DE10029755B4 - Verfahren zur Betriebssteuerung in einem Mobiltelefonnetz - Google Patents

Verfahren zur Betriebssteuerung in einem Mobiltelefonnetz Download PDF

Info

Publication number
DE10029755B4
DE10029755B4 DE2000129755 DE10029755A DE10029755B4 DE 10029755 B4 DE10029755 B4 DE 10029755B4 DE 2000129755 DE2000129755 DE 2000129755 DE 10029755 A DE10029755 A DE 10029755A DE 10029755 B4 DE10029755 B4 DE 10029755B4
Authority
DE
Germany
Prior art keywords
base station
approved
mobile phone
base stations
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE2000129755
Other languages
English (en)
Other versions
DE10029755A1 (de
Inventor
Rafael Alos
Philippe Charbonnier
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Sagem SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sagem SA filed Critical Sagem SA
Publication of DE10029755A1 publication Critical patent/DE10029755A1/de
Application granted granted Critical
Publication of DE10029755B4 publication Critical patent/DE10029755B4/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/04Access restriction performed under specific conditions based on user or terminal location or mobility data, e.g. moving direction, speed

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Verfahren zur Steuerung des Betriebs in einem Mobiltelefonnetz (1), bei dem
– Kommunikationsbasisstationen (B1, B2, BN) auf einem Gebiet installiert werden, um mit Mobiltelefonen zu kommunizieren,
– Schaltungen dieser Basisstationen mit Parametern belegt werden, damit sie einer erwarteten Nutzung entsprechen, wobei
– Signale zur Parameterbelegung an genehmigte Kommunikationsbasisstationen (22) übertragen (24, 25) werden, um diese genehmigten Basisstationen mit Parametern zu belegen, wobei diese Parameterbelegung diese genehmigten Basisstationen für eine erwartete Nutzung eines anderen Typs als jener der Kommunikationsbasisstationen ausrichtet,
– an ein Mobiltelefon über eine genehmigte Basisstation (22) Informationen über Parameter (30–33) dieser genehmigten Basisstation übertragen werden,
– die Kommunikation dieses Mobiltelefons in Abhängigkeit von diesen Parametern organisiert (16) wird,
dadurch gekennzeichnet, dass
– in diesem Mobiltelefon die Gültigkeit der genehmigten Basisstation, die diese Informationen übertragen hat, überprüft (17) wird.

Description

  • Die Erfindung betrifft ein Verfahren zur Betriebssteuerung in einem Mobiltelefonnetz. In diesem Zusammenhang betrifft sie insbesondere, jedoch nicht nur, GSM-Netze. Ziel der Erfindung ist es, die Verwendung solcher Mobiltelefonnetze annehmbarer zu gestalten.
  • Die starke Zunahme der Anzahl von Mobiltelefonen und deren Verwendung an öffentlichen Orten hat zwei Nachteile. Erstens sind die radioelektrischen Emissionen des Mobiltelefons (spontan zur Lokalisierung, oder von dem Netz oder dem Verwender für einen ausgehenden oder eingehenden Anruf beansprucht) an gewissen Orten aus Sicherheitsgründen schädlich. Dies ist insbesondere in Flugzeugen und Krankenhäusern der Fall. Zweitens sind lokale Lärmbelästigungen durch Mobiltelefone, Läutgeräusch, Stimme des sprechenden Verwenders, für die Umgebung störend. Dies ist insbesondere in Theatern und Kirchen der Fall.
  • Verschiedene Lösungen wurden für das eine oder andere dieser Probleme oder beide vorgeschlagen. Manche Lösungen sind in die Infrastruktur des Netzes integriert. Der Netzbetreiber passt beispielsweise seine Infrastruktur an, um Mobiltelefone zu erfassen, die sich in einer zu schützenden Zone befinden. Typischerweise bildet er eine Infrastrukturzelle, die mit der zu schützenden Zone zusammenfällt. Er bearbeitet nun insbesondere diese Mobiltelefone, indem er manche Signale, die ihre Funktion ermöglichen, nicht liefert oder indem er an sie ausdrückliche Hemmsignale liefert, die ihre Funktion in verschiedenen Graden reduziert. Weitere Lösungen umfassen von der Infra struktur entkoppelte Ausrüstungen. In diesem Fall wird eine Basisstation geringer Leistung eingerichtet, die in der zu schützenden Zone die Signale des Netzes verstümmelt oder die ausdrückliche Hemmbefehle liefert, die das Mobiltelefon vor jenen des Netzes annimmt. Eine solche Lösung wird beispielsweise in dem Dokument WO-98/56130 A beschrieben. Es wird angenommen, dass diese Lösung flexibler ist.
  • Die Einrichtung aller dieser Lösungen verzögert sich, da ein Interessenskonflikt noch nicht gelöst wurde, der zwischen Mobiltelefonbetreibern, Verantwortlichen für die Orte, an denen die radioelektrische Sendung entsandt oder empfangen werden, und den Mobiltelefonbenutzern besteht. Insbesondere der Betreiber bezahlt eine Lizenz, um über ein Frequenzband zu verfügen, und sein Ziel ist es, ein Maximum an Kommunikation zwischen Mobiltelefonen zu erzielen. Der Benutzer bezahlt eine Teilnahmegebühr, um ein Service zu erhalten, und möchte dieses nicht auf ungerechtfertigte Weise verlieren. Der Verantwortliche für die Orte oder die Gemeinschaft hat seinerseits ein Recht auf Sicherheit und Ruhe, und dieses Recht erfordert es, die Rechte des Betreibers und des Benutzers zu verringern oder auf den Frequenzen des Betreibers zu senden.
  • Aus der DE 197 13 165 A1 ist ein Verfahren zur Betriebssteuerung in einem Mobilfunknetz nach dem Oberbegriff des Patentanspruchs 1 bekannt. Bei diesem Verfahren besteht jedoch kein Schutz gegen unbefugte Beeinflussung von Mobiltelefonen durch nicht autorisierte Schutz-Basisstationen.
  • B. Walke beschreibt in: Mobilfunknetze und ihre Protokolle, Band 2, Bündelfunk, schnurlose Telefonsysteme, W-ATM, HIPERLAN, Satellitenfunk, UPT, Stuttgart: Teubner 1998 ISBN 3-519-06431-6, Seiten 184–189 ein GSM-Mobilfunknetz, in dem eine Authentisierung bzw. eine Überprüfung der Gültigkeit einer Feststation stattfindet. Dies geschieht dort jedoch ausschließlich in einem auf DECT-Technologie basierenden Netz, welches sich von einem GSM-Netz stark unterscheidet und nicht kompatibel ist.
  • Die in die Infrastruktur integrierten Lösungen sind schwerfällig und für die Verantwortlichen der Orte wenig günstig: dieser hat seine Belästigung vorzubringen und eine Änderung der Infrastruktur durch den Betreiber zu erwirken. Dies kann langwierig sein. Die von der Infrastruktur entkoppelten Lösungen sind bequemer, es besteht allerdings die Gefahr, dass sie zu einer Anarchie führen. Falls beispielsweise die Verantwortlichen für die Orte frei Schutzbasisstationen einrichten können, besteht die Gefahr, dass sie unkontrolliert sprießen und den Betrieb außergewöhnlich stören.
  • Die in der Erfindung vorgeschlagene Lösung für dieses Problem besteht darin, die Verwendung von von der Infrastruktur entkoppelten Basisstationen zu ermöglichen, jedoch unter der Kontrolle des Netzbetreibers, der seinerseits von der Regelbehörde überwacht wird. Diese entkoppelten Basisstationen unter Kontrolle sind so genannte genehmigte Basisstationen. Sie sind in dem Sinne entkoppelt, als sie insbesondere nicht dazu vorgesehen sind, die Rolle einer Basisstation eines solchen Netzes zu spielen, d.h. eine nützliche Kommunikation der Mobiltelefone in deren Reichweite zu bringen, sondern nur dazu, an der Organisation des Betriebs teilzunehmen. Die Kontrolle des Betreibers erfolgt erfindungsgemäß auf drei Arten:
    • – die genehmigte Basisstation wird dem Betreiber genannt; von ihm erhält der Ortsverantwortliche die Basisstation oder zumindest einen Funktionsschlüssel,
    • – die Mobiltelefone, die in den Abdeckungsbereich dieser Basisstation fallen, überprüfen die Gültigkeit der Basisstation,
    • – die Infrastruktur sendet an die Mobiltelefone zusammenhängende Informationen, um diese Überprüfung zu gewährleisten. So ermöglicht es die erfindungsgemäße Lösung, rasch eine Basisstation einzurichten, um ein dringendes oder vorübergehendes Problem zu lösen.
  • Der Betreiber befindet sich im Entscheidungsprozess eingebunden. Er kann zu Beginn deutlich übertriebene Anfragen blockieren. Sodann kann er über eine mögliche endgültige Lösung nachdenken. Schließlich kann er im Falle einer Funktionsstörung in der Infrastruktur Informationen verbreiten, die es den Mobiltelefonen ermöglichen, eine Basisstation nicht zu beachten.
