Zabezpieczenie przed użyciem nieuprawnionego sprzętu

Operatorzy sieci oprócz procedury identyfikacji abonentów wymagają, by miejsce miała również procedura identyfikacji wyposażenia ruchomego ME(terminal sprzętowy). Wymagania te są stawiane, ponieważ nieodpowiednio zaprojektowana lub uszkodzona stacja ruchoma ma wpływ na zakłócanie pracy stacji niezwiązanych lub na jakość sygnału użytkowników innych systemów radiowych.

Operatorzy właśnie z tego powodu często są zainteresowani zablokowaniem dostępu systemu w stosunku do określonych egzemplarzy lub też całych klas terminali. Innym obiektem zainteresowania operatorów jest możliwość rejestracji numerów terminali, które zostały skradzione i wykrycie próby ich użycia.

IMEI – to numer identyfikacyjny terminala na podstawie którego odbywa się procedura sprawdzenia uprawnień terminali. Numer ten przydzielany jest do terminalu po tym, gdy przejdzie on procedurę homologacyjną w specjalnym laboratorium akredytowanym.

EIR- jest to rejestr identyfikacji wyposażenia, który również wykorzystywany jest w celu odbycia procedury sprawdzenia uprawnień terminali. Administrowany jest przez operatora.

Numer identyfikacyjny terminala (IMEI) jest przechowywany w terminalu oraz rejestrze identyfikacji wyposażenia(EIR). Wykorzystuje się go w celu identyfikacji wyposażenia, która ma na celu blokadę dostępu do systemu niehomologowanym terminalom, skradzionym lub uszkodzonym. Jeśli abonentowi zostanie ukradziony terminal, jego obowiązkiem jest zgłoszenie tej informacji do operatora. Operator wpisze terminal na czarną listę, a co za tym idzie, dostęp do systemu zostanie zablokowany.

Na poniższym obrazku przedstawiony jest proces identyfikacji sprzętu.

proces identyfikacji sprzętu

(1) – centrala MSC wysyła żądanie podania numeru IMEI do stacji ruchomej

(2) – stacja ruchoma MS podaje numer IMEI odpowiadając z ten sposób centrali MSC

(3) – centrala przekazuje numer IMEI w rejestrze EIR

(4) – z rejestru EIR przesyłane jest potwierdzenie identyfikacji terminalu do centrali MSC. Ten krok dopuszcza terminal do pracy w systemie.

źródło: gsm.edu.pl

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *