CN1262020A - 移动无线电网的运行和维护系统 - Google Patents

移动无线电网的运行和维护系统 Download PDF

Info

Publication number
CN1262020A
CN1262020A CN98806865A CN98806865A CN1262020A CN 1262020 A CN1262020 A CN 1262020A CN 98806865 A CN98806865 A CN 98806865A CN 98806865 A CN98806865 A CN 98806865A CN 1262020 A CN1262020 A CN 1262020A
Authority
CN
China
Prior art keywords
lmt
operator
password
bsc
maintenance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN98806865A
Other languages
English (en)
Other versions
CN1166240C (zh
Inventor
L·希尔施
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Solutions and Networks GmbH and Co KG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN1262020A publication Critical patent/CN1262020A/zh
Application granted granted Critical
Publication of CN1166240C publication Critical patent/CN1166240C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

移动无线电网用的运行和维护系统,在此运行和维护系统上网络配置是可中央地由运行和维护中心(OMC)的一个维护装置(OMT),以及外围地借助于可以连接到移动无线电网的基站子系统的一个网络装置(BSC,BTSE,TRAU)上的一个LMT维护装置(LMT,LMTr)进行的。在运行和维护中心(OMC)中存储了一个LMT访问表(TB),此LMT访问表对于特许借助于LMT维护装置(LTM,LMTr)访问运行和维护系统的每个操作者含有具有名字说明的一个操作者数据组、由他为了经LMT维护装置(LMT,LTMr)的访问应利用的一个专门的操作者通行字(通行字)和关于他的访问特许范围的信息。运行和维护中心(OMC)中的控制装置管理LMT访问表,并且安排各自非易失地存储基站子系统的网络装置(BSC,BTSE,TRAU)中的LMT访问表(TB)的至少一部分,此部分对于借助于LMT维护装置(LMT,LMTr)经这些网络装置(BSC,BTSE,TRAU)的访问是必要的。