  • Der Ortsverantwortliche stellt eine Anfrage an den Betreiber, um seine Zone zu schützen. Diese Anfrage umfasst eine Angabe des Ortes, des Ausmaßes der Zone, des gewünschten Schutzgrades. Je nach Bedarfstyp kann der Betreiber beschließen, den Schutz durchzuführen, indem seine Infrastruktur geändert wird oder indem eine genehmigte Schutzbasisstation zugelassen wird. Falls der Betreiber sofort beschließt, eine genehmigte Basisstation zuzulassen, übermittelt er an den Ortsverantwortlichen eine Gesamtheit von Codes, die die Funktion der Basisstation ermöglichen. Typischerweise wird dies durch eine Chipkarte verwirklicht, die eine Sperre für die Basisstation, vereinbarte Funktionsparameter (Schutzgrad, Ort in Bezug auf die Infrastrukturzellen, Sendeleistung), eine Basisstationsidentität und/oder eine Gültigkeitsdauer der Zulassung umfasst. Oder diese Übermittlung erfolgt durch Fernladung über das zentrale Telefonnetz während einer Anschlussphase der genehmigten Basisstation an die Dienste des Betreibers. Falls Anlass zu Überlegungen besteht, kann der Betreiber dennoch eine Genehmigung, wie oben erwähnt, erteilen, jedoch nur für kurze Dauer, bis eine endgültige dauerhafte Lösung gefunden ist.
  • Die Basisstation kann nun funktionieren. Die Mobiltelefone in der geschützten Zone erfassen Signale der normalen Infrastruktur, die zu einer Funktion eines gewissen Typs führen, und Signale der Basisstation, die zu einer eingeschränkten Funktion führen. Die Signale der Basisstation geben dem Mobiltelefon an, was zu tun ist: Lautstille, Funkstille, Nichtgehorchen auf gewisse Befehle der Infrastruktur, usw. eventuell nach verschiedenen Prioritätsklassen oder Funktionalitätsklassen von Terminals, Zeitabschnitten...
  • Die Erfindung betrifft somit ein Verfahren zur Betriebssteuerung in einem Mobiltelefonnetz, bei dem
    • – Kommunikationsbasisstationen auf einem Gebiet installiert werden, um mit Mobiltelefonen zu kommunizieren,
    • – Kreise dieser Basisstationen mit Parametern belegt werden, damit sie einer erwarteten Nutzung entsprechen, dadurch gekennzeichnet, dass
    • – Parametersignale an genehmigte Kommunikationsbasisstationen übertragen werden, um diese genehmigten Basisstationen mit Parametern zu belegen, wobei diese Parameterbelegung diese genehmigten Basisstationen für eine erwartete Nutzung eines anderen Typs als jenes der Kommunikationsbasisstationen ausrichtet.
  • Die Erfindung wird durch die nachfolgende Beschreibung und der zugehörigen Figur besser verständlich. Diese haben nur hinweisen den Charakter und sind für die Erfindung keineswegs einschränkend. Die einzige 1 zeigt schematisch ein Mobiltelefonnetz und die Struktur der verschiedenen verwendeten Mittel, um den Einsatz des erfindungsgemäßen Verfahrens zu ermöglichen.
  • 1 zeigt ein Netz, das für den Einsatz des erfindungsgemäßen Verfahrens verwendet werden kann. Das Netz 1 ist ein Mobiltelefonnetz und umfasst eine gewisse Anzahl von Basisstationen B1, B2, BN, die mit einem zentralen Übertragungs- und Umschaltkreis 2 verbunden sind. Die Basisstationen B1 bis BN oder die Kommunikationsbasisstationen sind auf einem Gebiet installiert und ermöglichen es, mit Mobiltelefonen, wie beispielsweise 3, zu kommunizieren. Die Basisstationen umfassen herkömmlicherweise Sende- und Empfangseinheiten und Einheiten zur Organisation hinsichtlich der Frequenz, des Zeitfensters und der Codierung, um verschiedenen Übertragungsverfahren bekannten Typs (TDMA, FDMA, CDMA) zu entsprechen. In dem zentralen Kreis 2 steht ein Betriebssystem, das eine arithmetische und logische Einheit 3 und die zugehörigen Programme 4 umfasst, über einen Bus 5 mit einer Kommunikationsschnittstelle 51 in Verbindung, die mit den Basisstationen B1 bis BN verbunden ist. Diese Verbindung kann durch Kupferdrähte, Koaxialkabel oder optische Fasern individuell sein oder ein gemeinsames zentrales Telefonnetz RTC in Anspruch nehmen. Der Bus 5 ist erfindungsgemäß ebenfalls mit einem Satz von erfindungsspezifischen Speichern 6 und 7 verbunden. Er steht überdies mit weiteren Ausrüstungen bekannten Typs 8 in Verbindung.
  • Die Mobiltelefone 3 werden mit elektronischen Schaltungen versehen, die im wesentlichen Sende- und Empfangsschaltungen 9 umfassen, die über einen Bus 10 mit einem Mikroprozessor 11 und einem Programmspeicher 12 sowie mit einem Datenspeicher 13 in Verbindung stehen. Der Programmspeicher 12 umfasst Unterprogramme 14 für den Anschluss an eine Kommunikationsbasisstation B1 bis BN, Unterprogramme 15 zur Kommunikation, die die Steuerung der Sende- und Empfangsschaltungen 9 ermöglichen, und Unterprogramme 16 zur Umschaltung, die in der Lage sind, die Mobilität des Mobiltelefons 3 zu gewährleisten. Die Unterprogramme 16 zur Umschaltung steuern die Überwachung der Lokalisierung des Mobiltelefons, wenn es nicht kommuniziert, und, wenn es kommuniziert, die Hand-Over-Betreiber, d.h. die Kommunikationsweitergabe, zwischen dem Mobiltelefon und einer Basisstation B1 und dem Mobiltelefon und einer Basisstation B2.
  • Erfindungsgemäß umfasst das Unterprogramm 16 zur Umschaltung ein Programmelement 17, das es ermöglicht, die Gültigkeit einer neuen Basisstation B2 zu überprüfen, mit der es in Verbindung tritt. Zu diesem Zweck kann ein Mobiltelefon in seinem Datenspeicher 13 eine Liste 18 der gültigen Basisstationen und/oder eine Liste 19 der Sendezellen, in denen die gültigen Basisstationen die Genehmigung besitzen zu senden, und/oder eine Liste 20 der Funktionen umfassen, die den Basisstationen, mit denen es in Verbindung tritt, gestattet sind.
  • In Übereinstimmung mit der Liste der Zellen umfasst der zentrale Kreis 2 in dem Speicher 6 Eintragungen, wie beispielsweise solche 21, die einerseits eine Identität B1 der Basisstation und andererseits eine Identität Ci der Zelle, in der sich die Basisstation B1 befindet, angeben.
  • In der Praxis sind die Basisstationen B1, B2 und BN im Wesentlichen mit Parametern für die Sendeleistung, um jeweils eine besondere Zone abzudecken, und für die verwendbaren Frequenzen insbesondere in einem dem Betreiber abgetretenen Frequenzbereich belegt.
  • Erfindungsgemäß sind in dem Netz genehmigte Basisstationen 22 vorhanden. Diese genehmigten Basisstationen verfügen grundsätzlich über dieselben Ausstattungen wie die Kommunikationsbasisstationen B1 bis BN. Allerdings weisen sie Parameterbelegungen auf, die in der Lage sind, ihnen unterschiedliche Funktionstypen als jene der Kommunikationsbasisstationen zuzusichern. Typischerweise können sie einen eingehenden Hand-Over gewährleisten, d.h. Mobiltelefone annehmen, die in den von ihnen abgedeckten Bereich eindringen. Sie können auch einen ausgehenden Hand-Over verhindern, d.h. der es einem Mobiltelefon, das, während es sich in dem von ihnen abgedeckten Bereich befindet, kommuniziert, ermöglichen würde, seine Kommunikation zum Zeitpunkt des Übergangs in den Schutzbereich einer anderen Basisstation fortzusetzen.
  • Für die Parameterbelegung wird die Basisstation 22 an die zentralen Kreise 2 im Wesentlichen auf zwei Arten angeschlossen. Nach einer ersten Art besitzt die Basisstation 22 einen Chipkartenleser 23 und erhält für ihre Parameterbelegung eine abnehmbare Chipkarte 24, die mit den für die Parameterbelegung der Basisstation 22 erforderlichen Codierungen versehen ist. Nach einer weiteren Art wird die Basisstation 22 an das zentrale Telefonnetz RTC 25 angeschlossen und kann während einer Anschlussphase an die zentralen Kreise 2 in der Folge mit Parametern belegt werden. Die Chipkarte 24 zeigt schematisch die Mittel für die Durchführung einer Parameterbelegung auf. Die Karte 24 umfasst einen Mikroprozessor 26, der mit einem Bus 27 mit einem Programmspeicher 28 und einem Datenspeicher 29 verbunden ist. Der Datenspeicher 29 zeigt in Masse die Informationen, die in der genehmigten Basisstation 22 zu speichern sind, welche durch den Mikroprozessor 26 das Programm 28 ausführt. Diese Informationen ermöglichen es insbesondere dem Mobiltelefon, die Gültigkeit der Basisstation 22 zu messen.
  • Diese Informationen umfassen im Wesentlichen eine Bezeichnung 30 des Betreibers, der den zentralen Kreis 2 verwaltet und der somit die Einrichtung der Basisstation 22 genehmigt, um in der Funktion seiner Basisstationen B1 bis BN eine Überlagerung durchzuführen. Diese Informationen umfassen auch eine Information 31 über eine Identität, hier BA1, der genehmigten Basisstation 22. Sie umfassen auch eine Identität Ci einer Zelle, in der die Basisstation 22 eingerichtet werden soll. Diese Identität Ci ist eine Identität genormten Typs, beispielsweise vom Typ LAC-CI, Local Area Code – Cell Identity, Zellidentität in einer von einem Code erfassten Zone. Das Vorhandensein dieser Identitätsinformation Ci ermöglicht es insbesondere dem Mobiltelefon zu wissen, dass die genehmigte Basisstation 22 in Bezug auf den zwischen dem Ortsverantwortlichen und dem Betreiber vereinbarten Ort nicht verlegt wurde. Natürlich umfasst der Speicher 29 auf bekannte Weise Informationen 33, die Schutzparameter darstellen. Diese Schutzparameter können die Leistung, die Dauer sowie die Prioritätsklassen der Mobiltelefone, die zu schützen sind, betreffen.
  • Das erfindungsgemäße Verfahren ist folgendes. Wenn sich ein Mobiltelefon in dem von einer Kommunikationsbasisstation abgedeckten Bereich 34 befindet, kann es sich auch in dem von einer genehmigten Basisstation 22 abgedeckten Bereich 35 befinden. In dem Abdeckungsbereich 35 muss es die Schutzanforderungen berücksichtigen, die ihm von der Basisstation 22 übermittelt werden. Zu diesem Zweck überträgt die Basisstation B2 an das Mobiltelefon eine Identitätsinformation BA1 der Basisstation 22. Das Telefon 3 speichert diese Information in seiner Liste 18. Die Basisstation B2 übermittelt ihm auch die Identität Ci der genehmigten Zelle, die dieses in seiner Liste 19 speichert. Sie kann ihm auch die Liste der Schutzfunktionen, die der Basisstation BA1 gestattet sind, übermitteln. Alle diese Informationen werden von der Basisstation B2 übermittelt, da sie diese in dem zentralen Kreis 2 in einem Speicher 7 entnehmen kann, wäh rend das Mobiltelefon 3 angegeben hat, dass es die Markierungsemissionen der genehmigten Basisstation 22 wahrgenommen hat. In dem Speicher 7 umfasst eine Eintragung 36 nämlich alle für den Vergleich nützlichen Merkmale, die sich auf die Basisstation BA1 beziehen. Der Speicher 7 umfasst überdies die Liste aller anderen von dem Betreiber des Netzes 1 genehmigten Basisstationen. Eventuell kann die Liste 7 oder die für die genehmigte Basisstation BA1 angelegte Unterliste in den Speicherschaltungen der Basisstation B2 gespeichert werden, die sie an das Telefon 3 übertragen kann, ohne über den zentralen Kreis 2 zu gehen.
  • Wenn es nun die Informationen über die Basisstation 22 besitzt, kann das Mobiltelefon 3, wenn es die von der Basisstation B2 ausgesandten Schutzinformationen erfasst, überprüfen, ob die von dieser Basisstation 22 ausgesandten Informationen 31 bis 33 mit jenen vereinbar sind, die es vorher von der Basisstation B2 erhalten hat. Ist diese Vereinbarkeit zufrieden stellend, werden die Schutzparameter 33 an das Mobiltelefon 3 angelegt, und seine Kommunikation wird folglich organisiert. In der Praxis wird zur Gänze oder zum Teil geschützt.
  • Der Schutz ist bekannten Typs. In der Praxis können die Programme 14 bis 16 des Mobiltelefons eine Berücksichtigung dieses Schutzes umfassen, um die Wirkung der Sende- und Empfangskreise 9 zu begrenzen.
  • Im Bedarfsfalle kann die Basisstation B2 dem Mobiltelefon 3 die Verpflichtung auferlegen, für ihre Identität oder die Identität eines Elements derselben repräsentative Signale, insbesondere für ihre Prioritätsklasse, zu übertragen. In diesem Fall vergleicht die genehmigte Basisstation 22 die Prioritätsklasse des Mobiltelefons 3 mit der Prioritätsklasse der Mobiltelefone, zu deren Neutralisierung sie berechtigt ist. Die genehmigte Basisstation 22 ist in der Lage, dies zu tun, da sie die von dem Mobiltelefon 3 entsandten Signale erhält. Je nach Fall steuert sie das Mobiltelefon oder nicht.
  • Das Unterprogramm zur Messung der Gültigkeit der Basisstation kann eine Entschlüsselung in dem Mobiltelefon auf Basis eines in diesem Mobiltelefon enthaltenen Geheimcodes der Informationen umfassen, die die Parameter der genehmigten Basisstation betreffen (insbesondere ihre Identität BA1, Name des Betreibers und Identität Ci der Zelle) und die nur verschlüsselt durch einen Verschlüsselungscode in dieser genehmigten Basisstation gespeichert sind, für den das Mobiltelefon den Schlüssel in Form dieses Geheimcodes besitzt. Nach der Entschlüsselung überprüft das Mobiltelefon, ob die Identität oder die Parameter der Basisstation 22 in ihrem Speicher 13 vorhanden sind.
  • Zusätzlich kann die Basisstation 22, nachdem sie ein Mobiltelefon 3 neutralisiert hat, beispielsweise mit Hilfe des Netzes 25 den zentralen Kreis 2 informieren, so dass dieser mit Hilfe der Zusatzkreise 8 alle Anrufe zu einem Mailbox-Dienst umleiten kann, welche für das soeben neutralisierte Telefon 3 bestimmt sind. Während dieses Anrufes kann auch überprüft werden, ob Genehmigungsbedingungen der Basisstation 22 immer noch gültig sind und/oder verändert werden müssen.
  • Es ist auch annehmbar, dass die genehmigten Basisstationen 22 in der Lage sind, über Funk mit der Infrastruktur der Basisstationen B1 bis BN zum Zwecke der Bestätigung und Parameterbelegung in einen Dialog einzutreten. Sie sind nun mit einer natürlich nicht neutralisierten eingeschlossenen Mobiltelefonfunktion versehen, die für eine Mitteilung der Bestätigung und Parameterbelegung bestimmt ist (d.h. unter Ausschluss eines Nutzbetriebs, wie beispielsweise eines Vokal betriebs). In diesem Fall sind sie beispielsweise selbst mit einem Mobiltelefon versehen, das in der genehmigten Basisstation eingeschlossen ist. Diese Methode ist nützlich, wenn manche genehmigte Basisstationen die Erlaubnis haben zu wandern und die Zelle zu wechseln, oder wenn ein Betreiber oft die Lage seiner Zellen ändert.
  • Nun kann die genehmigte Basisstation mit einem Lokalisierungs/Bestätigungssystem versehen sein, mit dem das Netz der Basisstationen B1 bis BN die genehmigte Basisstation lokalisiert/bestätigt. Dieses System ist ähnlich jenem, mit dem das Netz ein Mobiltelefon lokalisiert/bestätigt. Im Bedarfsfalle ist die Parameterbelegung selbst durch das Mobiltelefonnetz möglich.
  • Die Chipkarte 24 der Basisstation 22 enthält einen Algorithmus und einen Schlüssel. Der der Basisstation 22 entsprechende Schlüssel wird in den zentralen Kreis 2 in Verbindung mit einer Identität dieser Basisstation in der Eintragung 36 eingegeben. Von Zeit zu Zeit meldet sich die Basisstation 22 über Funk bei der Zelle. Die Zelle, beispielsweise eine Basisstation B2, entsendet eine zufällige Zahl. Die Basisstation 22 sendet ein Ergebnis einer Berechnung zurück, die an dieser Zahl durch den Algorithmus und den Schlüssel durchgeführt wurde. Die Basisstation B2 und/oder der zentrale Kreis 2 kontrollieren die Berechnung mit jener, die auf Basis des in dem System angegebenen Schlüssels durchgeführt wurde. Die Zelle aktualisiert ihre Liste der genehmigten Basisstationen, und die Mobiltelefone können ihre Kontrolle wie vorher durchführen. Oder die Zelle gibt an die Basisstation einen Befehl zur Genehmigung oder Löschung. Die Mobiltelefone müssen nun nicht mehr selbst eine Kontrolle durchführen.
  • Es kann vorgesehen werden, dass gewisse Basisstationstypen 22 keine individuelle Überprüfung durch die Mobiltelefone benötigen. Es kann dennoch eine globale Kontrolle durch die Zelle mit Unterstüt zung der Mobiltelefone bestehen bleiben. Zu diesem Zweck liefert die Basisstation B2 der Zelle Ci allgemeine Anweisungen über die Basisstationen: allgemeines Verbot jeder Basisstation in der Zelle oder Zulassung von genehmigten Basisstationen in gewissen Klassen (Verbot der Restaurantbasisstationen, jedoch nicht der Krankenhausbasisstationen...). Die Mobiltelefone wenden nun diese Sollwerte an und beachten die auf diese Weise beseitigten Basisstationen nicht.
  • Der Betreiber kann in seinen Zellen verschiedene Informationen verbreiten, die einen Einfluss auf die Funktion der Mobiltelefone haben, unabhängig oder in Zusammenwirkung mit den genehmigten Basisstationen 22. Zuerst, wenn er beschlossen hat, ein allgemeines Problem durch Einstellung der Infrastruktur ohne Hilfe- der Basisstationen zu lösen, verbreitet er einen gewissen globalen Schutzgrad der Mobiltelefone auf die Zelle. Beispielsweise ordnet er eine Lautstille für die Mobiltelefone einer nicht prioritären Klasse über die gesamte Zelle an. Oder er kann durch die Liste 20 der von der Basisstation gestatteten Funktionen einen gewissen Schutz aufheben, der der Basisstation gewährt wurde, der jedoch nun nicht mehr gewährt wird (wobei er in der Zone 33 gespeichert bleibt). In diesem Fall beachtet das Mobiltelefon, das solche Schutzbefehle erhält, diese nicht.
  • Schließlich kann der Betreiber vorläufig einen Schutz durch eine genehmigte Basisstation gestattet haben und nach Studie des Dossiers oder bei einem vor Ort festgestellten Problem seine Meinung ändern. Der Betreiber kann nun auf der Zelle, auf der sich die Basisstation befindet, eine schwarze Liste der nicht zu beachtenden Basisstationen verbreiten oder sie aus der Liste 18 streichen, die aus dieser Sicht eine weiße Liste ist.
  • Zusammenfassend ergibt sich das Verhalten des Mobiltelefons aus der von ihm selbst durchgeführten Konfrontation seiner eigenen Merkmale, seiner Teilnahmemerkmale, insbesondere in seiner SIM-Karte im GSM-Netz enthalten, der von dem Betreiber auf der Zelle verbreiteten Informationen über die Basisstation B2 und der lokalen Rechte, die von den genehmigten Basisstationen 22 ausgedrückt werden.
  • Mobiltelefone sind vorzugsweise in der Lage, ohne Läuten zu funktionieren (Vibrator, Antwortsender, Anzeige, SMS).
  • Je nach Form der Zone strahlt die Basisstation über die gesamte Zone oder umfasst Umfangsantennen (an jeder Tür). Die Funktion ist nun etwas unterschiedlich. Im ersten Fall ist das Mobiltelefon untätig, es kann sich von alleine nach seinem inneren Algorithmus des sporadischen Empfangs aktivieren und nun die normalen Signale und die Signale der Basisstation 22 erfassen. Im zweiten Fall muss das Mobiltelefon in der Lage sein, plötzlich das Passieren der Tür zu erfassen.
  • Die Tatsache, dass die unmittelbare Umgebung der genehmigten Zelle einbezogen wird, um einen Genehmigungscode zu bilden (der von den Mobiltelefonen getestet wird), ermöglicht es einem Betreiber, die Verwendung der von ihm genehmigten Basisstationen einfach zu steuern. Als Variante können anstatt der Information LAC-CI in dem Erkennungscode die Identitäten der benachbarten Basisstationen B1 bis BN verwendet werden, die das Mobiltelefon kennt und die ihm die genehmigte Basisstation mitteilen soll.

