Beschreibung
Verfahren zur Zugriffssteuerung eines mobilen Kommunikations- endgerätes
Die Erfindung betrifft ein Verfahren zur Zugriffssteuerung eines mobilen Kommunikationsendgeräts, das für einen Teilnehmer unter Verwendung mindestens zweier, in dem Endgerät gespeicherter Identitäten als Endgerät mindestens zweier Mobil- netze angemeldet ist, wobei in jedem Mobilnetz in einer Datenbasis die Identität des Endgerätes gespeichert ist, mit der das Endgerät in diesem Mobilnetz angemeldet ist und wobei bei einem Zugriffsversuch des Endgerätes auf eines der Mobilnetze jeweils überprüft wird, ob die entsprechende Identität in der Datenbasis dieses Mobilnetzes als zugriffsberechtigt gespeichert ist.
Solche Kommunikationsendgeräte sind u.a. unter der Adresse http://www.ericsson.se/eripress/americas telecom/6.htm in dem Artikel "Ericsson unveils new mobile phones that can switch between different Standards and technologies" beschrieben. Hier ist insbesondere ein Endgerät beschrieben, das an einem Mobilnetz nach dem Standard GSM900 und an einem Mobilnetz nach dem Standard DCS1800 betrieben werden kann. Außerdem ist ein Endgerät beschrieben, das nach dem Standard GSM und nach dem Standard DECT an entsprechenden Mobilnetzen betrieben werden kann. Des weiteren wird ein Gerät erwähnt, das per Satellitenfunk AMPS und per Zellularfunk PSM betreibbar ist.
Unter der Internetadresse http://www.wdr.de/tv/computer- club/i7.html ist ein Artikel mit dem Titel Die ersten "Dual Mode"-Handies im Test zu finden, dem zu entnehmen ist, daß auf der Messe "CeBit '96" in Hannover Dual-Mode-Handies an einem DECT-Netz und an einem GSM-Netz betrieben worden sind.
Der Benutzer solcher Ko munikationsendgeräte ist hierbei bei zwei Kommunikationsnetzen mit jeweils einer eigenen Identität
sowie einer eigenen Netzadresse angemeldet und erreichbar. Wenn das eine Mobilnetz ein Mobilfunknetz gemäß dem GSM-Standard ist, so ist die diesbezügliche Identität, die in diesem Fall eine sogenannte IMSI-Kennung ist, m einer sogenannten SIM-Karte gespeichert, die als kontaktbehaftete Chipkarte m das Endgerat eingelegt werden muß, damit dieses betriebsbereit ist. Eine solche SIM-Karte kann auf einfache Weise aus einem Endgerat entnommen werden und in ein anderes Endgerat eingelegt werden. Damit wandert die Identität des Teilnehmers von dem einen Endgerat zum anderen Endgerat.
Wenn das andere Mobilnetz, wie vorstehend beschrieben, nach dem ETSI-Standard für digitale Schnurloskommunikation DECT arbeitet, ist die Identität, mit der das Endgerat m einem DECT-Netz angemeldet ist, die sogenannte IPUI-O-Kennung, die in einem festeingebauten Chip im Endgerat gespeichert ist.
Wenn ein Kommunikationsendgerat an zwei oder mehreren Mobil- netzen mit jeweils eigener Kennung angemeldet ist, ist es sinnvoll, daß die Datenbasis jedes Netzes, auf die die jeweilige Mobilitatssteuerung zugreift, um jeweils den Ort der aktuellen Erreichbarkeit des Endgerates festzustellen, auch Informationen über die aktuelle Erreichbarkeit des Endgerates in dem jeweils anderen Mobilnetz enthalt. Die einfachste Form einer solchen Information kann sein, daß das Endgerat prinzipiell über das andere Mobilnetz erreichbar sein konnte. Die Information kann jedoch auch so präzise sein, daß die Mobilitatssteuerung eines Mobilnetzes definitiv feststellen kann, an welcher Stelle unter welcher Adresse das Endgerat aktuell erreichbar ist. Darüber hinaus können auch aktuelle endge- ratspezifische Leistungsmerkmaleinstellungen mitgeteilt und in der Datenbasis gespeichert sein. Hierzu bietet es sich an, daß die Steuereinheit zum Steuern der Datenbasis eines Mobilnetzes jeweils bei bestimmten Änderungen des Inhaltes der Da- tenbasis eine entsprechende Mitteilung an eine Datenbasissteuerung des anderen Mobilnetzes übermittelt.
