-
Gebiet der Erfindung
-
Diese
Erfindung betrifft ein zellulares System umfassend Basisstationen
und Mobilstationen mit einer Schnittstelle dazwischen, welche eine
Funkschnittstelle ist.
-
Hintergrund der Erfindung
-
Bei
einem drahtgebundenen Festnetz kennt der rufende Teilnehmer die
Grundlagen für
eine Abrechnung des Rufs bzw. der Verbindung schon beim Wählen der
Nummer von Teilnehmer B, weil eine Sollstellung bzw. Abbuchung davon
abhängen
wird, ob der Ruf eine Ortsverbindung, eine Fernverbindung, eine
Mobilfunkverbindung oder eine Verbindung ins Ausland ist. Die von
Teilnehmer A verwendete Endgerätevorrichtung
beeinflusst ebenfalls eine Sollstellung bzw. Abbuchung, da ungeachtet
der Ziel-Endgerätevorrichtung
abgehende Mobilfunkrufe teurer sind als von einem Festnetz abgehende
Rufe. Dies kann als der Preis angesehen werden, den der Teilnehmer
für seine
große
Bewegungsfreiheit zu zahlen hat.
-
Dem
gewöhnlichen
Heimanwender wurden lange schnurlose Telefone angeboten, die eine
beschränkte
Mobilität
bereitstellen. Die Anordnung umfasst eine Basisstation am Teilnehmerleitungsende, die
das von dem Festnetz ankommende Audiosignal in ein Funksignal wandelt
und dieses weiter an das schnurlose Telefon überträgt. Die bisher am häufigsten
verwendete Modulation ist eine FM-Modulation. Der Hauptnachteil von dieser
Art von Modulation besteht darin, dass Verkehr auf dem Funkpfad
von jedem FM-Empfänger,
der auf eine geeignete Frequenz eingestellt ist, unrechtmäßig abgehört wird. Eine
wesentliche Verbesserung hierfür
besteht darin, eine digitale Modulation und eine Übermittlung
von verschlüsselter
Sprache über
den Funkpfad zu verwenden. Ein geeignetes und bereits standardisiertes digitales
System ist das DECT-System („Digital
European Cordless Telecommunications"), und schnurlose Telefone, die der
Spezifikation dieses Systems entsprechen und für Heimanwender bestimmt sind, sind
in der Tat bereits verfügbar – siehe
auch WO-A-95 24106.
-
Ein
großer
Nachteil des schnurlosen Telefons ist die Beschränkung der zulässigen Mobilität auf einen
Radius von 50 bis 100 m von der Basisstation, aber ein Vorteil sind
die billigeren Preise des Festnetzes verglichen z.B. zu dem Mobilfunknetzwerk.
Ein weiterer großer
Nachteil ist die geringe Sicherheit, besonders wenn das herkömmliche
analoge System verwendet wird.
-
Die
Grundlagen für
eine Gebührenerfassung bzw.
Abrechnung des Rufs, die in einem Festnetz verwendet werden, können infolge
der Netzwerkstruktur und der Betriebsweise als solches nicht in Mobilfunknetzwerken
verwendet werden, die eine große
Mobilität
ermöglichen.
Im Folgenden wird die Struktur und der Betrieb des Mobilfunknetzwerks
unter Verwendung des bekannten GSM-Mobilfunknetzwerks, das gemäß 1 gezeigt
ist, als Beispiel erläutert.
Eine Kommunikation zwischen der MS (Mobilstation) in einer Zelle
und dem Netzwerk erfolgt mittels Funk über die Basisstation BTS (Funkbasisstation).
Basisstationen BTS sind mit der BSC (Basisstationssteuerung) verbunden,
die z.B. Funkkanalverwaltungs- und Kanalaustauschfunktionen als
ihre Aufgaben hat. Mehrere Basisstationssteuerungen sind mit einer
MSC (Mobilvermittlungsstelle) verbunden, die die hauptsächlichen
Vermittlungsfunktionen des Mobilfunknetzwerks durchführt und
das Mobilfunknetzwerk mit anderen Mobilvermittlungsstellen und mit
externen Netzwerken verbindet.
-
Das
Mobilfunknetzwerk umfasst auch verschiedene Datenbanken, wie etwa
ein HLR (Heimatstandortregister), wo Teilnehmerinformationen dauerhaft
gespeichert werden. Die MSISDN-Nummer des Teilnehmers, die IMSI
(Internationale Mobilfunkteilnehmerkennung), die innerhalb des Netzwerks verwendet
wird, und Teilnehmerdienstinformationen werden in dem Heimatstandortregister
ebenso gespeichert wie Routing- bzw.