Claims (9)

  1. Verfahren zur Steuerung des Betriebs in einem Mobiltelefonnetz (1), bei dem – Kommunikationsbasisstationen (B1, B2, BN) auf einem Gebiet installiert werden, um mit Mobiltelefonen zu kommunizieren, – Schaltungen dieser Basisstationen mit Parametern belegt werden, damit sie einer erwarteten Nutzung entsprechen, wobei – Signale zur Parameterbelegung an genehmigte Kommunikationsbasisstationen (22) übertragen (24, 25) werden, um diese genehmigten Basisstationen mit Parametern zu belegen, wobei diese Parameterbelegung diese genehmigten Basisstationen für eine erwartete Nutzung eines anderen Typs als jener der Kommunikationsbasisstationen ausrichtet, – an ein Mobiltelefon über eine genehmigte Basisstation (22) Informationen über Parameter (3033) dieser genehmigten Basisstation übertragen werden, – die Kommunikation dieses Mobiltelefons in Abhängigkeit von diesen Parametern organisiert (16) wird, dadurch gekennzeichnet, dass – in diesem Mobiltelefon die Gültigkeit der genehmigten Basisstation, die diese Informationen übertragen hat, überprüft (17) wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass – an das Mobiltelefon von anderen Kommunikationsbasisstationen (B2) des Netzes Informationen zur Überprüfung der genehmigten Basisstation übertragen werden.
  3. Verfahren nach einem der Ansprüche 1 bis 2, dadurch gekennzeichnet, dass – durch die Organisation der Kommunikation die Funktion des Mobiltelefons geschützt wird.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass – das Mobiltelefon für seine Identität repräsentative Signale entsendet, und – die genehmigte Basisstation Signale entsendet, die dieser Identität entsprechen, um die Kommunikation eines Mobiltelefons, das solche für seine Identität repräsentativen Signale ausgesandt hat, zu organisieren.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass – zur Überprüfung in dem Mobiltelefon auf Basis eines in diesem Mobiltelefon enthaltenen Geheimcodes die Informationen entschlüsselt werden, die Parameter dieser genehmigten Basisstation betreffen.
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass – vorzugsweise in einem Speicher eines Mobiltelefons eine Liste (18) von genehmigten Basisstationen gespeichert werden, und – zur Überprüfung kontrolliert wird, ob eine Identität der genehmigten Basisstation in dieser Liste vorhanden ist.
  7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass – in einem Speicher eines Mobiltelefons eine Identität (19) der Zelle gespeichert wird, in der sich dieses Mobiltelefon befindet und die ihm über eine Kommunikationsbasisstation mitgeteilt wird, und – zur Überprüfung kontrolliert wird, ob eine Identität der von der genehmigten Basisstation übertragenen Zelle mit der gespeicherten Identität der Zelle ident ist.
  8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass – in einem Speicher eines Mobiltelefons eine Liste (20) der der genehmigten Basisstation gestatteten Funktionen gespeichert ist, und – unter den von dieser genehmigten Basisstation dem Mobiltelefon auferlegten Funktionen jene eingesetzt werden, die sich in dieser Liste befinden.
  9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass – die genehmigte Basisstation an das Netz eine Information über eine Identität eines Mobiltelefons überträgt, dessen Kommunikation sie organisiert hat.
DE2000129755 1999-06-22 2000-06-16 Verfahren zur Betriebssteuerung in einem Mobiltelefonnetz Expired - Lifetime DE10029755B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9907912 1999-06-22
FR9907912A FR2795592B1 (fr) 1999-06-22 1999-06-22 Procede de gestion du trafic dans un reseau de telephonie mobile

