-
Die vorliegende Erfindung betrifft ein Mobilfunk-Kommunikationsgerät mit zwei integrierten Teilnehmer-Identitätsmodulen zur redundanten Mobilfunk-Kommunikation sowie ein Verfahren zur redundanten Mobilfunk-Kommunikation mittels zweier integrierter Teilnehmer-Identitätsmodule.
-
Mobilfunk-Kommunikationsgeräte mit einer oder mehreren SIM-Karten werden zunehmend im loT (Internet-of-Things, Internet der Dinge) Bereich genutzt, um Maschinen zu vernetzen. Solche Geräte ermöglichen es, nicht nur Maschinen, sondern allgemein physische und virtuelle Gegenstände miteinander zu vernetzen und sie durch Kommunikation untereinander zusammenarbeiten zu lassen. Mit Technologien des „Internets der Dinge“ implementierte Funktionen erlauben die Interaktion zwischen dem Menschen und hierüber vernetzten beliebigen elektronischen Systemen sowie zwischen den Systemen an sich. Ziel des Internets der Dinge ist es, automatisch relevante Informationen aus der realen Welt zu erfassen, miteinander zu verknüpfen und im Netzwerk verfügbar zu machen. Hierzu werden vermehrt Kommunikationsnetze gemäß der 5G-Systemarchitektur eingesetzt, wie beispielsweise in der Spezifikation 3GPP TS 23.501 skizziert.
-
Im Bereich der Industrieautomation und bei loT-Kommunikation wird Ausfallsicherheit mehr und mehr zu einer Grundbedingung. Bei kritischen Steuerungen legt man die Stromversorgung redundant aus, so dass auch bei Ausfall eines Netzteils der Betrieb gewährleistet bleibt. Bei der loT-Kommunikation kann neben der Stromversorgung auch die Datenübertragung über die Kommunikationsschnittstelle ausfallen. Insbesondere im Bereich der Fabrikautomatisierung und bei selbststeuernden Systemen, wie z.B. selbstfahrenden Fahrzeugen, besteht ein Bedarf an sicherer Kommunikation, um mögliche entstehende Schäden zu verhindern.
-
Die Druckschrift
CN 108 197 296 A betrifft einen Mechanismus zur schnellen Überwachung des Netzwerkbetriebsstatus basierend auf zwei SIM-Karten. Der Mechanismus umfasst einen IC-Prozessor mit einem Paar von SIM-Kartensteckplatz-Verbindungsports und eine SIM-Karte des IC-Prozessors.
-
Es ist die Aufgabe der vorliegenden Erfindung, ein Konzept für eine ausfallsichere Mobilfunk-Kommunikation zu schaffen, welches bei der Kommunikation von Mensch-zu-Mensch, Mensch-zu-Maschine und/oder Maschine-zu-Maschine eine Kommunikation mit geringer Ausfallrate garantiert.
-
Insbesondere ist es die Aufgabe der vorliegenden Erfindung, ein Mobilfunk-Kommunikationsgerät bereitzustellen, das eine ausfallsichere Mobilfunk-Kommunikation über Mobilfunknetzwerke und Netzwerktechnologien, insbesondere Netzwerk-Slices einer 5G-Systemarchitektur gewährleistet.
-
Diese Aufgabe wird durch die Merkmale der unabhängigen Ansprüche gelöst. Vorteilhafte Weiterbildungsformen sind Gegenstand der abhängigen Ansprüche.
-
Die im Folgenden vorgestellten Mobilfunk-Kommunikationsgeräte und Kommunikationssysteme können von verschiedener Art sein. Die einzelnen beschriebenen Elemente können durch Software- oder Hardwarekomponenten realisiert sein und können durch verschiedene Technologien hergestellt werden. Die einzelnen Komponenten können zum Beispiel Mikroprozessoren, Halbleiterchips, ASICs, Signalprozessoren, elektrooptische Schaltungen, integrierte elektrische Schaltungen und/oder passive Bauelemente umfassen.
-
Die im Folgenden vorgestellten Mobilfunk-Kommunikationsgeräte und MobilfunkNetzwerke können verschiedene Technologien und Netzwerkstandards umfassen, beispielsweise entsprechend der 5G Systemarchitektur. Die 5G Systemarchitektur umfasst das Konzept des Network-Slicing, das heißt das Aufteilen des Kommunikationsnetzwerks in einzelne Stücke bzw. Slices oder Subnetzwerke. Network Slicing ist dabei eine Form der virtuellen Netzwerkarchitektur, bei der Netzwerkarchitekturen in virtuelle Elemente partitioniert werden, die (auch über Software) miteinander verknüpft werden können. Durch das Konzept des Netzwerk-Slicing können mehrere virtuelle Netzwerke auf einer gemeinsamen physischen Infrastruktur erstellt werden. Die virtuellen Netzwerke können dann an die spezifischen Anforderungen von Anwendungen, Diensten, Geräten, Kunden oder Betreibern angepasst werden. Dabei umfasst jedes virtuelle Netzwerk (Netzwerk-Slice) einen unabhängigen Satz logischer Netzwerkfunktionen, die die Anforderungen des jeweiligen Anwendungsfalls unterstützen.
-
Jeder dieser virtuellen Netzwerke bzw. Netzwerk-Slices stellt Ressourcen und Netzwerktopologie für einen bestimmten Dienst und Verkehr bereit, der das entsprechende Segment nutzt. So können Funktionen wie Geschwindigkeit, Kapazität, Konnektivität und Abdeckung zugewiesen werden, um die besonderen Anforderungen eines jeden Anwendungsfalls zu erfüllen, jedoch können auch funktionale Komponenten über verschiedene Netzwerk-Slices hinweg gemeinsam genutzt werden. Dazu kann jede Netzwerk-Slice Managementfähigkeiten erhalten, die je nach Anwendungsfall vom Netzbetreiber bzw. Anwender gesteuert werden können. Die Netzwerk-Slices können unabhängig verwaltet und orchestriert werden.
-
Die im folgenden beschriebenen Mobilfunknetzwerke können auf 5G-Netzen entsprechend der 5G-Systemarchitektur basieren. Das serviceorientierte 5G-Netzwerk unterstützt sehr unterschiedliche Dienste mit sehr unterschiedlichen Leistungsanforderungen. So unterstützt 5G beispielweise die drei verschiedenen Servicekategorien Enhanced Mobile Broadband (eMBB), massive Maschinentypkommunikation (mMTC, auch bekannt als loT, das heißt Internet of Things) und ultra-zuverlässige Kommunikation mit niedriger Latenz (UR-LLC).
-
Die im folgenden beschriebenen Mobilfunk-Kommunikationsgeräte umfassen eine Mobilfunk-Kommunikationsschnittstelle oder einfach als Kommunikationsschnittstelle bezeichnet, welche eine Vielzahl von Aufgaben ausführt. Eine solche Kommunikationsschnittstelle kann beispielsweise einen Prozessor umfassen, der für die beschriebene Ausführung der Aufgaben verantwortlich ist. Der Begriff „Prozessor“ bezeichnet dabei jedes Gerät, das zur Verarbeitung bestimmter Aufgaben (oder Blöcke oder Schritte) verwendet werden kann. Ein Prozessor kann ein Einzelprozessor oder ein Mehrkernprozessor sein oder kann einen Satz von Prozessoren enthalten oder kann Mittel zur Verarbeitung enthalten. Ein Prozessor kann Software oder Firmware oder Anwendungen usw. verarbeiten.