Leitweglenkungsinformationen zu dem VLR (Besucherstandortregister). Die
AuC (Authentisierungsstelle) befindet sich ebenfalls in Verbindung
mit dem Heimatstandortregister. In dem VLR werden von dem HLR empfangene
Teilnehmerinformationen für
die Zeit gespeichert, die es für
den Besucher dauert, in dem VLR-Bereich zu bleiben.
-
Wird
zum ersten Mal eine Standortaktualisierung vorgenommen, wird das
Netzwerk überprüfen, ob
der Benutzer ein Recht zum Zugriff auf das Netzwerk hat. Der Zweck
der Sicherheitsfunktionen des GSM-Systems besteht darin, einen unautorisierten Zugriff
auf das Netzwerk zu verhindern, wodurch verhindert wird, dass irgendjemand
das Netzwerk für/durch
ein Benutzerkonto von jemand anderem verwendet, und die Privatsphäre des Benutzers
zu schützen.
Ein unautorisierter Zugriff wird mittels Authentisierung verhindert,
wobei der Benutzer identifiziert wird, um sicherzustellen, dass
der Teilnehmer berechtigt ist, das Netzwerk zu verwenden. In der
Tat besteht die MS aus zwei Teilen: der ME (Mobilfunkvorrichtung)
und der SIM-Karte (Teilnehmerkennungsmodul), womit eine in Betrieb
befindliche Mobilstation MS lediglich durch Hineindrücken bzw. -schieben
der SIM-Karte in die Mobilfunkvorrichtung ME gebildet wird. Die
Identifikation, indem der Benutzer dazu veranlasst wird, seine SIM-Karte
in seine Mobilstation MS hineinzudrücken bzw. -schieben, ist dazu
vorgesehen, eine unautorisierte Verwendung z.B. von gestohlenen
Vorrichtungen zu verhindern, und sicherzustellen, dass nur diejenigen
Teilnehmer das Netzwerk verwenden, die ihre Rechnungen zahlen. Aus
Sicht des Betreibers ist eine Identifikation insbesondere in Verbindung
mit internationalem Roaming bzw. grenzüberschreitendem Umherwandern besonders
wichtig, da das Netzwerk die Teilnehmerinformationen des Besuchers
nicht kennt und daher über
keinerlei Insolvenz Kenntnis hat.
-
Als
Erstes wird die Benutzerkennung oder der PIN-Code (Persönliche Identitätsnummer), die/der
von dem Benutzer selbst vergeben und auf der SIM-Karte gespeichert
wird, bei einer Identifikation verwendet. In der ersten Stufe wird
das Telefon, wenn elektrische Leistung an dem Telefon eingeschaltet
wird, den Benutzer auffordern, einen Code mit 4 bis 8 Ziffern zu
drücken,
und wird es den eingegebenen Code mit einem in dem Speicher gespeicherten
Code vergleichen. Ist der Code nach drei Versuchen unrichtig, wird
die Karte in einen gesperrten Zustand gehen und kann sie ohne spezielle
Maßnahmen
nicht geöffnet
bzw. aktiviert werden. Diese Identifikation wird gänzlich lokal
von der SIM-Karte vorgenommen, womit kein PIN-Code per Funk übertragen
wird und der Code daher nicht erbeutet werden kann.
-
Als
Zweites wird die Mobilstation, nachdem der richtige PIN-Code eingegeben
wurde, ihre IMSI-Nummer oder, wenn möglich, eine TMSI (Temporäre Mobilfunkteilnehmerkennung)
an das Netzwerk übertragen,
woraufhin eine Authentisierung zwischen dem Netzwerk und der Karte
erfolgen wird, welche unter Bezugnahme auf 1 und 2 erläutert wird.
-
Das
Grundprinzip ist dergestalt, dass das Netzwerk an die Mobilstation
eine Frage richten wird, auf die nur die richtige SIM-Karte die
Antwort kennen wird. In dem festen Teil des Netzwerks wird eine Identifikation
von der AuC (Authentisierungsstelle) durchgeführt, die sich in Verbindung
mit dem Heimatstandortregister HLR befindet, während die SIM-Karte eine Identifikation
in der Endgerätevorrichtung durchführt. Eine
Identifikation basiert auf einem Identifikationsalgorithmus A3 und
einem teilnehmerbasierten Identifikationsschlüssel Ki.
Die IMSI (Internationale Mobilfunkteilnehmerkennung), der teilnehmerspezifische
Schlüssel
Ki und der Identifikationsalgorithmus A3,
die vorstehend genannt sind, werden sowohl in dem Netzwerk als auch
in der SIM-Karte gespeichert.