Publications (2)

Publication Number Publication Date
DE10029755A1 DE10029755A1 (de) 2000-12-28
DE10029755B4 true DE10029755B4 (de) 2006-03-16

Family

ID=9547127

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2000129755 Expired - Lifetime DE10029755B4 (de) 1999-06-22 2000-06-16 Verfahren zur Betriebssteuerung in einem Mobiltelefonnetz

Country Status (3)

Country Link
DE (1) DE10029755B4 (de)
FR (1) FR2795592B1 (de)
GB (1) GB2354407B (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7567803B2 (en) * 2001-09-28 2009-07-28 Siemens Aktiengesellschaft System and method for inhibiting features for wireless terminals
CN101316445A (zh) * 2008-07-02 2008-12-03 华为技术有限公司 流量控制方法、通讯系统及相关装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995002927A1 (en) * 1993-07-16 1995-01-26 Ericsson Inc. Method and apparatus for controlling transceiver operations in a radio communications system
WO1997021317A1 (en) * 1995-12-04 1997-06-12 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for placing a fixed-site transceiver into service in a wireless communication network
DE19713165A1 (de) * 1996-03-29 1997-11-13 Toshiba Kawasaki Kk Kommunikationssteuervorrichtung für Management und Rufsteuerung von Mobilstationen in einem Funkkommunikationssystem
GB2317304A (en) * 1996-09-13 1998-03-18 Nec Corp Control of Mobile Telephone Use in a Restricted Area
WO1998056130A1 (fr) * 1997-06-02 1998-12-10 Raoul Girod Appareils pour filtrer les radiotelephones
EP0891110A1 (de) * 1997-07-10 1999-01-13 Alcatel Verfahren und System zum Verhindern von Störungen durch eine Mobilstation
WO1999013673A1 (de) * 1997-09-09 1999-03-18 Siemens Aktiengesellschaft Verfahren zum schutz eines beschränkten örtlichen bereiches vor durch mobilfunkendgeräte ausgesendeter elektromagneticsher strahlung, funkstation und mobilfunkendgerät

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6275697B1 (en) * 1996-06-25 2001-08-14 Siemens Information And Communication Networks, Inc. Method for coordinating the operation of mobile equipment
DE19744263C1 (de) * 1997-10-07 1999-05-06 Siemens Ag Verfahren zum Abschalten elektronischer Geräte, z. B. Mobilteilen, in Sperrzonen
JP2000184444A (ja) * 1998-12-14 2000-06-30 Nec Corp 携帯電話機制御システム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995002927A1 (en) * 1993-07-16 1995-01-26 Ericsson Inc. Method and apparatus for controlling transceiver operations in a radio communications system
WO1997021317A1 (en) * 1995-12-04 1997-06-12 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for placing a fixed-site transceiver into service in a wireless communication network
DE19713165A1 (de) * 1996-03-29 1997-11-13 Toshiba Kawasaki Kk Kommunikationssteuervorrichtung für Management und Rufsteuerung von Mobilstationen in einem Funkkommunikationssystem
GB2317304A (en) * 1996-09-13 1998-03-18 Nec Corp Control of Mobile Telephone Use in a Restricted Area
WO1998056130A1 (fr) * 1997-06-02 1998-12-10 Raoul Girod Appareils pour filtrer les radiotelephones
EP0891110A1 (de) * 1997-07-10 1999-01-13 Alcatel Verfahren und System zum Verhindern von Störungen durch eine Mobilstation
WO1999013673A1 (de) * 1997-09-09 1999-03-18 Siemens Aktiengesellschaft Verfahren zum schutz eines beschränkten örtlichen bereiches vor durch mobilfunkendgeräte ausgesendeter elektromagneticsher strahlung, funkstation und mobilfunkendgerät