-
Gemäß einem ersten Aspekt betrifft die Erfindung ein Mobilfunk-Kommunikationsgerät zur drahtlosen Kommunikation über ein Mobilfunknetzwerk, wobei das Mobilfunknetzwerk eine Netzwerkidentifikation aufweist, mit folgenden Merkmalen: einer Mobilfunk-Kommunikationsschnittstelle zur Kommunikation mit dem Mobilfunknetzwerk, wobei die Kommunikationsschnittstelle ein erstes integriertes Teilnehmer-Identitätsmodul, iSIM: Integrated Subscriber Identity, und ein zweites integriertes Teilnehmer-Identitätsmodul aufweist, wobei das erste integrierte Teilnehmer-Identitätsmodul als ein eingebetteter integrierter Schaltkreis implementiert ist und eine Mobilfunk-Teilnehmerkennung zusammen mit der Netzwerkidentifikation und einer Netzwerkadresse des Mobilfunknetzwerks fest speichert, wobei das zweite integrierte Teilnehmer-Identitätsmodul als ein eingebetteter integrierter Schaltkreis implementiert ist und die Mobilfunk-Teilnehmerkennung zusammen mit der Netzwerkidentifikation und der Netzwerkadresse des Mobilfunknetzwerks fest speichert, wobei die Mobilfunk-Teilnehmerkennung das erste integrierte Teilnehmer-Identitätsmodul und das zweite integrierte Teilnehmer-Identitätsmodul in dem Mobilfunknetzwerk identifiziert, wobei das zweite integrierte Teilnehmer-Identitätsmodul als Redundanzmodul ausgebildet und vorgesehen ist, das erste integrierte Teilnehmer-Identitätsmodul im Falle einer Störung des ersten integrierten Teilnehmer-Identitätsmodul zu ersetzen; einer Überwachungseinrichtung, welche ausgebildet ist, eine an dem ersten integrierten Teilnehmer-Identitätsmodul anliegende Betriebsspannung zu überwachen, bei einer Änderung der Betriebsspannung um einen vorbestimmten Schwellwert eine Störung des ersten integrierte Teilnehmer-Identitätsmoduls zu erkennen und ein Störsignal auszugeben, und wobei die Überwachungseinrichtung ausgebildet ist, ein Betriebssignal auszugeben, falls eine Änderung der Betriebsspannung geringer als der vorbestimmte Schwellwert ist; und einem Datenspeicher, welcher eingerichtet ist, Daten zu speichern; wobei die Kommunikationsschnittstelle bei Vorliegen des Betriebssignals ausgebildet ist, die Mobilfunk-Teilnehmerkennung, die Netzidentifikation und die Netzwerkadresse des Mobilfunknetzwerks aus dem ersten integrierten Teilnehmer-Identitätsmodul auszulesen, und die Mobilfunk-Teilnehmerkennung zusammen mit der Netzidentifikation, der Netzwerkadresse des Mobilfunknetzwerks und den Daten an die Netzwerkadresse des Mobilfunknetzwerks auszusenden; und wobei die Kommunikationsschnittstelle bei Vorliegen des Störsignals ausgebildet ist, das erste integrierte Teilnehmer-Identitätsmodul dauerhaft zu deaktivieren, das zweite integrierte Teilnehmer-Identitätsmodul zu aktivieren; die Mobilfunk-Teilnehmerkennung, die Netzwerkidentifikation und die Netzwerkadresse des Mobilfunknetzwerks aus dem zweiten integrierten Teilnehmer-Identitätsmodul auszulesen und die Mobilfunk-Teilnehmerkennung zusammen mit der Netzwerkidentifikation, der Netzwerkadresse des Mobilfunknetzwerks und den Daten an die Netzwerkadresse des Mobilfunknetzwerks auszusenden.
-
Ein solches Mobilfunk-Kommunikationsgerät sorgt aufgrund der redundanten Auslegung der beiden iSIM-Module für eine besonders sichere Kommunikation. Das Mobilfunk-Kommunikationsgerät erlaubt eine ausfallsichere Mobilfunk-Kommunikation und garantiert aufgrund der Redundanz der beiden iSIM-Module bei der Kommunikation von Mensch-zu-Mensch, Mensch-zu-Maschine und/oder Maschine-zu-Maschine eine geringe Ausfallrate. Insbesondere gewährleistet das Mobilfunk-Kommunikationsgerät eine ausfallsichere Mobilfunk-Kommunikation über Mobilfunknetzwerke und Netzwerktechnologien, insbesondere über Netzwerk-Slices der 5G-Systemarchitektur.
-
In einer beispielhaften Ausführungsform des Mobilfunk-Kommunikationsgeräts weist die Mobilfunk-Kommunikationsschnittstelle einen Spannungsversorgungsanschluss auf, an welchem die Betriebsspannung anliegt, wobei das erste integrierte Teilnehmer-Identitätsmodul mit dem Spannungsversorgungsanschluss über eine zerstörbare Sicherung verbunden ist, und wobei die Kommunikationsschnittstelle ausgebildet ist, die zerstörbare Sicherung zu zerstören, um das erste integrierte Teilnehmer-Identitätsmodul durch Trennung von der Betriebsspannung dauerhaft zu deaktivieren.
-
Diese Sicherheitsmaßnahmen sorgen dafür, dass bei Erkennung einer Störung das gestörte Teilnehmer-Identitätsmodul nicht weiter genutzt werden kann, sondern dass über das nicht gestörte Teilnehmer-Identitätsmodul weiter kommuniziert werden kann. Damit lässt sich die Fehlerrate zuverlässig begrenzen.
-
In einer beispielhaften Ausführungsform des Mobilfunk-Kommunikationsgeräts ist die zerstörbare Sicherung eine thermische Schmelzsicherung, wobei die Mobilfunk-Kommunikationsschnittstelle ausgebildet ist, einen elektrischen Strom durch die zerstörbare Sicherung zu senden, um die zerstörbare Sicherung thermisch zu zerstören.
-
Damit wird der technische Vorteil erzielt, dass das Mobilfunk-Kommunikationsgerät bei Erkennung einer Störung von selbst aus die Störung beheben kann, indem es die thermische Schmelzsicherung durch einen elektrischen Strom thermisch zerstört. Die Reaktion auf die Störung kann damit viel schneller erfolgen, so dass sich der Fehlerzustand innerhalb kürzester Zeit beheben lässt.
-
In einer beispielhaften Ausführungsform des Mobilfunk-Kommunikationsgeräts ist die Mobilfunk-Kommunikationsschnittstelle ausgebildet, das zweite integrierte Teilnehmer-Identitätsmodul an den Spannungsversorgungsanschluss anzuschalten, um das zweite integrierte Teilnehmer-Identitätsmodul zu aktivieren.
-
Damit wird der technische Vorteil erzielt, dass das Mobilfunk-Kommunikationsgerät bei Erkennung einer Störung durch ein einfaches Umschalten in den Redundanzbetrieb gebracht werden kann. Das Umschalten in den Redundanzbetrieb erfolgt über die Mobilfunk-Kommunikationsschnittstelle und kann somit selbsttätig vom Mobilfunk-Kommunikationsgerät ausgeführt werden oder abhängig von der Einleitung von netzwerkgestützten Sicherheitsmaßnahmen, welche über die Mobilfunk-Kommunikationsschnittstelle empfangen werden.
-
In einer beispielhaften Ausführungsform des Mobilfunk-Kommunikationsgeräts weist die Mobilfunk-Kommunikationsschnittstelle eine Betriebsspannungsquelle, insbesondere eine Batterie, auf zur Bereitstellung der Betriebsspannung an dem Spannungsversorgungsanschluss.
-
Damit wird der technische Vorteil erzielt, dass das Mobilfunk-Kommunikationsgerät keine externe Spannungsversorgung benötigt, um das Umschalten in den Redundanzbetrieb einzuleiten. Das Mobilfunk-Kommunikationsgerät kann somit selbsttätig den Redundanzbetrieb einleiten.
-
In einer beispielhaften Ausführungsform des Mobilfunk-Kommunikationsgeräts weist die Mobilfunk-Kommunikationsschnittstelle einen Umschalter auf, welcher ausgebildet ist, entweder das erste integrierte Teilnehmer-Identitätsmodul oder das zweite integrierte Teilnehmer-Identitätsmodul an den Spannungsversorgungsanschluss anzuschalten, wobei das zweite integrierte Teilnehmer-Identitätsmodul bei Vorliegen des Betriebssignals von dem Spannungsversorgungsanschluss getrennt ist.
-
Damit wird der technische Vorteil erzielt, dass durch den Umschalter gewährleistet ist, dass nur ein Teilnehmer-Identitätsmodul jeweils aktiv sein kann. Damit wird die Sicherheit bei der Kommunikation erhöht und es kann zu keinem irrtümlichen Betrieb zweier iSIMs zur gleichen Zeit kommen.
-
In einer beispielhaften Ausführungsform des Mobilfunk-Kommunikationsgeräts umfasst das Mobilfunk-Kommunikationsgerät einen Sensor, welcher ausgebildet ist, einen Wert einer physikalischen Größe zu erfassen und den Wert als die Daten in dem Datenspeicher zu speichern.
-
Dies bietet den technischen Vorteil, dass das Mobilfunk-Kommunikationsgerät Sensordaten speichern kann und diese an das Mobilfunknetzwerk übertragen kann. Damit lässt sich das Mobilfunk-Kommunikationsgerät zum Beispiel als ein loT-Gerät realisieren, welches Sensor-Daten aufzeichnet und dem Netzwerk zur Verfügung stellt.
-
In einer beispielhaften Ausführungsform des Mobilfunk-Kommunikationsgeräts ist die Kommunikationsschnittstelle ausgebildet, die Daten nach dem Auslesen der Daten in dem Datenspeicher zu löschen.
-
Dies bietet den technischen Vorteil, dass sich die Aufzeichnungsdauer für die Sensor-Daten erhöht, wenn der Speicher nach jeder Übertragung wieder gelöscht wird, so dass keine unnötigen Daten, die bereits übertragen wurden, in dem Datenspeicher gespeichert werden.
-
In einer beispielhaften Ausführungsform des Mobilfunk-Kommunikationsgeräts ist das Mobilfunknetzwerk ein Subnetzwerk eines 5G-Mobilfunknetzwerks, wobei das Mobilfunk-Kommunikationsgerät ein loT-Kommunikationsgerät ist, wobei die Mobilfunk-Teilnehmerkennung in dem ersten integrierten Teilnehmer-Identitätsmodul unter Verwendung eines ersten öffentlichen kryptographischen Schlüssels kryptographisch verschlüsselt gespeichert ist, und wobei die Mobilfunk-Teilnehmerkennung in dem zweiten integrierten Teilnehmer-Identitätsmodul unter Verwendung eines zweiten öffentlichen kryptographischen Schlüssels kryptographisch verschlüsselt gespeichert ist, wobei der erste öffentliche kryptographische Schlüssel und der zweite öffentliche kryptographische Schlüssel dem Mobilfunknetzwerk zugeordnet sind.