-
Im
Folgenden wird auf 1 und 2 Bezug
genommen. In dem frühen
Teil einer Identifikation wird die Authentisierungsstelle AuC eine
Frage an die Mobilstation senden, welche eine Zufallszahl RAND mit
einer Länge
von 128 Bits ist. Daher liegt ihr Wert im Bereich von 2128-1,
womit eine sehr kleine Wahrscheinlichkeit besteht, dass die gleiche
Zufallszahl zweimal verwendet werden könnte. Diese Stufe ist in 1 durch
eingekreiste Zahl 1 und in 2 durch
einen Pfeil dargestellt, der die Funkschnittstelle durchläuft. Die
Mobilstation empfängt
RAND, übermittelt
diese an die SIM-Karte, die mit deren Hilfe und mit der Hilfe des
in der Karte befindlichen teilnehmerspezifischen Schlüssels Ki den A3-Algorithmus durchführt. Die
resultierende Erwiderung ist ein 32 Bit-SRES (Signierte Antwort), welche die
Mobilstation an das Netzwerk sendet. Die Authentisierungsstelle
AuC empfängt
diese, die eingekreiste Zahl 2 in 1, und vergleicht
den SRES-Wert mit dem Wert, den sie selbst unter Verwendung des
gleichen A3-Algorithmus ebenso wie RAND und Schlüssel Ki berechnet
hat. Sind die SRESs die gleichen, wird die Identifikation akzeptiert,
andernfalls wird dem Teilnehmer kein Zugriff auf das Netzwerk gewährt (die Ja/Nein-Stufe
in 2).
-
3 veranschaulicht,
wie die Mobilstation empfangene RAND- und Ki-Werte
auch für
den A8-Algorithmus verwendet, der einen verbindungsspezifischen
Verschlüsselungsschlüssel Kc
hervorbringt, welcher weiterhin als ein Schlüssel für einen dritten Algorithmus
A5 verwendet wird, welcher zur Verschlüsselung von Sprache und Daten
auf Funkverkehrskanälen
verwendet wird. In dem Netzwerk führt die AuC den gleichen Algorithmus
mit den gleichen Werten durch und erhält somit den gleichen Verschlüsselungsschlüssel als
Ergebnis. Beide speichern den Schlüssel in einem Speicher.
-
Da
die Identifikationsinformationen immer in dem Heimatnetzwerk berechnet
werden, können
Betreiber unterschiedliche A3- und A8-Algorithmen verwenden, und
werden sie nicht wissen, welche Algorithmen der andere verwenden.
Andererseits muss der Sprachverschlüsselungsalgorithmus A5 in allen Netzwerken
der gleiche sein.
-
Folglich
sind von allen in der SIM-Karte enthaltenen Informationen die IMSI,
Ki und Algorithmen A3 und A8 für eine Identifkation
wichtig. Algorithmen A3 und A8 werden in der SIM-Karte durchgeführt, so dass
Schlüssel
Ki ordnungsgemäß niemals zwischen der Karte
und der Mobilfunkvorrichtung ME übertragen
werden muss.
-
Wie
vorstehend erwähnt
wurde, findet eine Berechnung der Identifikationsdaten immer in
der AuC des Heimatnetzwerks des Teilnehmers statt. Da dies der Fall
ist, würde
eine Identifikation, wenn sich der Teilnehmer in einem anderen Netzwerk
befindet, das Signalnetzwerk zwischen VLR und AuC übermäßig belasten.
Um dies zu vermeiden, sendet die AuC im Allgemeinen fertige Tripletts
bzw. Dreiergruppen an das Besucherstandortregister VLR, während sich der
Besucher an diesem registriert. Das Triplett enthält RAND,
SRES und Kc. Hiermit wird das Besucherstandortregister überprüfen, ob
die Mobilstation korrekte Werte berechnet hat, so dass eine Signalisierung
zu der AuC reduziert werden kann.
-
Aus
der vorstehenden Darstellung ist zu erkennen, dass das digitale
zellulare System im Hinblick auf Sicherheit sehr fortgeschritten
ist, was unautorisierte Verwendung und Sprachverschlüsselung betrifft.
Da alle Zellen für
das Mobilfunknetzwerk von gleichem Wert sind, können keine anderen Grundlagen
für eine
Berechnung des Preises von Rufen bzw. Verbindungen angeboten werden
als z.B. eine Flexibilisierung basierend auf den Tages- und Nachtzeiten und
billigeren Preisen als normal zwischen einer Mobilstation und einem
Heimtelefon. Es können
keine speziellen Gebührenerfassungs-
bzw. Abrechnungsgrundlagen für
einen von einer bestimmten Zelle abgehenden oder in einer bestimmten
Zelle endenden Ruf angeboten werden. Diese Faktoren mindern die Verwendung
des Mobiltelefons als Heimtelefon.