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
BIALA, J.: Mobilfunk und Intelligente Netze, Braunschweig (u.a.): Vieweg, 1994, ISBN: 3-528- 05302-X, S. 82-92 und 185-194 *
WALKE, B.: Mobilfunknetze und ihre Protokolle, Bd. 2, Bündelfunk, schnurlose Telefonsysteme, W-ATM, HIPERLAN, Satellitenfunk, UPT, Stuttgart, Teubner, 1998, ISBN: 3-519-06431-6, S. 184-189 *

Also Published As

Publication number Publication date
GB2354407B (en) 2003-10-08
FR2795592A1 (fr) 2000-12-29
GB2354407A (en) 2001-03-21
DE10029755A1 (de) 2000-12-28
GB0015061D0 (en) 2000-08-09
FR2795592B1 (fr) 2001-08-10

Similar Documents

Publication Publication Date Title
EP0689368B1 (de) Vorrichtung zur Übermittlung von Meldungen in einem mobilen Kommunikationsnetz
DE69637053T2 (de) Personalisierung von Teilnehmeridentifikationsmodulen für Mobiltelefone über Funk
DE69933863T2 (de) Kommunikationsverfahren und vorrichtung
DE69736384T2 (de) Verwaltung von authentifizierungsschlüsseln in einem mobilen kommunikationssystem
EP1002440B1 (de) Verfahren und vorrichtung zur kundenseitigen personalisierung von gsm-chips
WO2007062965A1 (de) Verfahren und zentrale einrichtung für zugangskontrollen zu gesicherten bereichen oder einrichtungen
EP1336937A1 (de) Zutrittskontrollsystem, Zutrittskontrollverfahren und dafur geeignete Vorrichtungen
DE102009040477A1 (de) Authentifizierung im Mobilfunknetz durch Authentifizierungszelle
EP1064810A1 (de) Verfahren, mobilstation und funk-kommunikationssystem zur steuerung von sicherheitsbezogenen funktionen bei der verbindungsbehandlung
WO1999025140A1 (de) Identifizierungskarte und identifizierungsverfahren
DE69733799T2 (de) Verfahren und Vorrichtung zur Überprüfung der Kompatibilität von einem Mobilfunkstation und einem Zusatzeinheit
DE102010055375A1 (de) Automatisiertes Loginverfahren auf einer Fahrzeug-Internetseite durch ein mobiles Kommunikationsendgerät
WO2011088970A1 (de) Verfahren zum durchführen einer transaktion zwischen einem tragbaren datenträger und einem terminal
EP2705477A1 (de) Beantwortung von anfragen mittels des kommunikationsendgeräts eines nutzers
DE60203041T2 (de) Verfahren und vorrichtung zum beglaubigen einer transaktion
WO2005101860A2 (de) Verfahren zum betreiben von funkkommunikationssystemen mit sdr (software defined radio) funkstationen
DE60302631T2 (de) Verschlüsselungscodeeinstellsystem, Zugangsknoten, Verschlüsselungscodeeinstellverfahren und Authentifizierungscodeeinstellsystem
DE10029755B4 (de) Verfahren zur Betriebssteuerung in einem Mobiltelefonnetz
DE19911221A1 (de) Verfahren zur Verteilung von Schlüsseln an Teilnehmer von Kommunikationsnetzen
EP2895985B1 (de) Inhalteverwaltung für mobilstation mit laufzeitumgebung
DE60320511T2 (de) Verfahren, Vorrichtung und System zur Behandlung von einem Authentifizierungsfehler von einem zwischen einem GSM-Netz und einem WLAN-Netz umherstreifenden Teilnehmer
EP1197117B1 (de) Verfahren und geeignete vorrichtungen, um den sicherheitsgrad von kryptographiefunktionen zu setzen
EP1643782B1 (de) Verfahren zum Bereitstellen von ein Mobilfunkgerät in einem Mobilfunknetzwerk identifizierenden Geräteidentifikationen in dem Mobilfunkgerät
EP2952029A1 (de) Verfahren zum zugriff auf einen dienst eines servers über eine applikation eines endgeräts
EP1768316B1 (de) Entsperren einer mobilfunkkarte

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: SAGEM MOBILES, PARIS, FR

R082 Change of representative

Representative=s name: BARDEHLE PAGENBERG PARTNERSCHAFT PATENTANWAELT, DE

R081 Change of applicant/patentee

Owner name: APPLE INC., CUPERTINO, US

Free format text: FORMER OWNER: SAGEM MOBILES, PARIS, FR

Effective date: 20121212

Owner name: APPLE INC., US

Free format text: FORMER OWNER: SAGEM MOBILES, PARIS, FR

Effective date: 20121212

R082 Change of representative

Representative=s name: BARDEHLE PAGENBERG PARTNERSCHAFT MBB PATENTANW, DE

Effective date: 20121212

Representative=s name: BARDEHLE PAGENBERG PARTNERSCHAFT PATENTANWAELT, DE

Effective date: 20121212

R071 Expiry of right