-
Dies bietet den technischen Vorteil, dass die beiden integrierten Teilnehmer-Identitätsmodule beziehungsweise iSIM-Module sich in 5G Kommunikationsnetzen, insbesondere Netzwerk-Slices einsetzen lassen, um aufgrund der Redundanzmaßnahmen Daten mit geringer Fehleranfälligkeit zu übertragen. Die Vorteile der 5G Systemarchitektur können somit ausgenutzt werden, das heißt die virtuelle Netzwerkarchitektur auf einer gemeinsamen physischen Infrastruktur, die spezifische Anpassung an Anforderungen von Anwendungen, Diensten, Geräten, Kunden oder Betreibern, die Unterstützung von logischen Netzwerkfunktionen, die anwendungsspezifische Zuweisung von Funktionen wie Geschwindigkeit, Kapazität, Konnektivität und Netzabdeckung, um die besonderen Anforderungen eines jeden Anwendungsfalls zu erfüllen, die gemeinsame Nutzung von funktionalen Komponenten über verschiedene Netzwerk-Slices hinweg, etc. Aufgrund der redundanten Implementierung der beiden iSIM Module lässt sich die Ausfallsicherheit im 5G-Kommunikationsnetz signifikant erhöhen.
-
Gemäß einem zweiten Aspekt betrifft die Erfindung ein Verfahren zur drahtlosen Kommunikation eines Mobilfunk-Kommunikationsgeräts über ein Mobilfunknetzwerk, wobei das Mobilfunknetzwerk eine Netzwerkidentifikation aufweist, und wobei das Mobilfunk-Kommunikationsgerät eine Kommunikationsschnittstelle und einen Datenspeicher, welcher eingerichtet ist, Daten zu speichern, umfasst, wobei die Kommunikationsschnittstelle ein erstes integriertes Teilnehmer-Identitätsmodul, iSIM: Integrated Subscriber Identity, und ein zweites integriertes Teilnehmer-Identitätsmodul aufweist, wobei das erste integrierte Teilnehmer-Identitätsmodul als ein eingebetteter integrierter Schaltkreis implementiert ist und eine Mobilfunk-Teilnehmerkennung zusammen mit der Netzwerkidentifikation und einer Netzwerkadresse des Mobilfunknetzwerks fest speichert, wobei das zweite integrierte Teilnehmer-Identitätsmodul als ein eingebetteter integrierter Schaltkreis implementiert ist und die Mobilfunk-Teilnehmerkennung zusammen mit der Netzwerkidentifikation und der Netzwerkadresse des Mobilfunknetzwerks fest speichert, wobei die Mobilfunk-Teilnehmerkennung das erste integrierte Teilnehmer-Identitätsmodul und das zweite integrierte Teilnehmer-Identitätsmodul in dem Mobilfunknetzwerk identifiziert, wobei das zweite integrierte Teilnehmer-Identitätsmodul als Redundanzmodul ausgebildet und vorgesehen ist, das erste integrierte Teilnehmer-Identitätsmodul im Falle einer Störung des ersten integrierten Teilnehmer-Identitätsmodul zu ersetzen, wobei das Verfahren folgende Schritte aufweist: Überwachen einer an dem ersten integrierten Teilnehmer-Identitätsmodul anliegenden Betriebsspannung; Erkennen einer Störung des ersten integrierte Teilnehmer-Identitätsmoduls bei einer Änderung der Betriebsspannung um einen vorbestimmten Schwellwert; Ausgeben eines Störsignals bei Erkennen der Störung; Ausgeben eines Betriebssignals, falls eine Änderung der Betriebsspannung geringer als der vorbestimmte Schwellwert ist; bei Vorliegen des Betriebssignals: Auslesen der Mobilfunk-Teilnehmerkennung, der Netzidentifikation und der Netzwerkadresse des Mobilfunknetzwerks aus dem ersten integrierten Teilnehmer-Identitätsmodul und Aussenden der Mobilfunk-Teilnehmerkennung zusammen mit der Netzidentifikation, der Netzwerkadresse des Mobilfunknetzwerks und den Daten an die Netzwerkadresse des Mobilfunknetzwerks; und bei Vorliegen des Störsignals: dauerhaftes Deaktivieren des ersten integrierten Teilnehmer-Identitätsmoduls; Aktivieren des zweiten integrierten Teilnehmer-Identitätsmoduls; Auslesen der Mobilfunk-Teilnehmerkennung, der Netzwerkidentifikation und der Netzwerkadresse des Mobilfunknetzwerks aus dem zweiten integrierten Teilnehmer-Identitätsmodul; und Aussenden der Mobilfunk-Teilnehmerkennung zusammen mit der Netzwerkidentifikation, der Netzwerkadresse des Mobilfunknetzwerks und den Daten an die Netzwerkadresse des Mobilfunknetzwerks.
-
Ein solches Verfahren zur drahtlosen Mobilfunk-Kommunikation sorgt aufgrund der redundanten Auslegung der beiden iSIM-Module im Kommunikationsgerät für eine besonders sichere Kommunikation. Das Verfahren erlaubt eine ausfallsichere Mobilfunk-Kommunikation und garantiert aufgrund der Redundanz der beiden iSIM-Module bei der Kommunikation von Mensch-zu-Mensch, Mensch-zu-Maschine und/oder Maschine-zu-Maschine eine geringe Ausfallrate. Insbesondere gewährleistet das Verfahren eine ausfallsichere Mobilfunk-Kommunikation über Mobilfunknetzwerke und Netzwerktechnologien, insbesondere über Netzwerk-Slices der 5G-Systemarchitektur.
-
Weitere Ausführungsbeispiele werden Bezug nehmend auf die beiliegenden Zeichnungen erläutert. Es zeigen:
- 1 eine schematische Darstellung eines Mobilfunkkommunikationssystems 100 gemäß einer beispielhaften Ausführungsform mit einem Mobilfunk-Kommunikationsgerät 130 mit zwei integrierten Teilnehmer-Identitätsmodulen 150, 160 zur redundanten Kommunikation gemäß der Offenbarung;
- 2 ein Blockdiagramm eines Kommunikationsgeräts 130 mit zwei integrierten Teilnehmer-Identitätsmodulen 150, 160 zur redundanten Kommunikation gemäß der Offenbarung;
- 3 ein Blockdiagramm einer Kommunikationsschnittstelle 140 eines Kommunikationsgeräts 130 mit zwei integrierten Teilnehmer-Identitätsmodulen 150, 160 zur redundanten Kommunikation gemäß der Offenbarung;
- 4 eine schematische Darstellung eines Mobilfunk-Kommunikationsgeräts 130 zur redundanten Kommunikation gemäß der Offenbarung in einem 5G Kommunikationssystem 300 gemäß einer beispielhaften Ausführungsform entsprechend der Spezifikation 3GPP TS 23.501;
- 5 eine schematische Darstellung eines Verfahrens 500 zur redundanten Mobilfunk-Kommunikation mittels zweier integrierter Teilnehmer-Identitätsmodule 150, 160 gemäß der Offenbarung.
-
In der folgenden ausführlichen Beschreibung wird auf die beiliegenden Zeichnungen Bezug genommen, die einen Teil hiervon bilden und in denen als Veranschaulichung spezifische Ausführungsformen gezeigt sind, in denen die Erfindung ausgeführt werden kann. Es versteht sich, dass auch andere Ausführungsformen genutzt und strukturelle oder logische Änderungen vorgenommen werden können, ohne von dem Konzept der vorliegenden Erfindung abzuweichen. Die folgende ausführliche Beschreibung ist deshalb nicht in einem beschränkenden Sinne zu verstehen. Ferner versteht es sich, dass die Merkmale der verschiedenen hierin beschriebenen Ausführungsbeispiele miteinander kombiniert werden können, sofern nicht spezifisch etwas anderes angegeben ist.
-
Die Aspekte und Ausführungsformen werden unter Bezugnahme auf die Zeichnungen beschrieben, wobei gleiche Bezugszeichen sich im Allgemeinen auf gleiche Elemente beziehen. In der folgenden Beschreibung werden zu Erläuterungszwecken zahlreiche spezifische Details dargelegt, um ein eingehendes Verständnis von einem oder mehreren Aspekten der Erfindung zu vermitteln. Für einen Fachmann kann es jedoch offensichtlich sein, dass ein oder mehrere Aspekte oder Ausführungsformen mit einem geringeren Grad der spezifischen Details ausgeführt werden können. In anderen Fällen werden bekannte Strukturen und Elemente in schematischer Form dargestellt, um das Beschreiben von einem oder mehreren Aspekten oder Ausführungsformen zu erleichtern. Es versteht sich, dass andere Ausführungsformen genutzt und strukturelle oder logische Änderungen vorgenommen werden können, ohne von dem Konzept der vorliegenden Erfindung abzuweichen.