-
Es
wurde in diesem Gebiet vorgeschlagen, zu Hause oder an einem beliebigen
anderen Ort, der von dem Teilnehmer gewünscht wird, eine spezielle HBS
(Heimatbasisstation) einzurichten, die mit einer gewöhnlichen
Telefonverbindung verbunden werden kann und die eine so einfache
Vorrichtung wie möglich
ist, welche nur einen oder wenige Benutzer bedient bzw. versorgt,
die an der Basisstation registriert sind, wobei diese ein normales
Telefon in einem zellularen Netzwerk verwenden. In Bezug auf ihre
Funktionen würde
die Heimatbasisstation daher vorhandenen Basisstationen für Schnurlostelefone
entsprechen, das heißt,
dass sie eine Wandlung zwischen dem drahtgebundenen Netzwerk und
der Funkschnittstelle durchführt.
Selbst wenn die Basisstation in der Art einer „nackten" bzw. „abgespeckten" Basisstation in
einem zellularen Netzwerk vorliegen würde, wäre es auf die ein oder andere
Weise notwendig, einen Zugriff auf das Netzwerk begehrende Zellularnetzwerktelefon über die
Basisstation zu authentisieren. Das Telefon arbeitet bei einer Authentisierung tatsächlich immer
auf die gleiche Art und Weise und erwartet, eine RAND-Anfrage von
dem Netzwerk zu empfangen. Es wurden zumindest zwei Wege vorgeschlagen.
-
Erstens
könnte
eine Modemverbindung von der Heimatbasisstation zu der Authentisierungsstelle AuC
des zellularen Netzwerks eingerichtet werden, wodurch bei einer
Authentisierung auszutauschende Parameter über diese Verbindung übermittelt
werden und eine ordnungsgemäße Authentisierung
auf eine normale Weise wie gemäß 2 gezeigt
stattfinden würde.
Da eine Signalisierung ein anderes Netzwerk als das Netzwerk des
Zellularnetzwerkbetreibers durchlaufen würde, muss eine Vereinbarung über diese
Sache mit dem fraglichen Betreiber getroffen werden.
-
Zweitens
könnte
ein Kartenleser in der Heimatbasisstation angeordnet werden und
könnte
eine spezielle Karte verwendet werden, die Daten bezüglich dieser
Basisstation und dieses Benutzers enthält. Hiermit würde eine
Authentisierung zwischen Karte und Basisstation durchgeführt werden,
womit der Benutzer die Basisstation mit seiner Karte aktivieren würde.
-
Nachteile
von diesen vorgeschlagenen Vorgängen
sind eine schwierige Modemsignalisierung über ein Festnetz (z.B. PSTN)
und eine Beschaffung von zusätzlichen
Karten und Lesern ebenso wie die Erstellung von zugehöriger Software.
-
Die
Erfindung zielt daher darauf ab, ein Schnurlostelefonsystem herbeizuführen, das
auf einem zellularen Netzwerk basiert und das nicht die dargestellten
Nachteile aufweist, und bei dem standardmäßige Endgerätevorrichtungen des zellularen Netzwerks
ohne irgendwelche speziellen Schritte, die von dem Benutzer gefordert
werden, zu Hause als schnurlose Telefone verwendet werden können, was
somit billigere Rufe bzw. Verbindungen ermöglicht.
-
Die
Ziele werden mit den in den unabhängigen Ansprüchen dargestellten
Merkmalen erreicht.
-
Kurzfassung der Erfindung
-
Die
vorgeschlagene Heimatbasisstation, die mit einer gewöhnlichen
Telefonverbindung verbunden ist, enthält in der Art einer Basisstation
für bekannte
schnurlose Telefone eine Ladevorrichtung, wo das Telefon geladen
werden kann. Neben den Stiften bzw. Anschlüssen, die den Ladestrom zuführen, weist
sie spezielle Kommunikationsstifte bzw. -anschlüsse auf, über die das Telefon und die
Basisstation Authentisierungsinformationen austauschen können, während sich
das Telefon in dem Ladegerät befindet.
Die Verwandlung des zellularen Netzwerktelefons in ein Schnurlostelefon
beginnt somit durch Platzierung des Telefons in dem Ladegerät.
-
Bei
einer Authentisierung finden alle Informationsübermittlungen nur zwischen
Basisstation und Telefon statt, während die Authentisierungsstelle AuC
des zellularen Netzwerks gänzlich
außen
stehend bzw. unbeteiligt ist. Da zwischen der Heimatbasisstation
und dem Telefon eine drahtgebundene Verbindung vorhanden ist, ist
es hierbei ohne Bedeutung, eine Authentisierungseinrichtung welcher
Seite die Authentisierungs- und Verschlüsselungsdaten erzeugen wird,
solange diese im Voraus vereinbart sind. Selbst die Algorithmen
müssen
nicht solche sein, die in dem zellularen System verwendet werden.
Es ist ausreichend, im Voraus zu vereinbaren, dass die andere Seite,
wenn eine Seite eine bestimmte Anfrage sendet, mit einer bestimmten
Erwiderung antworten wird, woraufhin beide einen vereinbarten Verschlüsselungsschlüssel in
dem Funkverkehr verwenden werden. Die Authentisierung ist für den Benutzer
unsichtbar.
-
Gemäß einem
vorteilhaften Ausführungsbeispiel
werden die bei einer Authentisierung verwendeten Parameter durch
eine erste Einrichtung erzeugt, die in der Mobilstation angeordnet
ist, und werden die Parameter über
eine feste Verbindung zu einer zweiten Einrichtung übermittelt,
die in der Heimatbasisstation angeordnet ist und die diese speichern
wird. Dies macht die Basisstation einfacher.
-
Zusätzlich ist
es vorteilhaft, die gleichen Anfragen, Antworten, Algorithmen und
Verschlüsselungsschlüssel wie
in dem zellularen System zu verwenden, dem das fragliche Telefon
genügt.
Hierdurch werden alle Softwareänderungen,
die in dem Telefon vorzunehmen sind, geringfügige Änderungen sein.
-
Gemäß einem
weiteren Ausführungsbeispiel werden
die bei einer Authentisierung verwendeten Parameter durch eine zweite
Einrichtung in der Basisstation erzeugt und werden die Parameter über eine
feste Verbindung zu einer derartigen ersten Einrichtung in der Mobilstation übermittelt,
die diese speichern wird.
-
Wird
das Telefon in dem Ladegerät
platziert, ist es vorteilhaft, dass zu der gleichen Zeit eine Deregistrierung
des Telefons von dem zellularen Netzwerk begonnen wird. Hierdurch
wird jegliche Übermittlung
eines Rufs zu dem Heimtelefon auf normale Weise funktionieren, sollte
die Mobilstation nicht antworten. Informationen aus der Zellularnetzwerkzeit können in
dem Telefonspeicher verbleiben, wodurch es in Benutzung gebracht
werden kann, wenn sich das Telefon zu dem zellularen Netzwerk hinüberbewegt.
Ein derartiges Inbenutzungbringen kann automatisch erfolgen, wenn
sich das Telefon nach außerhalb
des Bereichs der Heimatbasisstation bewegt.
-
Hat
sich die Mobilstation in ein schnurloses Telefon verwandelt, wird
eine Authentisierung zu Beginn der Rufherstellung unter Verwendung
von Parametern durchgeführt,
die im Voraus berechnet und in dem Speicher gespeichert wurden.
-
Auflistung von Figuren
-
Die
Erfindung wird unter Bezugnahme auf die beigefügten schematischen Figuren
ausführlicher erläutert, wobei
gilt.
-
1 zeigt
das Grundprinzip eines zellularen Systems;
-
2 zeigt
eine Authentisierung in einem bekannten zellularen System;
-
3 zeigt
eine Bildung eines Verschlüsselungsschlüssels in
einem bekannten System;
-
4 zeigt
das Grundprinzip eines Systems gemaß der Erfindung;
-
5 veranschaulicht
eine Registrierung in einem System gemäß der Erfindung;
-
6 veranschaulicht
eine Authentisierung in einem System gemäß der Erfindung;
-
7 stellt
ein weiteres Ausführungsbeispiel dar;
und
-
8 zeigt
eine Authentisierung bei dem anderen Ausführungsbeispiel.
-
Ausführliche Beschreibung der Erfindung
-
4 zeigt
grundlegende Elemente des Systems. Eine Teilnehmer- bzw. Anschlussleitung 1 verläuft von
der Ortsvermittlung eines festen PSTN- oder ISDN-Netzwerks 3 zu
dem Heim bzw. der Heimat, dem Büro
oder einen. anderen derartigen Ort des Teilnehmers. Teilnehmerleitung 1 ist mit
einer HBS (Heimatbasisstation) verbunden, die Sprache und Daten,
welche von der Teilnehmerleitung ankommen, in das Format der Luftschnittstelle
des zellularen Systems wandeln und sie weiter an eine Funkkommunikation
senden und dementsprechend Sprache und Daten, die in einer Form
eines zellularen Systems ankommen, von einer Funkkommunikation in
die in dem Festnetz verwendete Form wandeln wird, im Fall eines
PSTN-Netzwerks in ein Audiosignal und im Fall eines ISDN-Netzwerks
in ein PCM-Signal.
