-
Die
Erfindung betrifft ein Telekommunikationssystem mit mindestens einem
festen Teil und einem mobilen Teil zur Übermittlung eines geheimen Identifizierungskodes
an den festen Teil, um bei dem besagten System registriert zu werden,
wobei dem besagten Geheimkode eine Zeitspanne zugeordnet wird.
-
Die
Erfindung betrifft auch eine mobile Fernsprech-Station, die mit
einem Identifizierungskode, der an einen festen Teil des besagten
Netzwerks übermittelt
wird, in einem Telekommunikationsnetzwerk registriert werden kann,
wobei dem besagten Geheimkode eine Zeitspanne zugeordnet wird.
-
Die
Erfindung betrifft schließlich
ein Registrierungsverfahren mit einem geheimen Identifizierungskode
für eine
Mobil-Station in einem Telekommunikationsnetzwerk mit mindestens
einer Basis-Funkstation, wobei dem besagten Geheimkode eine Zeitspanne
zugeordnet wird.
-
Die
Erfindung bietet zahlreiche Anwendungsmöglichkeiten im Bereich der
Mobilfunk-Telekommunikation, und insbesondere im Rahmen der DECT-Norm
(aus dem Englischen Digital Enhanced Cordless Telecommunications).
Sie bietet Möglichkeiten,
um die Verwaltung der verschiedenen Teilnehmer eines mobilen Fernsprechnetzes
zu entlasten, z. B. durch deren erleichterte Registrierung auf dem
Niveau einer Basis-Funkstation bei einer Anmeldung (oder einem Anschluss)
in einem Netzwerk oder für
eine bestimmte Dienstleistung eines Netzwerks.
-
Das
amerikanische Patent
US 5077790 beschreibt
ein Verfahren zur Registrierung einer Mobil-Station auf dem Niveau
eines schnurlosen Fernsprechnetzes mit einer Steuereinheit, die
eine Datenbank mit den Identifizierungsnummern der bekannten Stationen
des Netzwerks aufweist. Diese Station sendet an eine Basis-Station
des Netzwerks zuerst ein Registrierungsersuchen mit ihrer Identifizierungsnummer.
Die Steuereinheit beantwortet das vorhergehende Ersuchen positiv,
wenn die Identifizierungsnummer in ihrer Datenbank enthalten ist.
Dieses Registrierungsverfahren von Stationen eines Netzwerks durch
Vergleichen einer Nummer mit nacheinander allen in der Datenbank
enthaltenen Nummern ist umständlich
in der Verwendung und der Verwaltung.
-
Ein
Ziel der Erfindung ist die weitgehende Behebung dieses Nachteils
und die Bereitstellung von einfachen Mitteln, die leicht zu verwenden
und beizubehalten sind, um die Identifizierung der verschiedenen
Teilnehmer eines mobilen Fernsprechnetzes z. B. bei ihrer Anmeldung
in dem Netzwerk oder für
eine besondere Dienstleistung dieses Netzwerks zu verwalten. Dafür sind ein
Telekommunikationssystem, eine Mobil-Station und ein Registrierungsverfahren
einer Station in einem Telekommunikationsnetzwerk wie in der Einleitung
definiert dadurch gekennzeichnet, dass der Geheimkode für die zugeordnete
Zeitspanne einzig und für
alle Stationen des Systems gültig
ist, damit die besagte Registrierung mit der Übermittlung des besagten Kodes
an einem von der besagten Zeitspanne abhängigen Datum erfolgt.
-
Während einer
bestimmten Zeitspanne gibt es folglich einen einzigen Identifizierungskode
in Verbindung mit dieser Zeitspanne, gültig für alle Teilnehmer, die aufgefordert
werden, sich innerhalb dieser Zeitspanne anzumelden. Genau wie der
geheime Identifizierungskode kann diese Zeitspanne dem Teilnehmer,
der sich an ein Netzwerk anschließen will, diskret (z. B. mit
der Post oder mündlich) übermittelt werden,
damit er seinen Geheimkode z. B. an einem in dieser Zeitspanne liegenden
Datum eingibt. Dann muss die Steuereinheit des Netzwerks nur prüfen, ob der
zu einem bestimmten Zeitpunkt (oder Datum) an eine Basis-Funkstation übermittelte
Kode dem für diesen
Zeitpunkt erforderlichen Kode entspricht.
-
Das
unter der Nummer
US 5179373 veröffentlichte
amerikanische Patent beschreibt ein Telekommunikationssystem der
bereits beschriebenen An, in dem der Geheimkode eine einzige Station identifiziert
und demnach nicht für
alle Stationen des Systems gültig
ist.