-
Wenngleich ein bestimmtes Merkmal oder ein bestimmter Aspekt einer Ausführungsform bezüglich nur einer von mehreren Implementierungen offenbart worden sein mag, kann außerdem ein derartiges Merkmal oder ein derartiger Aspekt mit einem oder mehreren anderen Merkmalen oder Aspekten der anderen Implementierungen kombiniert werden, wie für eine gegebene oder bestimmte Anwendung erwünscht und vorteilhaft sein kann. Weiterhin sollen in dem Ausmaß, in dem die Ausdrücke „enthalten“, „haben“, „mit“ oder andere Varianten davon entweder in der ausführlichen Beschreibung oder den Ansprüchen verwendet werden, solche Ausdrücke auf eine Weise ähnlich dem Ausdruck „umfassen“ einschließend sein. Die Ausdrücke „gekoppelt“ und „verbunden“ können zusammen mit Ableitungen davon verwendet worden sein. Es versteht sich, dass derartige Ausdrücke dazu verwendet werden, um anzugeben, dass zwei Elemente unabhängig davon miteinander kooperieren oder interagieren, ob sie in direktem physischem oder elektrischem Kontakt stehen oder nicht in direktem Kontakt miteinander stehen. Außerdem ist der Ausdruck „beispielhaft“ lediglich als ein Beispiel aufzufassen anstatt der Bezeichnung für das Beste oder Optimale. Die folgende Beschreibung ist deshalb nicht in einem einschränkenden Sinne zu verstehen.
-
Im Folgenden werden Netzwerkzugangs-Entitäten, Mobilfunk-Kommunikationsgeräte und Funktionen von solchen Netzwerkzugangs-Entitäten und Mobilfunk-Kommunikationsgeräten beschrieben. Die Netzwerkzugangs-Entität stellt den Zugang und die Mobilitätsverwaltung im Mobilfunknetzwerk sicher. Über die Netzwerkzugangs-Entität können sich Mobilfunk-Kommunikationsgeräte mit ihrer Mobilfunk-Teilnehmerkennung, zum Beispiel UE ID oder IMSI im Mobilfunknetzwerk registrieren und erhalten die Erlaubnis, eine Kommunikationsverbindung aufzubauen. Beispielsweise kann die Netzwerkzugangs-Entität im 5G Netzwerk eine AMF (Access and Mobility Management Function) sein, um Zugangs- und Mobilitätsmanagement Funktionen bereitzustellen. Die AMF verwaltet die Zugangs- und Mobilitätssteuerung und kann auch eine Netzwerk-Slice Auswahlfunktionalität umfassen. Im 4G Netzwerk kann die Netzwerkzugangs-Entität auch eine MME (Mobilitäts-Management Entität) sein. Diese stellt die Funktionen des Paging zum Aufbau von Anrufen und allgemein Kommunikationsverbindungen sowie Signalisierung für Kontrollzwecke bereit. Die Netzwerkzugangs-Entität verbindet das Kernnetzwerk mit dem Zugangsnetzwerk und verwaltet die Aufenthaltsorte aller Mobilfunk-Kommunikationsgeräte in den ihr angeschlossenen Funkzellen.
-
Die Netzwerkzugangs-Entität baut ferner zu einem Mobilfunk-Kommunikationsgerät eine Sicherheitsbeziehung auf, um dann im Mobilfunk-Kommunikationsgerät und in der Netzwerkanwendungsfunktion (NAF) der Netzwerkzugangsfunktion Sicherheitselemente, zum Beispiel Schlüssel, installieren zu können, zum Beispiel über die Netzwerk-Protokolle Diameter und Hypertext Transfer Protocol (http).
-
1 zeigt eine schematische Darstellung eines Mobilfunkkommunikationssystems 100 gemäß einer beispielhaften Ausführungsform mit einem Mobilfunk-Kommunikationsgerät 130 mit zwei integrierten Teilnehmer-Identitätsmodulen 150, 160 zur redundanten Kommunikation gemäß der Offenbarung.
-
Das Mobilfunkkommunikationssystem 100 umfasst ein Mobilfunknetzwerk 110 sowie ein Mobilfunk-Kommunikationsgerät 130 mit zwei integrierten Teilnehmer-Identitätsmodulen (iSIM: Integrated Subscriber Identity) 150, 160, einer Kommunikationsschnittstelle 140, einer Überwachungseinrichtung 170, auch als Monitor bezeichnet, und einen Datenspeicher 180.
-
Das Mobilfunk-Kommunikationsgerät 130 kann zur drahtlosen Kommunikation über das Mobilfunknetzwerk 110 genutzt werden. Dazu weist das Mobilfunknetzwerk 110 eine Netzwerkidentifikation 111 auf.
-
Die Mobilfunk-Kommunikationsschnittstelle 140 dient zur Kommunikation mit dem Mobilfunknetzwerk 110. Dafür weist die Kommunikationsschnittstelle 140 ein erstes integriertes Teilnehmer-Identitätsmodul, iSIM: Integrated Subscriber Identity, 150 und ein zweites integriertes Teilnehmer-Identitätsmodul 160 auf. Das erste integrierte Teilnehmer-Identitätsmodul 150 ist als ein eingebetteter integrierter Schaltkreis implementiert und speichert eine Mobilfunk-Teilnehmerkennung 113 fest zusammen mit der Netzwerkidentifikation 111 und einer Netzwerkadresse 112 des Mobilfunknetzwerks 110.
-
Das zweite integrierte Teilnehmer-Identitätsmodul 160 ist als ein eingebetteter integrierter Schaltkreis implementiert und speichert die Mobilfunk-Teilnehmerkennung 113 fest zusammen mit der Netzwerkidentifikation 111 und der Netzwerkadresse 112 des Mobilfunknetzwerks 110.
-
Die Mobilfunk-Teilnehmerkennung 113 identifiziert das erste integrierte Teilnehmer-Identitätsmodul 150 und das zweite integrierte Teilnehmer-Identitätsmodul 160 in dem Mobilfunknetzwerk 110. Das zweite integrierte Teilnehmer-Identitätsmodul 160 ist als Redundanzmodul ausgebildet und ist vorgesehen, das erste integrierte Teilnehmer-Identitätsmodul 150 im Falle einer Störung des ersten integrierten Teilnehmer-Identitätsmodul 150 zu ersetzen;
-
Die Überwachungseinrichtung 170 ist ausgebildet, eine an dem ersten integrierten Teilnehmer-Identitätsmodul 150 anliegende Betriebsspannung 190 zu überwachen und bei einer Änderung der Betriebsspannung 190 um einen vorbestimmten Schwellwert eine Störung des ersten integrierte Teilnehmer-Identitätsmoduls 150 zu erkennen und ein Störsignal 171 auszugeben. Die Überwachungseinrichtung 170 ist ausgebildet, ein Betriebssignal 172 auszugeben, falls eine Änderung der Betriebsspannung 190 geringer als der vorbestimmte Schwellwert ist.
-
Der Datenspeicher 180 ist eingerichtet, Daten 114 zu speichern.
-
Die Kommunikationsschnittstelle 140 ist ausgebildet, bei Vorliegen des Betriebssignals 172 die folgenden Maßnahmen zu ergreifen:
- - die Mobilfunk-Teilnehmerkennung 113, die Netzidentifikation 111 und die Netzwerkadresse 112 des Mobilfunknetzwerks 110 aus dem ersten integrierten Teilnehmer-Identitätsmodul 150 auszulesen, und
- - die Mobilfunk-Teilnehmerkennung 113 zusammen mit der Netzidentifikation 111, der Netzwerkadresse 112 des Mobilfunknetzwerks 110 und den Daten 114 an die Netzwerkadresse 112 des Mobilfunknetzwerks 110 auszusenden.
-
Die Kommunikationsschnittstelle 140 ist ferner ausgebildet, bei Vorliegen des Störsignals 171 die folgenden Maßnahmen zu ergreifen:
- - das erste integrierte Teilnehmer-Identitätsmodul 150 dauerhaft zu deaktivieren 173,
- - das zweite integrierte Teilnehmer-Identitätsmodul 160 zu aktivieren 174;
- - die Mobilfunk-Teilnehmerkennung 113, die Netzwerkidentifikation 111 und die Netzwerkadresse 112 des Mobilfunknetzwerks 110 aus dem zweiten integrierten Teilnehmer-Identitätsmodul 160 auszulesen und
- - die Mobilfunk-Teilnehmerkennung 113 zusammen mit der Netzwerkidentifikation 111, der Netzwerkadresse 112 des Mobilfunknetzwerks 110 und den Daten 114 an die Netzwerkadresse 112 des Mobilfunknetzwerks 110 auszusenden.
-
Das Mobilfunknetzwerk 110 ist durch seine Netzwerkidentifikation (ID1) 111 identifiziert und kann über seine Netzwerkadresse 112 angesprochen werden. Beispielsweise ist in dem Mobilfunknetzwerk 110 eine Netzwerkzugangsentität vorhanden, welche den Zugang zu dem Mobilfunknetzwerk 110 regelt. Das Mobilfunknetzwerk 110 kann dann über die Netzwerkadresse dieser Netzwerkzugangsentität angesprochen beziehungsweise erreicht werden. Diese Netzwerkzugangsentität kennt die Netzwerkidentifikation 111 des Mobilfunknetzwerks 110 und kann einen Zugang zu dem Mobilfunknetzwerk 110 managen.
-
Die Netzwerkzugangsentität für das Mobilfunknetzwerk 110 kann beispielsweise eine RAN (Radio Access Network) - Entität sein, wie zum Beispiel eine Basisstation oder eine Funkzugangsentität oder eine AMF (Access and Mobility Management Function)-Entität im 5G Netzwerk.