Die Sendeleistung ist niedrig, um die Interferenz zu minimieren,
die durch in der Heimatbasisstation verwendete Frequenzen verursacht
wird, womit der Zellradius von der gleichen Größe wie bei schnurlosen Telefonen
ist, nämlich
wenige hundert Meter im freien Raum.
-
Andererseits
umfassen grundlegende Elemente eine Mobilstation MS, welche eine
Vorrichtung im Einklang mit einem digitalen zellularen System ist. Als
Beispiel wird das bekannte GSM-System verwendet.
-
Wenn
sie sich innerhalb des Bereichs des zellularen Systems bewegt, steht
die Mobilstation zu jeder Zeit mit der Basisstation in Verbindung,
die die beste Verbindung bereitstellt, und wird sie auf eine normale
Weise in dem zellularen Netzwerk verkehren. Bewegt sich der Benutzer
in dem zellularen Netzwerk von Ort A zu seinem Heim an Ort B, welche Bewegung
durch einen Pfeil gezeigt ist, wird die Mobilstation MS weiterhin
an dem zellularen Netzwerk registriert bleiben. Nur bzw. erst wenn
der Benutzer sein Telefon mittels einer drahtgebundenen Verbindung
direkt mit der Heimatbasisstation verbindet, Pfeil A → C, wird
eine Deregistrierung des Telefons von dem zellularen Netzwerk erfolgen.
Die Ladestation für
Telefonbatterien in der Heimatbasisstation, dargestellt durch eine
Vertiefung in Heimatbasisstation HBS, kann neben Ladestromstiften
einen oder mehrere Kontaktstifte enthalten, wodurch der Kontaktstift,
wenn das Telefon in der Ladestation platziert wird, in Kontakt mit
einem entsprechenden Stift bzw. Anschluss an dem Telefon gebracht
wird, was sowohl eine Deregistrierung des Telefons von dem zellularen Netzwerk
als auch eine Registrierung an der Heimatbasisstation starten wird.
-
Gemäß einem
ersten Ausführungsbeispiel wird
eine gesamte Berechnung in Zusammenhang mit einer Authentisierung
in Mobilstation MS durchgeführt.
Dieses Ausführungsbeispiel
wird unter Bezugnahme auf 5 erläutert.
-
Eine
Registrierung an der Heimatbasisstation erfolgt, so dass die Teilnehmervorrichtung
ME eine Zufallszahl RAND erzeugt, die sie an die SIM-Karte zuführt. Die
SIM-Karte berechnet einen Algorithmus X unter Verwendung der Zufallszahl
und eines Schlüssels
Ki, wobei SRES als Ergebnis erhalten wird.
Unter Verwendung der gleichen Werte, aber eines Algorithmus Y, führt die
SIM-Karte einen Algorithmus Y durch, wobei ein verbindungsspezifischer Verschlüsselungsschlüssel Kc
als Ergebnis erhalten wird. Diese Algorithmen können die gleichen sein wie diejenigen,
die in dem zellularen System verwendet werden, das heißt im Fall
eines GSM-Systems
Algorithmen A3 und A8, aber sie können ebenso alle beliebigen
Algorithmen sein. Die SIM-Karte wird auch die IMSI (Internationale
Mobilfunkteilnehmerkennung) oder die TMSI (Temporäre Mobilfunkteilnehmerkennung) übergeben,
die jeden akzeptierten Wert darstellen können. In ihren Hauptmerkmalen entspricht
die Funktion der linken Seite von 2 und 3,
mit der Ausnahme, dass ME anstelle der Authentisierungsstelle AuC
die Zufallszahl RAND erzeugen wird.
-
Die
SIM-Karte wird die Antwort SRES, die sie erzeugt hat, den Schlüssel Kc
und den IMSI/TMSI-Wert an Teilnehmervorrichtung ME zuführen, die diese
entlang einer festen Verbindung über
Kontaktstifte 51, welche die Mobilstation und die Heimatbasisstation
HBS verbinden, an Heimatbasisstation HBS übertragen wird, die die Daten,
die sie empfangen hat, speichern wird. Die Registrierung ist nun
erfolgt, und die Heimatbasisstation kennt die Authentisierungs-
und Verschlüsselungsparameter,
die verwendet werden. Die Mobilstation MS ist zu einem schnurlosen
Telefon geworden, sie kann aus der Heimatbasisstation HBS entnommen
werden, und sie kann einen Festnetzruf beginnen oder empfangen. Ihre
Telefonnummer ist die Nummer, die ihrer Teilnehmerverbindung von
dem Festnetzbetreiber gegeben ist.
