und 4 betrachtet.
Die logische Entriegelungsoperation für die MSC 30 ist ziemlich dieselbe
wie bei den Verriegelungsoperationen, mit Ausnahme der Auslöser in 2,
Schritt 310, die ein "Weißes Auflisten" statt eines vorherigen "Schwarzes Auflisten" des MT 10 oder
eine manuelle Interaktion über
einen Techniker des Betreibers und verschiedene MSC 30 Schnittstellen
umfasst, um die Übertragung
eines oder mehrerer passender Entriegelungsbefehle zu erzwingen.
Eine bevorzugte Ausführungsform
unterstützt
sowohl den Prozess des "Batchtyps" des Übergangs
von der "Schwarzen
Liste" auf die "Weiße Liste" als auch die manuelle
Intervention.
-
Während Ausführungsformen
der Erfindung im Detail beschrieben wurden, sollten Fachleute verstehen,
dass verschiedene andere Modifikationen der dargestellten Ausführungsformen
vorgenommen werden können,
ohne vom Umfang der Erfindung abzuweichen, wie er in der Beschreibung
beschrieben und in den angefügten
Ansprüchen
definiert ist.