-
Das Kommunikationssystem 100 ist hier nur beispielhaft dargestellt. Es kann auch weitere Mobilfunknetzwerke umfassen, die ähnlich zu dem hier dargestellten Netzwerk 110 aufgebaut sein können. Ferner können auch zusätzlich oder anstelle des Mobilfunknetzwerks 110 Netzwerke mit anderen Funkzugangstechnologien implementiert sein, beispielsweise WLAN bzw. WiFi-Netzwerke. Auch weitere Mobilfunk-Kommunikationsgeräte 130 können sich in dem Kommunikationssystem 100 aufhalten und kommunizieren.
-
Auch das Mobilfunk-Kommunikationsgerät 130 kann neben den in 1 dargestellten zwei integrierten Teilnehmer-Identitätsmodulen 150, 160 weitere solche Teilnehmer-Identitätsmodule umfassen, sei es dass es weitere Redundanzmodule sind oder dass es sich um Module für den Zugang in andere Mobilfunknetzwerke, beispielsweise anhand anderer Netzwerkzugangstechnologien handelt.
-
Die feste Speicherung bedeutet, dass die Mobilfunk-Teilnehmerkennung 113 zusammen mit der Netzwerkidentifikation 111 und der Netzwerkadresse 112 des Mobilfunknetzwerks 110 auch bei Abschalten der Stromversorgung in dem ersten integrierten Teilnehmer-Identitätsmodul 150 gespeichert sind. Das gleiche gilt für die feste Speicherung dieser Daten in dem zweiten integrierten Teilnehmer-Identitätsmodul 160.
-
Die Mobilfunk-Teilnehmerkennung 113 ist beispielsweise eine Kennung des Teilnehmers in dem Mobilfunknetzwerk 110, zum Beispiel eine IMSI (International Mobile Subscriber Identity, das heißt eine Nummer zur eindeutigen Identifizierung von Netzteilnehmern in dem Mobilfunknetzwerk 110. Die Mobilfunk-Teilnehmerkennung 113 kann Parameter umfassen zum Identifizieren und Authentifizieren des Teilnehmers im Mobilfunknetzwerk 110.
-
Die Daten 114 können dabei dem ersten Teilnehmer-Identitätsmodul 150 und dem als Redundanzmodul vorgesehenen zweiten Teilnehmer-Identitätsmodul 160 zugeordnet sein. Beispielsweise können die Daten 114 solche Daten sein, die nicht mehr im ersten Teilnehmer-Identitätsmodul 150 gespeichert werden können und daher in den Datenspeicher 180 ausgelagert werden. Dabei kann es sich beispielsweise um Messwerte handeln, welche von dem ersten Teilnehmer-Identitätsmodul 150 gemessen wurden, zum Beispiel aufgezeichnete Bilder oder Sprachdaten, oder Temperaturwerte, Druckwerte, Pegelwerte, Stromstärken, Spannungswerte, etc. Durch das Speichern der Daten 114 im Datenspeicher 180 sind diese bei einer Störung des ersten Teilnehmer-Identitätsmoduls 150 nicht betroffen. Nach dem Umschalten auf das zweite Teilnehmer-Identitätsmodul 160 können die Daten 114 wie bisher aus dem Datenspeicher 180 ausgelesen werden und an das Netzwerk 110 übertragen werden.
-
Das Mobilfunk-Kommunikationsgerät 130 kann ferner einen Aktor oder eine Schnittstelle zu einem Aktor umfassen, welche(r) ausgebildet ist, einen Steuerbefehl zur Ansteuerung des Aktors aus den Daten 114 in dem Datenspeicher 180 abzuleiten oder auszulesen und an den Aktor oder die Schnittstelle zu dem Aktor weiterzuleiten, um den Aktor entsprechend zu bewegen.
-
Der Aktor kann beispielsweise eine Maschinenkomponente sein, welche durch die Daten 114 angesteuert werden kann. Der Aktor kann zum Beispiel ein Haushaltsgerät sein, das im automatisierten Haus bzw. Zuhause über die Daten 114 angesteuert werden kann. Alternativ kann der Aktor beispielsweise ein Lautsprecher oder eine Vibrationseinrichtung des Mobilfunk-Kommunikationsgeräts 130 sein, welche(r) über die Daten 114 angesteuert und aktiviert werden kann.
-
Das Mobilfunknetzwerk 110 kann beispielsweise ein Subnetzwerk oder Slice eines 5G-Mobilfunknetzwerks sein, wie zum Beispiel zu 4 näher beschrieben.
-
Das Mobilfunk-Kommunikationsgerät 130 kann einen Sensor umfassen, welcher ausgebildet ist, einen Wert einer physikalischen Größe zu erfassen und den Wert als die Daten 114 in dem Datenspeicher 180 zu speichern. Die physikalische Größe kann beispielsweise ein Temperaturwert, ein Druckwert, ein Pegelwert, eine Stromstärke, ein Spannungswert, etc. sein.
-
Die Kommunikationsschnittstelle 140 kann die Daten 114 nach dem Auslesen der Daten 114 in dem Datenspeicher 180 löschen. Damit kann der Speicher 180 effizienter genutzt werden. Einmal weitergesendete Daten können gelöscht werden, um Platz für neue Daten zu schaffen.
-
Beispielsweise kann das Mobilfunknetzwerk 110 ein Subnetzwerk eines 5G-Mobilfunknetzwerks sein, wie unten zu 4 näher beschrieben. Das Mobilfunk-Kommunikationsgerät 130 kann ein loT-Kommunikationsgerät sein. Die Mobilfunk-Teilnehmerkennung 113 kann zum Beispiel in dem ersten integrierten Teilnehmer-Identitätsmodul 150 unter Verwendung eines ersten öffentlichen kryptographischen Schlüssels kryptographisch verschlüsselt gespeichert sein. Ebenso kann die Mobilfunk-Teilnehmerkennung 113 in dem zweiten integrierten Teilnehmer-Identitätsmodul 160 unter Verwendung eines zweiten öffentlichen kryptographischen Schlüssels kryptographisch verschlüsselt gespeichert sein. Dabei können der erste öffentliche kryptographische Schlüssel und der zweite öffentliche kryptographische Schlüssel dem Mobilfunknetzwerk 110 zugeordnet sein.
-
2 zeigt ein Blockdiagramm eines Kommunikationsgeräts 130 mit zwei integrierten Teilnehmer-Identitätsmodulen 150, 160 zur redundanten Kommunikation gemäß der Offenbarung. In dieser Darstellung ist die Überwachungseinrichtung 170 nicht näher dargestellt. Schwerpunktmäßig ist in 2 die Funktionalität der Kommunikationsschnittstelle 140 dargestellt. Das Betriebssignal 172 und das Störsignal 171, welche von der Überwachungseinrichtung 170 erzeugt werden, werden der Kommunikationsschnittstelle 140 als externe Signale zugeführt.
-
Empfängt die Kommunikationsschnittstelle 140 das Betriebssignal 172, so befindet sich das Kommunikationsgerät 130 im Normalmodus oder Betriebsmodus, in dem kein Fehler aufgetreten ist. Die Kommunikationsschnittstelle 140 wird durch das Betriebssignal 172 veranlasst, die Mobilfunk-Teilnehmerkennung 113, die Netzidentifikation 111 und die Netzwerkadresse 112 des Mobilfunknetzwerks 110 aus dem ersten integrierten Teilnehmer-Identitätsmodul 150 auszulesen, und die ausgelesenen Werte 113, 111, 112 zusammen mit den aus dem Datenspeicher 180 ausgelesenen Daten 114 als erste Sendedaten 151 an die Netzwerkadresse 112 des Mobilfunknetzwerks 110 auszusenden. Die Periode, mit der das Auslesen und Aussenden der Daten erfolgt, kann durch das Betriebssignal 172 gesteuert werden. Die Überwachungseinrichtung 170 kann somit einen Takt einstellen, mit dem das Auslesen und Aussenden der Daten 114 erfolgen soll. Dies kann beispielsweise ein Vielfaches einer Clock sein oder eine durch einen Prozessor gesteuerte Größe sein.
-
Empfängt die Kommunikationsschnittstelle 140 das Störsignal 171, so geht das Kommunikationsgerät 130 vom Normalmodus oder Betriebsmodus in den Redundanzmodus über. Dabei wird das erste integrierte Teilnehmer-Identitätsmodul 150 dauerhaft deaktiviert 173 und das zweite integrierte Teilnehmer-Identitätsmodul 160 wird aktiviert 174. Ferner wird die Kommunikationsschnittstelle 140 durch das Störsignal 171 veranlasst, die Mobilfunk-Teilnehmerkennung 113, die Netzwerkidentifikation 111 und die Netzwerkadresse 112 des Mobilfunknetzwerks 110 aus dem zweiten integrierten Teilnehmer-Identitätsmodul 160 auszulesen und die ausgelesenen Werte 113, 111, 112 zusammen mit den aus dem Datenspeicher 180 ausgelesenen Daten 114 als zweite Sendedaten 161 an die Netzwerkadresse 112 des Mobilfunknetzwerks 110 auszusenden.