Description

移动无线电网的运行和维护系统
本发明涉及按权利要求1前序部分的移动无线电网用的一种运行和维护系统。
移动无线电网是不同网络元件的一种分层划分的系统,在此系统上由按英语术语“移动站”也用MS表示的移动电话形成最下面的层次级。这些移动电话经所谓的Um接口或无线电接口与形成下一个等级层的无线电基站通信,此无线电基站也称为基站,或按英语术语“基础收发站设备”用BTSE表示。
基于这样的基站的较小的无线电作用半径,常规大小的一个移动无线电网含有很大数目的基站。为了引导和检查在基站之间的数据通信这些基站是以地区方式汇总的。用基站控制表示为此安排的上级网络元件,或按英词术语“基站控制器”用BSC表示。基站经一种Abis接口与基站控制通信。为了优化数据通信必要时是可以给基站控制分配代码转换单元和速率适配单元的,按英语术语“代码转换与速率适配单元”也用TRAU表示此代码转换与速率适配单元。基站、基站控制和代码转换与速率适配单元形成移动无线电网的基站子系统,按英语术语“基站子系统”也用BSS表示此基站子系统。基站、基站控制和代码转换与速率适配单元在此是基站子系统的网络装置。
基站控制经所谓的A接口与按英语术语“移动交换中心”也用MSC表示的一个或少数几个移动交换装置通信,并且经这些移动交换装置此外也实现进入另外电话网的通道。移动交换装置与几个数据库共同形成按英语术语“网络交换子系统”也用NSS表示的交换子系统。
除了迄今已说明的网络元件层次外存在着按英语术语“运行和维护子系统”也用OMS表示的一个运行和维护系统。运行和维护系统用于配置和监控所有的网络元件。为此大多从运行和维护中心出发遥控监控措施和配置措施,按英语术语“运行和维护中心”也用OMC表示这些运行和维护中心,并且通常位于移动交换装置范围中。
运行和维护系统的一个任务是实施配置管理,按英语术语“配置管理”也用CM表示此配置管理,并且这种配置管理是五种管理功能范围中的一个,这些管理功能范围标识电信管理网络原理。配置管理规定一系列业务,这些业务使得结构的改变和因此通过操作者改变电信网的性能成为可能。这些业务总是涉及总共形成网络专门的管理信息基MIB的受管理对象的层次。
原则上可以从两方面进行移动无线电网的配置管理,即要么从运行和维护中心的一个工作站中央地进行,此工作站也称为运行和维护装置,或按英语术语“运行和维护终端”用OMT表示此工作站,要么在网络外围的范围中借助于一个维护装置,基于英语的术语‘本地维护终端’也用LMT表示此维护装置进行,并且可经一个所谓的T接口可以将此维护装置连接到基站子系统的任何哪些网络装置上,也就是连接到基站上,到基站控制上或到代码转换与速率适配单元上。在此多个LMT维护装置可以是同时连接到不同的网络装置上的。在此为了改变受管理对象的针对功能的层次,以两种不同的运行方式运行连接在网络装置上的LMT维护装置。当一个LMT维护装置是直接连接在基站,基站控制或代码转换与速率适配单元上时,LMT维护装置以标准模式工作,以此标准模式LMT维护装置直接作用于相应的网络装置。如果LMT维护装置是连接到基站或代码转换与速率适配单元上的话,则以基站控制遥控模式运行此LMT维护装置,并且此LMT维护装置从远方作用于所属的基站控制。在这两种配置方式上LMT维护装置是逻辑地连接在基站控制上的。
从配置管理意义上的管理对象是移动无线电网中资源的一种逻辑的概念。在此在说明功能的一种制造商专业实践的针对硬件管理对象;和在其上各自涉及制造商专门功能性概念的针对功能管理对象之间作出区分。
经以标准模式,即以本地模式运行的,连接到一个有关基站或代码转换和速率适配单元上的一个LMT维护装置可以配置针对硬件的管理对象。
在配置管理范围内,运行和维护中心的运行和维护装置的多个互相独立工作的操作者,以及在外围连接的LMT维护装置的操作者可以同时以配置过程的形式改变移动无线电网的配置。在此通常用一个指令‘启动配置’开始一个配置过程,由一个运行和维护装置或由一个LMT维护装置给出此指令,并且通常用“终止配置”指令结束这样的配置过程,在此承担所有的配置变化。也可以用“中断配置”指令来中断已打开的配置过程,在此拒绝采取的配置变化。
运行和维护中心借助于安全机制调节经运行和维护中心的操作者对移动无线电网的访问的检查,在中央监控计算机中基于所谓的鉴别检验和授权检验,也就是由使用者识别和分配特许来实施这些安全机制。在此之后保证了经运行和维护中心的使用者访问的检查。LMT访问,也就是经连接到基站子系统的任何一个网络装置上的本地维护装置的配置访问象经运行和维护中心的访问那样能够给操作者提供完全相同的配置可能性。对于经这样的LMT对移动无线电网的运行和维护系统的访问,常常仅仅在此LMT之内实施一种使用者识别和特许检验。这导致知晓LMT本地通行字的一个操作者可以对整个移动无线电网作手脚。
本发明的任务在于,提供一种运行和维护系统,此运行和维护系统使得经外围连接的维护装置,较好检查操作者访问成为可能。
本发明通过具有权利要求1特征的运行和维护系统解决此任务。
按本发明的运行和维护系统含有存储在运行和维护中心中的一个LMT访问表,由操作者用于经LMT维护装置应使用的一个专门的操作者通过字和关于他的访问特许范围的信息,此LMT访问表对于有权借助于LMT维护装置访问运行和维护系统的每个操作者含有具有名字说明的一个操作者数据组。此外这样的运行和维护系统含有在运行和维护中心中用于管理LMT访问表的和用于在基站子系统的网络装置中安排各自LMT访问表的至少部分的非易失存储的一种控制,LMT访问表的这个部分对于借助于LMT维护装置经这些网络系统的访问是必要的。