-
Die
Erfindung hat den weiteren Vorteil, perfekt mit der DECT-Mobiltelefonnorm
kompatibel zu sein. Denn wenn das besagte System, die besagte Station
und das besagte Registrierungsverfahren kompatibel sind mit der
Empfehlung ETSI 300375-5 (in der folgenden Beschreibung DECT-Norm
bezeichnet), sind sie dadurch gekennzeichnet, dass der Geheimkode
als AC (Authentication Code) in dem mit „Key allocation" bezeichneten Verfahren
verwendet wird, welches in der besagten Norm in Paragraph 13.6 der
zweiten Ausgabe vom Januar 1995 definiert wird.
-
Ein
anderes Ziel der Erfindung ist insbesondere die Vorkehrung von Mitteln
zur Verwaltung von Teilnehmern eines Fernsprechnetzwerks, um es
einer Steuereinheit des Netzwerks zu ersparen, in einer Datenbank
zu prüfen,
ob der vom Teilnehmer z. B. manuell übermittelte Identifizierungskode
mit dem seiner Ausrüstungsnummer
(Seriennummer der Mobil-Station) zugeordneten Kode übereinstimmt,
der der Basisstation bei einem Registrierungsersuchen automatisch übermittelt
wird.
-
Dafür sind ein
Telekommunikationssystem, eine Mobil-Station und ein Registrierungsverfahren wie
bereits definiert, wobei die Station mit einer Identifizierungsnummer
oder Seriennummer versehen ist, insbesondere einer IPEI (aus dem
Englischen International Portable Equipment Identity) nach der DECT-Norm,
dadurch gekennzeichnet, dass der besagte Geheimkode unabhängig vom
IPEI der Station ist.
-
Die
folgende Beschreibung wird in Bezug auf die beigefügten Zeichnungen,
alles als Beispiel nicht erschöpfendes
gegeben, leicht verständlich
machen, wie die Erfindung verwirklicht werden kann.
-
1 zeigt ein Beispiel eines
Telekommunikationssystem nach der Erfindung.
-
2 ist ein Schema, das eine
bekannte Registrierungsmethode einer Mobil-Station auf dem Niveau
eines schnurlosen Fernsprechnetzwerks zeigt.
-
3 ist ein Schema, das die
Erfindung in einer Anwendung mit der Bezeichnung „Key allocation" gemäß der Definition
der DECT-Norm zeigt.
-
4 ist ein Organigramm eines
Beispiels für
ein Registrierungsverfahrens nach der Erfindung.
-
Es
werden jetzt verschiedene Ausführungsformen
der Erfindung im Rahmen der Funktelefonnorm DECT beschrieben, definiert
vom ETSI (European Telecommunications Standards Institute). Die Erfindung
ist allerdings auf jedes andere Telekommunikationssystem anwendbar,
das mit einem Identifizierungsverfahren der Teilnehmer bei ihrer
Registrierung in einem Netzwerk (CT2, ETACS, TETRA, GSM etc.) versehen
sind, und insbesondere für
die Anmeldung eines Anschlusses.
-
Das
System der 1 enthält eine
Basis-Funkstation 10 mit einem Deckungsbereich 11,
in dessen Innern sich zwei Stationen 12 und 13 bewegen
und mit der Basis-Station 10 in Funkkontakt bleiben können. Diese
ist über
ein Kabel 16 mit dem öffentlichen
Fernsprechnetz 15 verbunden.
-
Andere
Beispiele von Telekommunikationssystemen werden in dem Artikel „The complete
solution for cordless access",
erschienen in der Zeitschrift „Philips
Telecommunication Review",
Band 52, Nr. 3, Januar 1995, beschrieben.
-
Die
Erfindung betrifft insbesondere ein Registrierungsverfahren von
Mobilfunk-Stationen in einem Telekommunikationsnetzwerk. Bei einer
ersten Registrierung einer Station durch eine Basis-Station, z.
B. nach dem Kauf einer Ausrüstung
und der Anmeldung eines Anschlusses bei einer Mobiltelefongesellschaft
muss der Teilnehmer seine Identität nachweisen, indem er der
Basis-Station eine Identifizierungsmeldung übermittelt.
-
Die
DECT-Norm sieht ein Verfahren mit der Bezeichnung „Key allocation" zur Identifizierung
eines Teilnehmers bei seiner ersten Registrierung auf dem Niveau
eines Netzwerkes vor. Dagegen muss jede Mobiltelefongesellschaft
mit den Herstellern von tragbaren Telefonen eine Berechnungsmethode
der geheimen Identifizierungskodes der Teilnehmer sowie eine Verwaltungsmethode
der diese Kodes enthaltenden Datenbanken definieren.
-
Eine
bekannte Methode für
die Anmeldung einer Mobil-Station an ein Telekommunikationsnetzwerk
wird schematisch auf 2 dargestellt.
Jede Mobil-Station 20 hat eine einzige Identifizierungsnummer
vergleichbar mit einer Seriennummer, in der DECT-Norm mit IPEI bezeichnet.
Die Basis-Station 22 erhält ein Registrierungsersuchen 24 von
der Station 20. Dieses Ersuchen liefert der Basis-Station 22 die
IPEI-Nummer zur Identifizierung der Stations-Ausrüstung (besonders
um zu prüfen,
ob es sich etwa um ein gestohlenes Gerät handelt) und einen Geheimkode
AC zur Identifizierung des registrierten Teilnehmers.
-
Eine
Steuereinheit 26 prüft
in einer Datenbank 27 mit der Liste aller Kodes AC der
Teilnehmer sowie der entsprechenden IPEI-Nummern, ob der übermittelte
Kode AC in der Liste zusammen mit der IPEI aufgeführt ist.
Wenn dies der Fall ist kann die Basis-Station 22 die Registrierung
der Station 20 durchführen.
-
Dieses
Registrierungsverfahren beinhaltet die Verwaltung einer langen Liste
mit Nummern und die Durchführung
zahlreicher Vergleichstests aufgrund der gegenseitigen Abhängigkeit
zwischen dem AC und der IPEI. der Station. Um dieses Verfahren zu entlasten
und die zahlreichen Zugriffe auf die Datenbank des Netzwerks zu
vermeiden besteht eine Lösung
darin, den AC von der IPEI einer originellen Methode zufolge unabhängig zu
machen, indem dem Kode AC eine Zeitspanne zugeordnet wird.
-
3 schematisiert einen Schritt
des Anmeldeverfahrens nach der Erfindung einer Mobil-Station PT
in einem Telekommunikationsnetzwerk über eine Basis-Funkstation FT, wobei
dieser Schritt mit einem Verfahren durchgeführt wird, welches in der DECT-Norm „Key allocation" bezeichnet wird.
-
Die
FT sendet der PT eine Meldung vom Typ „key_allocate", die u. a. die Nummer
(oder den Typ) des zu verwendenden AC enthält. Tatsächlich gibt es je nach den
Netzwerken oder der betreffenden Anmeldung einen geeigneten AC-Typ.
Die PT antwortet der FT mit einem Rückfrage vom Typ „authentication_request" mit einem Rechenergebnis RES1,
erhalten anhand seines AC: AC1. Bei Erhalt der
Meldung „authentication_request" führt die
FT dieselbe Berechnung aus wie die PT unter Verwendung des erwarteten
AC-Kodes, AC2, und erhält so ein Ergebnis XRES1. Die
Identifizierung der PT wird durchgeführt, wenn RES1 = XRES1. In
diesem Fall muss die PT ihrerseits von der FT identifiziert werden. Dafür sendet
sie der FT eine Meldung vom Typ „authentication_reply" mit dem Ergebnis
der Berechnung RES2. Bei Erhalt dieser Meldung führt die PT dieselbe Berechnung
durch und erhält
ein Ergebnis XRES2. Die Identifizierung der FT wird durchgeführt, wenn
RES2 = XRES2.
-
Die
Ergebnisse der Identifizierung RES1, XRES1, RES2 und XRES2 werden
entsprechend der Empfehlung ETS 300175-7 berechnet. Der Kode AC wird
mit anderen zufällig
erzeugten Daten kombiniert, bevor man ihn einer Einheit zur Berechnung
eines Identifizierungsalgorithmus mit der Bezeichnung DSAA (aus
dem Englischen DECT Standrad Authentication Algorithm) für den Erhalt
der hiervor erwähnten
Rechenergebnisse zuführt.
-
Einer
vorgezogenen Ausführungsform
der Erfindung zufolge ist der mit einer Zeitspanne verbundene Kode
AC dafür
bestimmt, an einem in dieser Zeitspanne enthaltenen Zeitpunkt (oder
Datum) an die Basis-Station übermittelt
zu werden. Diese muss natürlich
ausreichend lange sein, um es einem Anwender zu ermöglichen,
das Anmeldeverfahren auszuführen.
-
Somit
entspricht der von der Basis-Station erwartete und zur Berechnung
von XRES1 und RES2 verwendete Kode AC2 dem
aktuellen AC-Kode, gültig für alle Teilnehmer,
die aufgefordert werden, sich an einem Datum anzumelden, das in
der Zeitspanne enthalten ist, während
der dieses Verfahren stattfindet.
-
Wenn
die doppelte Identifizierung zwischen der PT und der FT bestätigt ist
schließt
die Netzwerksteuerung, dass AC1= AC2 und folglich der abgegebene Kode dem erwarteten
entspricht. Der Registrierung der Station kann dann stattgegeben
werden. Ansonsten wird sie abgelehnt.
-
Das
Organigramm der 4 zeigt
ein das komplette Anmeldeverfahren einer Mobil-Station in einem
Telekommunikationsnetzwerk entsprechend der DECT-Norm nach der vorgezogenen
Ausführungsform
der Erfindung:
- – in Feld KO bestimmt die Basis-Station
FT den AC, seine zugeordnete Zeitspanne τ sowie eine persönliche Identifizierungsnummer
UPI (aus dem Englischen User Personal Identity), die in zahlreichen
Meldungstypen als Parameter verwendet wird,
- – in
Feld K1 werden die zuvor festgestellten Daten dem Teilnehmer des
Mobil-Station PT
per Post zugestellt,
- – in
Feld K2 erhält
die PT die Post mit ihrem AC und ihrer UPI,
- – in
Feld K3 bereitet die PT einen Anmeldeantrag vor, die sie der Basis-Station
FT per Funk in einer Meldung vom Typ „access_right_request" überträgt, die u. a. ihren AC enthält,
- – in
Feld K4 erhält
die Basis FT den Anmeldeantrag der Station und registriert das des
Empfangsdatum t der Meldung (eventuell auf die Sekunde genau),
- – in
den Feldern K5 und K6 tauschen die Mobil- und die Basis-Station
die verschiedenen Meldungen des Verfahrens vom Typ „Key allocation" aus; es wird insbesondere
geprüft,
ob der gelieferte AC-Kode dem für
das registrierte Empfangsdatum t erforderlichen entspricht,
- – in
Feld K7 (t ⊂ τ) wird das
Ergebnis des vorhergehenden Schritts getestet; wenn t in der Zeitspanne τ enthalten
ist, die dem gelieferten AC-Kode zugestanden wird, ist das Ergebnis
positiv und das Verfahren geht zu Feld K8 über, ansonsten geht es nach
Feld K9,
- – in
Feld K8 billigt die Basis-Station, da das Ergebnis positiv ist,
die Anmeldung der Mobil-Station, indem sie ihr eine Meldung vom
Typ „access_right_accept" zusendet,
- – in
Feld K9 verweigert die Basis-Station, da das Ergebnis negativ ist,
die Anmeldung der Mobil-Station, indem sie ihr eine Meldung vom
Typ „access_right_reject" zusendet,
- – in
Feld K10 ist das Anmeldeverfahren beendet.
-
Die
Erfindung ist nicht auf die als Beispiel beschriebenen Ausführungsformen
beschränkt.
Der Fachmann oder die Fachfrau erkennt Varianten, insbesondere in
Bezug auf die Methode zur Feststellung der Identifizierungskodes
der Anwender (AC) und der zugeordneten Zeitspannen. Denn es könnte ein
selber Kode mehreren Zeitspannen im Laufe eines selben Tages oder
mehrerer verschiedener Tage zugeordnet werden; wesentlich dabei
ist, die Wahrscheinlichkeit, dass ein Anwender zufällig einen
richtigen AC-Kode in der richtigen Zeitspanne eingibt ausreichend
gering zu halten. Man kann z. B. Zufalls-Rechenmethoden vorkehren,
um den Kodes Zeitspannen zuzuordnen, wobei diese Varianten den Rahmen der
Erfindung nicht sprengen.
- IPEI internationale tragbare Ausrüstungsidentität
- AC Identifizierungskode
- PT Mobil-Station
- FT Basis-Funkstation
- „key_allocate" Kodezuteilung
- „authentication_request" Identifizierungsersuchen
- „authentication_reply" Identifizierungsantwort
- UPI persönliche
Anwenderidentität
- „acces_right_request" Ersuchen Zugangsrecht
- „acces_right_reject" Verweigerung Zugangsrecht
- „acces_right_accept" Billigung Zugangsrecht