-
Die ersten Sendedaten 151 und die zweiten Sendedaten 161 können einen temporären Speicher in der Kommunikationsschnittstelle 140 bezeichnen, um die Mobilfunk-Teilnehmerkennung 113, die Netzwerkidentifikation 111 und die Netzwerkadresse 112 des Mobilfunknetzwerks 110 temporär abzulegen, bis die Daten 114 aus dem Datenspeicher ausgelesen wurden, um die Mobilfunk-Teilnehmerkennung 113, die Netzwerkidentifikation 111 und die Netzwerkadresse 112 des Mobilfunknetzwerks 110 zusammen mit den aus dem Speicher 180 ausgelesenen Daten 114 an das Netzwerk 110 auszusenden.
-
3 zeigt ein Blockdiagramm einer Kommunikationsschnittstelle 140 eines Kommunikationsgeräts 130 mit zwei integrierten Teilnehmer-Identitätsmodulen 150, 160 zur redundanten Kommunikation gemäß der Offenbarung. Das Kommunikationsgerät 130 kann dem in den 1 und 2 beschriebenen Mobilfunk-Kommunikationsgerät 130 entsprechen.
-
Die Mobilfunk-Kommunikationsschnittstelle 140 umfasst einen Spannungsversorgungsanschluss 191, an welchem die Betriebsspannung 190 anliegt. Das erste integrierte Teilnehmer-Identitätsmodul 150 ist mit dem Spannungsversorgungsanschluss 191 über eine zerstörbare Sicherung 192 verbunden. Die Kommunikationsschnittstelle 140 ist ausgebildet, die zerstörbare Sicherung 192 zu zerstören 173, um das erste integrierte Teilnehmer-Identitätsmodul 150 durch Trennung von der Betriebsspannung 190 dauerhaft zu deaktivieren 173.
-
Beispielsweise kann die zerstörbare Sicherung 192 eine thermische Schmelzsicherung sein. Die Mobilfunk-Kommunikationsschnittstelle 140 kann ausgebildet sein, einen elektrischen Strom durch die zerstörbare Sicherung 192 zu senden, um die zerstörbare Sicherung 192 thermisch zu zerstören 173. Die Mobilfunk-Kommunikationsschnittstelle 140 kann zum Beispiel einen Prozessor umfassen, welcher die Funktionalitäten der Mobilfunk-Kommunikationsschnittstelle 140 ausführt. Dieser Prozessor kann beispielsweise die Aussendung eines Stroms durch die Sicherung 192 veranlassen, der ausreichend hoch ist, um die Sicherung zu zerstören, wenn das Störsignal 171 empfangen wird oder an der Kommunikationsschnittstelle 140 vorliegt.
-
Bei Vorliegen des Störsignals 171 kann die Mobilfunk-Kommunikationsschnittstelle 140 ferner das zweite integrierte Teilnehmer-Identitätsmodul 160 an den Spannungsversorgungsanschluss 191 anschalten, um das zweite integrierte Teilnehmer-Identitätsmodul 160 zu aktivieren 174.
-
Die Mobilfunk-Kommunikationsschnittstelle 140 kann eine Betriebsspannungsquelle 193, beispielsweise eine Batterie umfassen, welche ausgebildet ist die Betriebsspannung 190 an dem Spannungsversorgungsanschluss 191 bereitzustellen.
-
Die Mobilfunk-Kommunikationsschnittstelle 140 kann einen Umschalter 194 aufweisen, welcher ausgebildet ist, entweder das erste integrierte Teilnehmer-Identitätsmodul 150 oder das zweite integrierte Teilnehmer-Identitätsmodul 160 an den Spannungsversorgungsanschluss 191 anzuschalten, und zwar abhängig von dem Vorliegen des Betriebssignals 172 oder des Störsignals 171. Der Umschalter 194 kann als Transistor ausgebildet sein, beispielsweise als FET oder bipolarer Transistor.
-
Bei Vorliegen des Betriebssignals 172 kann das zweite integrierte Teilnehmer-Identitätsmodul 160 von dem Spannungsversorgungsanschluss 191 getrennt sein und das erste integrierte Teilnehmer-Identitätsmodul 150 an den Spannungsversorgungsanschluss 191 angeschlossen sein.
-
Bei Vorliegen des Störsignals 171 kann das erste integrierte Teilnehmer-Identitätsmodul 150 von dem Spannungsversorgungsanschluss 191 getrennt sein und zudem durch ein Zerstören 173 der Sicherung 192 dauerhaft deaktiviert sein, während das zweite integrierte Teilnehmer-Identitätsmodul 160 an den Spannungsversorgungsanschluss 191 angeschlossen sein kann.
-
4 zeigt eine schematische Darstellung eines Mobilfunk-Kommunikationsgeräts 130 zur redundanten Kommunikation gemäß der Offenbarung in einem 5G Kommunikationssystem 300 gemäß einer beispielhaften Ausführungsform entsprechend der Spezifikation 3GPP TS 23.501. In 4 sind schematisch die verschiedenen Blöcke dargestellt, welche ein solches 5G Kommunikationssystem 300 umfasst.
-
Das Mobilfunk-Kommunikationsgerät 130 entspricht dem User Equipment (UE) bzw. Client Terminal, welches durch den Teilnehmer bedient werden kann, um eine Kommunikation im 5G Netzwerk zu initiieren, das heißt eine Kommunikation zu starten (mobile originating, MO) oder anzunehmen (mobile terminating, MT). Das Mobilfunk-Kommunikationsgerät 130 kann auch ohne Nutzerinteraktion eine Kommunikation initiieren, zum Beispiel kann es ein Maschinenterminal sein, zum Beispiel für ein Auto, eine Maschine, einen Roboter oder ein sonstiges Gerät.
-
Die (R)AN ((Radio) Access Network) Entität 331 stellt das (Funk-) Zugangsnetz dar, mit dem das Mobilfunk-Kommunikationsgerät 130 Zugang zum 5G Kommunikationsnetz erhält. Die Schnittstelle zwischen Mobilfunk-Kommunikationsgerät 130 und (R)AN kann eine Luftschnittstelle sein, wenn es sich bei dem Zugangsnetz 331 um ein Funknetz handelt oder kann kabelgebunden sein, wenn das Zugangsnetz 331 ein drahtgebundenes Netz ist.
-
Die AMF (Access and Mobility Management Function) Entität 340 stellt die Zugangs- und Mobilitätsmanagement Funktion dar. Damit wird die Zugangs- und Mobilitätssteuerung verwaltet. Die AMF 340 kann auch Netzwerkslice Auswahlfunktionalität umfassen. Bei drahtlosem Zugang wird die Mobilitätsverwaltung üblicherweise nicht benötigt.
-
Die SMF (Session Management Function) Entität 341 stellt die SitzungsverwaltungsFunktion dar. Die SMF Entität 341 setzt Sitzungen auf und verwaltet diese entsprechend der Netzwerk Policy bzw. Netzwerkplanung.
-
Die UPF (User Plane Function) Entität 332 stellt die User Plane Funktion dar. Solche User Plane Funktionen können in verschiedenen Konfigurationen und Orten angewendet werden, entsprechend dem Diensttyp.
-
Die PCF (Policy Control Function) Entität 342 stellt die Policy (bzw. Planungs-) Steuerungs- Funktion dar. Die PCF Entität 342 stellt damit ein Policy-Framework bereit, welches Network Slicing, Roaming und Mobilitätsmanagement beinhaltet. Dies entspricht der Funktionalität einer PCRF in 4G-Systemen.
-
Die UDM (Unified Data Management) Entität 352 stellt ein gemeinsames Datenmanagement zur Verfügung. Mit diesem Datenmanagement werden Teilnehmerdaten und -profile gespeichert. Dies entspricht der Funktionalität eines HSS in 4G-Systemen, kann jedoch sowohl für den mobilen als auch den drahtgebundenen Zugang im NG Core Netz genutzt werden.
-
Die Kommunikationsschnittstelle 140 kann zum Beispiel die Daten 114 zusammen mit den Netzparametern 111, 112, 113, wie oben zu den 1 bis 3 beschrieben, zum Block UDM 352 übertragen. So können zum Beispiel Messwerte oder Messparameter, welche von dem Mobilfunk-Kommunikationsgerät 130 aufgenommen wurden, im Netzwerk 300 abgelegt werden.
-
Das DN (Data Network) 333 stellt das Datennetzwerk zur Verfügung, über welches Daten übertragen werden, zum Beispiel von einem Mobilfunk-Kommunikationsgerät 130 zu einem anderen Mobilfunk-Kommunikationsgerät 130 bzw. UE. So können beispielsweise zwei Maschinenterminals 130, wie oben zu den 1 bis 3 beschrieben, über das Datennetzwerk 333 miteinander kommunizieren.
-
Über das DN 333 können somit die Daten 114 von dem Mobilfunk-Kommunikationsgerät 130 zu einem anderen Mobilfunk-Kommunikationsgerät bzw. anderen UE übertragen werden.
-
Die AUSF (Authentication Server Function) Entität 351 stellt Authentifizierungsfunktionalität zur Verfügung, mit der sich der Teilnehmer bzw. das Mobilfunk-Kommunikationsgerät 130 im Netzwerk anmelden kann. Das erste integrierte Teilnehmer-Identitätsmodul 150 oder im Redundanzbetrieb das zweite integrierte Teilnehmer-Identitätsmodul 160 können sich beispielsweise über den Block AUSF 351 im 5G-Netzwerk 300 authentifizieren.