-
Wird
ein Ruf begonnen oder empfangen, ist der erste durchzuführende Schritt
eine Authentisierung, was unter Bezugnahme auf 6 erläutert ist. Zunächst sendet
die Mobilstation M5 an die Heimatbasisstation HBS mittels Funk ihre
Kennung TMSI, die die Heimatbasisstation verwendet, um aus ihrem Speicher
solche Werte zu suchen, die sie früher von der Mobilstation empfangen
hat und die mit der Kennung in Bezug stehen. Danach wird die Heimatbasisstation
die Mobilstation authentisieren, indem sie die RAND-Nummer an sie
sendet, die sie aus dem Speicher abgerufen hat. Bei Empfang der
RAND wird die SIM-Karte Algorithmus X durchführen, wobei der SRES-Wert als
Ergebnis erhalten wird, welchen die Mobilstation MS an die Heimatbasisstation
senden wird. Der Wert sollte der gleiche sein wie derjenige, den
sie früher
in Verbindung mit der Registrierung erzeugt hat, womit die Heimatbasisstation
eine Validierung bzw. Bestätigung durchführen wird,
indem sie den empfangenen SRES-Wert mit demjenigen in ihrem Speicher
vergleicht. Sind diese identisch, kann der Ruf begonnen werden.
Zur Verschlüsselung
der Informationen, die sie an die Mobilstation gesendet hat, verwendet
die Basisstation einen Verschlüsselungsschlüssel Kc,
den sie gespeichert hat, und verwendet die Mobilstation den gleichen
Schlüssel,
den sie ebenfalls früher
gespeichert hat, oder kann sie dann den Schlüssel unter Verwendung von Algorithmus
Y neu berechnen, wie in der Figur gezeigt.
-
Es
sollte bemerkt werden, dass sowohl der RAND- als auch der SRES-Wert
sogar mehrere Male über
die Funkschnittstelle gesendet werden können, wodurch ein Dritter diese
erbeuten kann. Dies ist auch im Fall eines GSM-Systems möglich. Dies
stellt jedoch kein Problem dar, weil der Verschlüsselungsschlüssel überhaupt
nicht per Funk übertragen
wird, sondern nur über
die feste Verbindung, wenn die Mobilstation an der Heimatbasisstation
angeschlossen ist.
-
7 zeigt
ein weiteres Ausführungsbeispiel,
bei dem die Heimatbasisstation die aktive Seite bei einer Authentisierung
ist.
-
Eine
Registrierung an der Heimatbasisstation erfolgt, so dass die Mobilstation
MS ihre IMSI (Internationale Mobilfunkteilnehmerkennung) oder ihre TMSI
(Temporäre
Mobilfunkteilnehmerkennung) an die Heimatbasisstation HBS überträgt. In Erwiderung darauf
wird die Heimatbasisstation eine Zufallszahl RAND erzeugen und einen
Algorithmus X unter Verwendung der Zufallszahl und eines Schlüssels Ki berechnen, wobei die Erwiderung SRES als
Ergebnis erhalten wird. Unter Verwendung der gleichen Anfangswerte,
aber eines Algorithmus Y, führt
sie auch Algorithmus Y durch, wobei ein verbindungsspezifischer
Verschlüsselungsschlüssel Kc
als Ergebnis erhalten wird. Diese Algorithmen können die gleichen sein wie
diejenigen, die in dem zellularen System verwendet werden. Alle
Werte werden in dem Speicher gespeichert.
-
Hiernach
führt die
Heimatbasisstation ihre erzeugte Anfrage RAND, ihre berechnete Erwiderung
SRES und den Schlüssel
Kc über
Kontaktstifte 51 an Teilnehmervorrichtung ME zu, die die
Informationen, die sie empfängt,
speichern wird. Eine Registrierung ist nun erfolgt, und die zu verwendenden
Authentisierungs- und Verschlüsselungsparameter
sind nun an der Mobilstation bekannt. Die Mobilstation MS ist zu
einem schnurlosen Telefon geworden, sie kann aus Heimatbasisstation
HBS entnommen werden, und sie kann einen Festnetzruf aufbauen bzw.
abgeben oder empfangen.
-
Wird
ein Ruf aufgebaut oder empfangen, wird zuerst eine Authentisierung
durchgeführt,
und diese ist unter Bezugnahme auf 8 erläutert. Die Mobilstation
MS sendet zunächst
per Funk an Heimatbasisstation HBS ihre Kennung TMSI, welche die Heimatbasisstation
verwendet, um aus ihrem Speicher jegliche Werte aufzufinden, die
mit der Kennung in Beziehung stehen und die früher von der Mobilstation empfangen
wurden. Daraufhin authentisiert die Heimatbasisstation die Mobilstation,
indem sie die RAND-Nummer an sie sendet, die sie aus dem Speicher
herausgesucht hat. Nachdem sie die RAND empfangen hat, wird die
SIM-Karte Algorithmus X durchführen,
wobei der SRES-Wert als Ergebnis erhalten wird, den die Mobilstation
MS an die Heimatbasisstation senden wird. Der Wert sollte der gleiche sein
wie derjenige, den sie früher
in Verbindung mit der Registrierung erzeugt hat, womit die Heimatbasisstation
eine Validierung bzw.