Wenn n dem obengenannten Beispiel, n dem ein Mobilnetz als Schnurloskommunikationsnetz gemäß dem DECT-Standard ausgebildet ist und das andere Mobilnetz als Mobilfunknetz gemäß dem GSM-Standard ausgebildet ist ein an das Endgerat gerichteter Ruf im Schnurloskommunikationsnetz nicht zugestellt werden kann und die Mobilitatssteuerung des Schnurloskommunikations- netzes anhand ihres Datenbasiseintrags feststellt, daß das Endgerat im GSM-Netz erreichbar ist, konnte der ins Schnurloskommunikationsnetz kommende Ruf zum GSM-Netz weitergelei- tet werden, um dem Endgerat im GSM-Modus zugestellt zu werden.
Wenn nun jedoch die SIM-Karte mit der Identität IMSI, mit der der Teilnehmer im GSM-Netz angemeldet worden ist, in ein an- deres Endgerat eingelegt worden ist, würde der im Schnurloskommunikationsnetz eingehende Ruf an dieses andere Endgerat zugestellt werden. Folglich besteht die Gefahr, daß der Ruf einem nicht berechtigten Adressaten zugestellt wird. Wenn darüber hinaus zwischen den beiden Mobilnetzen auch die Ein- Stellungen spezifischer Leistungsmerkmale ausgetauscht werden, besteht zusätzlich die Gefahr, daß an dem Dual-Mode- Kommunikationsendgerat im Schnurlosmodus vorgenommene Leistungsmerkmaleinstellungen sich auf ein anderes, im GSM-Modus arbeitendes Endgerat auswirken.
Aufgabe der vorliegenden Erfindung ist es, ein Verfahren zur Zugriffssteuerung eines mobilen Kommunikationsendgerates bereitzustellen, das mit zwei oder mehr Identitäten in zwei oder mehr Mobilnetzen als zugriffsberechtigt angemeldet ist. Das Verfahren soll verhindern, daß die vorstehend beschriebenen Probleme auftreten.
Diese Aufgabe lost die Erfindung durch ein Verfahren mit den Merkmalen des Anspruches 1.
Gunstige Ausgestaltungsformen der Erfindung sind Gegenstand von Unteranspruchen.
Der Zugriffsversuch eines mobilen Ko munikationsendgerates, das für einen Teilnehmer unter Verwendung einer ersten in einer ersten Speichereinrichtung gespeicherten Identität als Endgerat eines ersten Mobilnetzes einer ersten Technologie angemeldet ist und unter Verwendung einer zweiten, in einer zweiten Speichereinrichtung gespeicherten Identität als Endgerat eines zweiten Mobilnetzes einer zweiten Technologie angemeldet ist, auf das zweite Mobilnetz sieht in einem erfm- dungsgemaßen Verfahren vor, daß überprüft wird, ob die zweite, im mobilen Kommunikatlonsendgerat gespeicherte Identität in der Datenbasis des zweiten Mobilnetzes als zugriffsberechtigt gespeichert ist und außerdem, ob die erste Identität im Endgerat gespeichert ist. Ist die zweite Identität des Endge- rates nicht im zweiten Mobilnetz als zugriffsberechtigt gespeichert, so wird n bekannter Weise ein Zugriff auf das zweite Mobilnetz verweigert. Wenn die erste Identität nicht als im mobilen Kommunikationsendgerat vorhanden erkannt wird, wird der Zugriff auf das zweite Mobilnetz erfindungsgemäß mindestens für kommende Rufe verweigert.
In einer gunstigen Ausgestaltungsform der Erfindung wird der Zugriff auf das zweite Mobilnetz bei fehlender erster Identität im Endgerat sowohl für kommende als auch für gehende Rufe verweigert.
Durch das genannte Verfahren wird sichergestellt, daß dem Kommunikationsendgerat keine Rufe zugestellt werden, die für einen die Kennung des Teilnehmers in einem anderen Endgerat benutzenden Teilnehmer gedacht sind. Die Variante des Verfahrens, die den Zugriff für kommende und gehende Rufe verweigert, stellt auch sicher, daß ein Nichtberechtigter keinen Zugriff auf die Leistungsmerkmale hat, also beispielsweise nicht eine Anrufumleitung einschalten kann und auch nicht die Aufzeichnungen eines Sprachbox-Servers abrufen kann.
Als Mobilnetz, für das das erfmdungsgemaße Verfahren wirksam ist, kann beispielsweise ein Zellularnetz nach dem GSM-Standard vorgesehen sein, wobei die zugeordnete Identität eine ISMI-Kennung ist. Außerdem kann als Mobilnetz ein Mikrozellu- larnetz nach dem Schnurlosstandard DECT vorgesehen sein, wobei die zugeordnete Identität eine IPUI-O-Kennung ist, die in einem fest n das Endgerat eingebauten Speicher gespeichert ist .
Als Mobilnetz kann selbstverständlich auch ein Satelliten funknetz nach dem Standard AMPS vorgesehen sein.
Außerdem kann als Mobilfunknetz ein Zellularnetz nach dem Standard DCS1800 vorgesehen sein, bei dem die zugehörige Identität eine IMSI-Kennung ist.