-
Die AF (Application Function) Entität 351 stellt Anwendungsfunktionen zur Verfügung, mit denen bestimmte Dienste ausgeführt werden können, zum Beispiel Dienste, welche von dem ersten integrierten Teilnehmer-Identitätsmodul 150 oder dem zweiten integrierten Teilnehmer-Identitätsmodul 160 aufgesetzt oder genutzt werden.
-
Die NSSF (Network Slice Selection Function) Entität 350 stellt Funktionen zur Verfügung, um bestimmte Netzwerk-Slices auszuwählen. So kann zum Beispiel das erste integrierte Teilnehmer-Identitätsmodul 150 oder im Redundanzbetrieb das zweite integrierte Teilnehmer-Identitätsmodul 160 einen ersten Slice oder einen zweiten Slice im 5G Kommunikationssystem 300 auswählen und darüber kommunizieren beziehungsweise ihre Daten 114 dorthin übertragen.
-
Das in 3 dargestellte 5G Kommunikationssystem 300 entspricht der 5G Systemarchitektur entsprechend der Spezifikation 3GPP TS 23.501 und stellt die Struktur des NG (NextGeneration)-Netzwerks dar, welches aus Netzwerkfunktionen (NFs) und Referenzpunkten besteht, welche die NFs verbinden. In der Spezifikation 3GPP TS 23.501 ist das Endgerät jedoch nur allgemein mit UE (User Equipment) bezeichnet ohne die hier in 3 dargestellte spezielle Ausführungsform mit zwei integrierten Teilnehmeridentitätsmodulen iSIM1 und iSIM2. Das Mobilfunk-Kommunikationsgerät 130 bzw. UE ist entweder mit einem Funkzugangsnetz (Radio Access Network, RAN) 331 oder einem Zugangsnetz (Access Network, AN) 331 verbunden. Außerdem ist das Mobilfunk-Kommunikationsgerät 130 bzw. UE mit der Zugangs- und Mobilitätsfunktion (AMF) 340 verbunden. Das RAN 331 stellt eine Basisstation dar, die neue RAT (Radio Access Technology, Funkzugangstechnologie) und weiterentwickelte LTE Technologien verwendet, während das AN 331 eine allgemeine Basisstation mit Nicht-3GPP Zugang, zum Beispiel WiFi darstellt. Das NextGeneration-Kernnetzwerk bzw. das in 4 dargestellte 5G Kommunikationssystem 300 besteht aus verschiedenen Netzwerkfunktionen (NFs). In 4 gibt es sieben NextGeneration Kern-NFs, nämlich (1) AMF 340, (2) Sitzungsverwaltungsfunktion (SMF) 341, (3) Richtlinienkontrollfunktion (PCF) 342, (4) Anwendungsfunktion (AF) 343, (5) Authentifizierungsserverfunktion (AUSF) 351, (6) Benutzer-Ebenenfunktion (UPF) 332 und (7) Benutzerdatenverwaltung (UDM) 352. Die integrierten Teilnehmer-Identitätsmodule 150, 160 können einen oder mehrere Netzwerkfunktionen daraus auswählen, um die Kommunikation zu initiieren.
-
Die Netzwerkfunktion (NF) stellt die von 3GPP übernommene Verarbeitungsfunktion in NextGen bzw. NG dar. Sie hat sowohl funktionelles Verhalten und dient gleichzeitig als Schnittstelle. Eine NF kann entweder auf einer dedizierten Hardware als Netzwerkelement implementiert werden oder als Software-Instanz auf einer dedizierten Hardware laufen oder als virtualisierte Funktion instanziiert auf einer geeigneten Plattform, z. B. einer Cloud-Infrastruktur implementiert werden.
-
Die AMF 340 bzw. AMF Entität 340 bietet UE-basierte Authentifizierung, Autorisierung, Mobilitätsmanagement, etc. Ein Mobilfunk-Kommunikationsgerät 130 ist zum Beispiel mit einer einzigen AMF 340 verbunden, da die AMF 340 unabhängig von der Zugriffstechnologie ist. Das heißt, auch ein Mobilfunk-Kommunikationsgerät 130 mit Multiple-Access-Technologien braucht nur mit einer einzigen AMF 340 verbunden sein.
-
Diese AMF 340 bildet beispielsweise eine Netzwerkentität mit Netzwerkidentifikation 111 und Netzwerkadresse 112, wie oben zu den 1 bis 3 beschrieben, und ist dafür zuständig, die Nachrichten bzw. Kommunikationsanfragen des ersten oder zweiten integrierten Teilnehmer-Identitätsmoduls 150, 160 der Mobilfunk-Kommunikationsschnittstelle 140 zu terminieren bzw. zu beantworten, um eine Kommunikation des ersten oder zweiten integrierten Teilnehmer-Identitätsmoduls 150, 160 in dem Mobilfunknetzwerk 110 zu initiieren.
-
Die AMF 340 kann ferner die Nachrichten bzw. Kommunikationsanfragen des ersten oder zweiten integrierten Teilnehmer-Identitätsmoduls 150, 160 der Mobilfunk-Kommunikationsschnittstelle 140 verarbeiten und zu einem zweiten Mobilfunknetzwerk weiterleiten, zum Beispiel einer zweiten Netzwerk-Slice des Kommunikationssystems 300, um beispielsweise eine Kommunikation des ersten oder zweiten integrierten Teilnehmer-Identitätsmoduls 150, 160 in einem zweiten Netzwerk-Slice zu initiieren.
-
Die SMF 341 bzw. SMF Entität 341 ist für die Sitzungsverwaltung zuständig und weist dem Mobilfunk-Kommunikationsgerät 130 eine oder mehrere IP-Adressen zu. Außerdem wählt die SMF 341 die UPF 332 aus und steuert die UPF 332 bzgl. des Datentransfers, zum Beispiel für den Transfer der Daten 114. Wenn ein Mobilfunk-Kommunikationsgerät 130 mehrere Sitzungen hat, können verschiedene SMFs 341 jeder Sitzung zugeordnet sein, um sie einzeln zu steuern und möglicherweise mehrere Funktionalitäten pro Sitzung bereitzustellen.
-
Die AF 343 bzw. AF Entität 343 bietet Informationen über den Paketfluss und stellt sie der PCF 342 bereit, die für die Policy-Steuerung verantwortlich ist, um so den Quality of Service (QoS) zu gewährleisten. Basierend auf diesen Informationen bestimmt PCF 342 die Richtlinien über Mobilität und Sitzungsverwaltung, damit die AMF 340 und die SMF 341 ordnungsgemäß funktionieren.
-
Die AUSF 351 bzw. AUSF Entität 351 speichert Daten für die Authentifizierung des Mobilfunk-Kommunikationsgeräts 130, während die UDM 352 Abonnementdaten bzw. Teilnehmerdaten des Mobilfunk-Kommunikationsgeräts 130 speichert. Das Datennetzwerk DN 333, das nicht Teil des NG Core Netzwerks 300 ist, sorgt für den Internet-Zugang und die Betreiberdienste.
-
Die Referenzpunktdarstellung der Architektur kann verwendet werden, um detaillierte Nachrichtenabläufe in der Next Generation (NG) Standardisierung darzustellen. Der Referenzpunkt N1 301 ist definiert als Übertragungssignalisierung zwischen dem Mobilfunk-Kommunikationsgerät 130 und der AMF 340. Die Bezugspunkte für die Verbindung zwischen dem AN 331 und der AMF 340 und zwischen dem AN 331 und der UPF 332 sind als N2 302 bzw. N3 303 definiert. Es gibt keinen Referenzpunkt zwischen dem AN 331 und der SMF 341, aber es gibt einen Bezugspunkt, N11 311, zwischen der AMF 340 und der SMF 341. Dies bedeutet, dass die SMF 341 von der AMF 340 gesteuert wird. N4 304 wird von der SMF 341 und der UPF 332 verwendet, damit die UPF 332 mit dem erzeugten Steuersignal von der SMF 341 eingestellt werden kann, und die UPF 332 kann ihren Status an die SMF 341 melden. N9 309 ist der Bezugspunkt für die Verbindung zwischen verschiedenen UPFs 332 und N14 314 ist der Bezugspunkt zwischen jeweils verschiedenen AMFs 340. N15 315 und N7 307 sind definiert, damit die PCF 342 ihre Richtlinien auf die AMF 340 bzw. die SMF 341 anwenden kann. N12 312 ist erforderlich, damit die AMF 340 die Authentifizierung des Mobilfunk-Kommunikationsgeräts 130 durchführen kann. N8, 308 und N10, 310 sind definiert, weil die Abonnementdaten des Mobilfunk-Kommunikationsgeräts 130 von der AMF 340 und der SMF 341 benötigt werden.