-
Bestätigung durchführt, indem
sie den SRES-Wert, den sie empfangen hat, und denjenigen in ihrem
Speicher vergleicht. Sind diese gleich, kann der Ruf begonnen werden.
Zur Verschlüsselung
der Informationen, die sie an die Mobilstation gesendet hat, verwendet
die Basisstation den Verschlüsselungsschlüssel Kc,
den sie gespeichert hat, und verwendet die Mobilstation den gleichen
Schlüssel,
den sie ebenfalls früher
gespeichert hat, oder kann sie dann den Schlüssel unter Verwendung von Algorithmus
Y erneut berechnen.
-
Es
ist auch möglich,
dass auf eine solche Art und Weise gehandelt wird, dass die Mobilstation
die Basisstation authentisiert. Hierbei sendet sie sowohl die IMSI
als auch die RAND an die Basisstation, in Erwiderung worauf die
Basisstation die SRES-Zahl zurückgibt.
Die Mobilstation überprüft diese,
um sicherzustellen, dass die Zahl mit dem bereits gespeicherten
oder erneut berechneten SRES-Wert korrespondiert.
-
Eine
Einrichtung bzw. Anordnung von Funktionen gemäß der Erfindung in vorhandenen
Zellularnetzwerktelefonen wird geringfügige Softwarehinzufügungen und,
falls erforderlich, neue Algorithmen zusätzlich zu den bestehenden wie
etwa den A3/A8-Algorithmen erfordern. Alle Hinzufügungen, die
an der Heimatbasisstation vorzunehmen sind, sind geringfügige, wenn
das erste Ausführungsbeispiel
implementiert wird. Der große
Vorteil besteht darin, dass jedes an der Heimatbasisstation registrierte
Zellularnetzwerktelefon als schnurloses Telefon arbeiten wird. In
der Praxis ist das Telefon ein Dualmodus- bzw. Dualbandtelefon,
wobei das gleiche Telefon zu Hause als ein schnurloses Telefon mit
billigeren Gesprächstarifen
und außerhalb
des Heims als normales Zellularnetzwerktelefon arbeiten wird. Erfolgt eine
Registrierung an der Basisstation automatisch, wie vorstehend vorgeschlagen,
und erfolgt eine Registrierung an dem zellularen Netzwerk automatisch
unter Verwendung früherer
Parameter, die in dem Telefonspeicher gespeichert sind, muss der
Benutzer zum Wechsel des Modus das Telefon nur für einen Moment mit der Heimatbasisstation
verbinden, wenn er nach Hause, in das Büro oder an einen anderen derartigen
Ort kommt.
-
Registriert
sich das Telefon an der Heimatbasisstation, muss man natürlich sicherstellen,
dass seine Sendeleistung erheblich unter die minimale Sendeleistung
abfällt,
die für
die Mobilstation in dem zellularen Netzwerksystem bestimmt ist,
so dass die Reichweite auf wenige hundert Meter im freien Raum verringert
wird. Dies muss vorgenommen werden, weil die Mobilstation, wenn
sie als schnurloses Telefon betrieben wird, keine Interferenz bei
solchen Verbindungen des zellularen Systems verursachen wird, die
die gleiche Frequenz verwenden.
-
Es
kann sogar möglich
sein, das Telefon so zu programmieren, dass es, wenn es an der Heimatbasisstation
registriert ist, zum Empfangen von Rufen sowohl von der Festnetzseite
als auch von der Zellularnetzwerkseite fähig wäre, aber abgehende Rufe an
das Festnetz geleitet würden.
-
Die
vorgeschlagene Anordnung kann in der Praxis auf viele verschiedene
Arten implementiert werden, die innerhalb des Umfangs der Ansprüche bleiben.
Programme und Algorithmen können
ebenso wie die Seite, die die Authentisierungs- und Verschlüsselungsinformationen
erzeugen wird, frei gewählt
werden. Eine Registrierung kann vorzugsweise gestartet werden, indem
das Telefon in die Ladestation gesetzt wird, aber die Basisstation
kann wahlweise eine andere Stelle. aufweisen, wo das Telefon platziert
wird, während
eine Registrierung erfolgt. Es können
mehrere Telefone an der Heimatbasisstation registriert werden. Hausinterne
Rufe zwischen diesen Telefonen können
durch eine geeignete Software in der Basisstation implementiert
werden.