IMSI-Kennungen sind vorzugsweise n einer aus dem Endgerat entnehmbaren SIM-Karte gespeichert.
Die vorstehend angegebenen Mobilfunk- bzw. Schnurlosnetze sind nur als Beispiel gedacht. Die Erfindung ist auf diese Netze nicht beschrankt.
Nachstehend wird die Erfindung anhand eines Ausfuhrungsbei- spiels unter Bezugnahme auf die Figur naher erläutert.
Die Figur zeigt in schematischer Blockdarstellung ein Endgerat PP, ein öffentliches landgestutztes Mobilfunknetz PLMN nach dem Standard GSM und eine Schnurloskommunikationsanlage PISN und unterhalb dieser Blockdarstellung, den Blocken lokal zugeordnet ein Ablaufprogramm eines Ausfuhrungsbeispiels eines erfmdungsgemaßen Verfahrens.
Im beschriebenen Ablauf schickt das Endgerat PP eine Anmelde- anfragemeldung "Location Request" zu dem Schnurloskommunikation. Dann wird optional überprüft, ob das Endgerat an diesem Schnurloskommunikationssystem PISN für einen Anmeldevorgang
berechtigt ist. Wenn ja, sendet das Schnurloskommunikations- system PISN eine Meldung "Location Accept" zum Endgerat PP. Daraufhin kann optional ein Schlüssel festgelegt werden und eine Verschlüsselung gestartet werden. Das Schnurloskommuni- kationssystem PISN sendet eine Identitätsanfragemeldung
"Identity Request" zum Endgerat PP. Daraufhin sendet das Endgerat die ISMI-Kennung mit einer Meldung "Identity Request Accept" zum Schnurloskommunikationssystem. Die Prozeduren für "Identity Request" und zum Übertragen der ISMI-Kennung mit "Identity Request Accept" sind in dem DECT/GSM-Interworking- profil gemäß ETS300-370 definiert. An dem bisher beschriebenen Ablauf, der das Schnurloskommunikationssystem PISN davon in Kenntnis setzt, welche Identität ISMI im Endgerat enthalten ist, lauft vollständig zwischen dem Endgerat PP und dem Schnurloskommunikationssystem PISN ab. In einem in der Figur dargestellten zweiten Schritt fragt das Schnurloskommunikationssystem PISN bei dem Mobilfunknetz PLMN nach der PLMN-Num- er MSISDN, die zu der vom Endgerat PP mitgeteilten Identität IMSI gehört. Hierzu wird eine Meldung MSISDN Request (IMSI) vom Schnurloskommunikationssystem PISN zum Mobilfunknetz PLMN geschickt. Das Mobilfunknetz PLMN beantwortet diese Anfrage mit einer Meldung MSISDN Request ack (MSISDN) , die die PLMN- Nummer mitteilt. Daraufhin überprüft das Schnurloskommunikationssystem, ob die dem Endgerat PP zugeordnete Kennung IPUI-0 des Schnurlosnetzes PISN und die erhaltene PLMN-Nummer MSISDN einander zugehörig sind.
Die hiervon abhangige Zugriffsfreigabe bzw. Zugriffsverweigerung ist in der Figur nicht dargestellt.
In einer anderen Ausgestaltungsform eines erfindungsgemaßen Verfahrens konnte das Schnurloskommunikationssystem PISN nach Abschluß des in der Figur gezeigten ersten Schrittes eine in einer Datenbasis abgelegte, dem Endgerat PP zugeordnete IMSI- Nummer mit der von dem Endgerat übermittelten IMSI-Nummer vergleichen. Eine Ruckfrage an das Mobilfunknetz PLMN wäre dann nicht erforderlich. Falls in dem letztgenannten Fall der
Vergleich der vom Endgerät mitgeteilten IMSI-Kennung mit der in der Datenbasis gespeicherten, dem Endgerät zugeordneten IMSI-Kennung nicht übereinstimmt, kann in einer Weiterbildung eines erfindungsgemäßen Verfahrens eine Anfrage zu dem Mobil- funknetz PLMN vorgesehen sein, ob für den Teilnehmer des Endgerätes PP die aktuell vom Endgerät PP übermittelte ISMI- Kennung vergeben worden ist. Falls die aktuell vom Endgerät PP zum Schnurlossystem PISN übermittelte Identität ISMI die in der Datenbasis des Schnurlossystems PISN gespeicherte Identität IMSI ersetzen sollte, kann in diesem Fall das Mobilfunknetz PLMN eine entsprechende Meldung zum Schnurloskommunikationssystem PISN übertragen, woraufhin der Datenbankeintrag im Schnurloskommunikationssystem PISN aktualisiert wird und der Zugriff des Kommunikationsendgerätes auf das Schnurloskommunikationssystem PISN zugelassen wird.