-
Das Next Generation Netzwerk 300 zielt darauf ab, eine Trennung von Benutzer- und Steuerungs- bzw. Kontrollebene zu realisieren. Die Benutzerebene überträgt den Benutzerdatenverkehr, während die Steuerungsebene die Signalisierung im Netzwerk überträgt. In 4 befindet sich die UPF 332 in der Benutzerebene und alle anderen Netzwerkfunktionen, das heißt AMF 340, SMF 341, PCF 342, AF 343, AUSF 351 und UDM 352 befinden sich in der Steuerungsebene. Die Trennung der Benutzer- und Steuerungsebene garantiert die unabhängige Skalierung der Ressourcen jeder Netzwerkebene. Die Trennung erlaubt auch das Bereitstellen von UPFs 332 in einer verteilten Art und Weise separat von den Funktionen der Steuerungsebene.
-
Die NG Architektur 300 besteht aus modularisierten Funktionen. Zum Beispiel sind die AMF 340 und die SMF 341 unabhängige Funktionen in der Steuerungsebene. Getrennte AMF 340 und SMF 341 erlauben unabhängige Entwicklung und Skalierung. Andere Steuerungsebenen Funktionen wie die PCF 342 und die AUSF 351 können auch getrennt werden. Das in 4 dargestellte modularisierte Funktionsdesign ermöglicht dem Next Generation Netzwerk 300 auch ein flexibles Unterstützen verschiedenster Dienste.
-
Jede Netzwerkfunktion interagiert direkt mit einer anderen NF. In der Steuerungsebene sind eine Reihe von Interaktionen zwischen zwei NFs als Service definiert, so dass ihre Wiederverwendung möglich ist. Dieser Service ermöglicht die Unterstützung von Modularität. Die Benutzerebene unterstützt Interaktionen wie zum Beispiel das Weiterleiten von Operationen zwischen verschiedenen UPFs 332.
-
Das Next Generation Netzwerk 300 unterstützt das Roaming, das heißt die Fähigkeit eines Mobilfunknetz-Teilnehmers, in einem anderen Mobilfunknetzwerk als seinem Heimnetzwerk selbsttätig Anrufe zu empfangen oder zu tätigen, Daten zu schicken und zu empfangen oder Zugriff auf andere Mobilfunknetzdienste zu haben. Es gibt zwei Arten von Anwendungsszenarien, zum einen Home Routed (HR), zum anderen Lokaler Ausbruch (LBO, „local breakout“). So kann das Kommunikationsgerät 130 auch seine Daten 114 unter Nutzung der oben beschriebenen Funktionalitäten über ein besuchtes Mobilfunknetzwerk zu seinem Heimatnetzwerk senden.
-
5 zeigt eine schematische Darstellung eines Verfahrens 500 zur redundanten Mobilfunk-Kommunikation mittels zweier integrierter Teilnehmer-Identitätsmodule 150, 160 gemäß der Offenbarung.
-
Das Verfahren 500 dient zur drahtlosen Kommunikation eines Mobilfunk-Kommunikationsgeräts 130, wie zum Beispiel zu den 1 bis 4 beschrieben, über ein Mobilfunknetzwerk 110, wobei das Mobilfunknetzwerk 110 eine Netzwerkidentifikation 111 aufweist, und wobei das Mobilfunk-Kommunikationsgerät 130 eine Kommunikationsschnittstelle 140 und einen Datenspeicher 180, welcher eingerichtet ist, Daten 114 zu speichern, umfasst.
-
Die Kommunikationsschnittstelle 140 weist ein erstes integriertes Teilnehmer-Identitätsmodul, iSIM: Integrated Subscriber Identity, 150 und ein zweites integriertes Teilnehmer-Identitätsmodul 160 auf. Das erste integrierte Teilnehmer-Identitätsmodul 150 ist als ein eingebetteter integrierter Schaltkreis implementiert und speichert eine Mobilfunk-Teilnehmerkennung 113 fest zusammen mit der Netzwerkidentifikation 111 und einer Netzwerkadresse 112 des Mobilfunknetzwerks 110, wie oben zu den 1 bis 4 beschrieben. Das zweite integrierte Teilnehmer-Identitätsmodul 160 ist als ein eingebetteter integrierter Schaltkreis implementiert und speichert die Mobilfunk-Teilnehmerkennung 113 fest zusammen mit der Netzwerkidentifikation 111 und der Netzwerkadresse 112 des Mobilfunknetzwerks 110, wie oben zu den 1 bis 4 beschrieben.
-
Die Mobilfunk-Teilnehmerkennung 113 identifiziert das erste integrierte Teilnehmer-Identitätsmodul 150 und das zweite integrierte Teilnehmer-Identitätsmodul 160 in dem Mobilfunknetzwerk 110. Das zweite integrierte Teilnehmer-Identitätsmodul 160 ist als Redundanzmodul ausgebildet und ist vorgesehen, das erste integrierte Teilnehmer-Identitätsmodul 150 im Falle einer Störung des ersten integrierten Teilnehmer-Identitätsmodul 150 zu ersetzen, wie oben zu den 1 bis 4 beschrieben.
-
Das Verfahren umfasst die folgenden Schritte:
- Überwachen 501 einer an dem ersten integrierten Teilnehmer-Identitätsmodul 150 anliegenden Betriebsspannung 190;
- Erkennen 502 einer Störung des ersten integrierte Teilnehmer-Identitätsmoduls 150 bei einer Änderung der Betriebsspannung 190 um einen vorbestimmten Schwellwert;
- Ausgeben 503 eines Störsignals 171 bei Erkennen der Störung;
- Ausgeben 504 eines Betriebssignals 172, falls eine Änderung der Betriebsspannung 190 geringer als der vorbestimmte Schwellwert ist.
-
Alternativ werden die beiden folgenden Schrittsequenzen ausgeführt:
- bei Vorliegen des Betriebssignals 172:
- Auslesen 505 der Mobilfunk-Teilnehmerkennung 113, der Netzidentifikation 111 und der Netzwerkadresse 112 des Mobilfunknetzwerks 110 aus dem ersten integrierten Teilnehmer-Identitätsmodul 150 und
- Aussenden 506 der Mobilfunk-Teilnehmerkennung 113 zusammen mit der Netzidentifikation 111, der Netzwerkadresse 112 des Mobilfunknetzwerks 110 und den Daten 114 an die Netzwerkadresse 112 des Mobilfunknetzwerks 110.
- bei Vorliegen des Störsignals 171:
- dauerhaftes Deaktivieren 507 des ersten integrierten Teilnehmer-Identitätsmoduls 150; Aktivieren 508 des zweiten integrierten Teilnehmer-Identitätsmoduls 160;
- Auslesen 509 der Mobilfunk-Teilnehmerkennung 113, der Netzwerkidentifikation 111 und der Netzwerkadresse 112 des Mobilfunknetzwerks 110 aus dem zweiten integrierten Teilnehmer-Identitätsmodul 160; und
- Aussenden 510 der Mobilfunk-Teilnehmerkennung 113 zusammen mit der Netzwerkidentifikation 111, der Netzwerkadresse 112 des Mobilfunknetzwerks 110 und den Daten 114 an die Netzwerkadresse 112 des Mobilfunknetzwerks 110.
-
Diese Schritte entsprechen beispielsweise den Funktionalitäten wie oben zu den 1 bis 4 beschrieben.
-
Ein Aspekt der Erfindung umfasst auch ein Computerprogrammprodukt, das direkt in den internen Speicher eines digitalen Computers geladen werden kann und Softwarecodeabschnitte umfasst, mit denen das zu 5 beschriebene Verfahren 500 oder die zu den 1 bis 4 beschriebenen Vorgänge ausgeführt werden können, wenn das Produkt auf einem Computer läuft. Das Computerprogrammprodukt kann auf einem computergeeigneten nicht-transitorischen Medium gespeichert sein und computerlesbare Programmittel umfassen, die einen Computer veranlassen, das Verfahren 500 auszuführen oder die Netzkomponenten der in den 1 bis 4 beschriebenen Kommunikationsnetze zu implementieren bzw. zu steuern.
-
Der Computer kann ein PC sein, beispielsweise ein PC eines Computernetzwerks. Der Computer kann als ein Chip, ein ASIC, ein Mikroprozessor oder ein Signalprozessor realisiert sein und in einem Computernetzwerk, beispielsweise in einem Kommunikationsnetz wie in den 1 bis 4 beschrieben, angeordnet sein.
-
Es ist selbstverständlich, dass die Merkmale der verschiedenen beispielhaft hierin beschriebenen Ausführungsformen miteinander kombiniert werden können, außer wenn spezifisch anderweitig angegeben. Wie in der Beschreibung und den Zeichnungen dargestellt müssen einzelne Elemente, die in Verbindung stehend dargestellt wurden, nicht direkt miteinander in Verbindung stehen; Zwischenelemente können zwischen den verbundenen Elementen vorgesehen sein. Ferner ist es selbstverständlich, dass Ausführungsformen der Erfindung in einzelnen Schaltungen, teilweise integrierten Schaltungen oder vollständig integrierten Schaltungen oder Programmiermitteln implementiert sein können. Der Begriff „beispielsweise“ ist lediglich als ein Beispiel gemeint und nicht als das Beste oder Optimale. Es wurden bestimmte Ausführungsformen hierin veranschaulicht und beschrieben, doch für den Fachmann ist es offensichtlich, dass eine Vielzahl von alternativen und/oder gleichartigen Implementierungen anstelle der gezeigten und beschriebenen Ausführungsformen verwirklicht werden können, ohne vom Konzept der vorliegenden Erfindung abzuweichen.