通过这样的运行和维护系统保证了,中央地在运行和维护中心中进行整个移动无线电网用的对于LMT访问是重要数据的管理。尽管如此,在经LMT维护装置迅速就地的,即在经其应进行访问的,或在主管此网络装置的基站控制中的访问时,安全重要的数据的检验是可能的,因为在每个网络装置中对于每个特许的操作者存在着具有名字说明的一个操作者数据组,此操作者数据组使得操作者的通行字检查成为可能,并且此外含有关于此操作者的访问特许范围的信息。
按本发明运行和维护系统的一个有利的进一步发展考虑了,在运行和维护中心中管理和存储的LMT访问表由多个表部分组成,即由具有经基站控制的LMT访问用的操作者数据组的一个BSC表部分,由具有经基站的LMT访问的操作者数据组的一个BTSE表部分和由具有经代码转换与速率适配装置的LMT访问用的操作者数据组的一个TRAU表部分。因此对于每个操作者,取决于他的访问特许在相应的表部分中存在着一个操作者数据组。有权既经基站,也经基站控制和经代码转换与速率适配装置,借助于LMT维护装置访问移动无线电网的操作者,因此拥有一个BSC表部分数据组,一个BTSE表部分数据组和一个TRAU表部分数据组。
在运行和维护中心中的LMT访问表的划分简化了,各自仅将对于经此网络装置的访问所需的操作者数据组传输到各个网络装置上,并且存储入这些网络装置中。因此在本发明的一个进一步发展中使得有可能的是,运行和维护中心的控制在基站子系统的基站控制中安排非易失存储LMT访问表的BSC表部分,并且此外安排在基站中非易失存储LMT访问表的BTSE表部分,以及在代码转换与速率适配装置中安排非易失存储LMT访问表的TRAU表部分。
在本发明此特征的一个进一步发展中,运行和维护中心中的控制此外安排在基站子系统的基站控制中非易失存储BTSE表部分和TRAU表部分。
在基站控制中的TRAU表部分和BTSE表部分的存储使得按需求地,与运行和维护中心的瞬时可支配性无关地,本地更新代码转换和数据装置中的或基站中的LMT访问表部分登录成为可能。此外在按本发明方法的一种变换中充分的是,运行和维护中心的控制安排在基站控制中非易失存储LMT访问表的所有表部分,如果基站控制然后附加地在连接在此控制上的网络装置中安排存储专门的表部分。
按本发明运行和维护系统的一种有利的发展形式考虑了,操作者通过字是在LMT访问表中各自编码地存储的。
因此使得通过非特许者探出操作者通行字更为困难。
在按本发明的运行和维护系统的这个特征的一个其它的进一步发展中,借助于LMT维护装置的访问经其是可能的一个网络装置含有一种控制,此控制用于编码由操作者未编码地输入的操作者通行字的,和用于将此编码结果与在LMT访问表中编码地存储的操作者通行字作比较。
因此防止必须在移动无线电网之内存储未编码的操作者通行字。因而只有直接在以明码电文输入操作者通行字期间,一种探出才是可能的。
在按本发明运行和维护系统的一个进一步发展中一个网络装置含有一个控制,以便编码由LMT维护装置以明码电文接收的操作者通行字和编码地向基站控制传送,经此网络装置借助于以基站控制遥控模式运行的LMT维护装置由一个操作者在输入他的操作者通行字条件下配置地访问。
通过此措施使得在此专门应用情况下探出操作者通行字额外地更困难。
按本发明的运行和维护系统的一种有利的发展形式通过从保密信息中,从以明码电文输入的操作者通行字中和从含有操作者名字的一个标识信息中形成散列函数来考虑了,运行和维护中心中的控制是为了生成编码的,存储在LMT访问表中的操作者通行字安排的。
从例如对于一种网络元件类型是明确的一个保密信息,从含有操作者名字的一个识别信息中和从以明码电文输入的操作者通行字中形成散列函数导致一种编码的操作者通行字,这种操作者通行字不会通过分析方法导致以明码电文输入的操作者通行字。例如保密信息可以是64位长的,操作者通行字直至128位长和识别信息,同样直至128位长的。当以这些数据计算散列函数MD5(T.I.S)和从中采用编码结果的开头64位作为LMT访问表用的操作者通行字时,返回分析是不可能的。
当为了形成散列函数而采用的保密信息各自是网络装置类型专门时,人们此外则以同一个操作者通行字对于LMT访问表的不同的表部分获得不同的编码的应存储的操作者通行字。
当以上述方式编码应存储的操作者通行字时,在本发明的一个进一步发展中推荐,构成网络装置的控制,以便通过从对于网络装置类型专门的一个保密信息中,从以明码电文输入的操作者通行字中和从含有操作者名字的一个识别信息中形成散列函数来编码以明码电文输入的操作者通行字。
为了当在网络装置中还未曾存储LMT访问表或这样的LMT访问表的一部分时,使得网络装置的投入运行成为可能,在每个网络装置中安排了具有一个安装通行字的和具有关于访问特许的范围的信息的存储器,此访问特许允许操作者输入对于网络装置的投入运行所必要的少数配置指令。
在此情况下操作者在网络装置投入运行时不以对他专门的标识和他的通行字,而是以安装通行字申报,并且从访问检查机制获得对于投入运行所必要的访问特许。
按本发明的运行和维护系统的一个进一步发展安排在运行和维护中心中的一个控制,用于管理一个所有基站控制的表,在这些基站控制中自从由更新决定地安排LMT存取访问表的至少一部分的非易失存储以来,由于干扰未曾实施相应的存储过程,以及用于当发现了干扰消除情况时安排这个存储过程。
在对于LMT存取用的安全重要数据的任何改变时,例如像通过在运行和维护中心中的安全操作员的改变时或在通过LMT操作者本身的通行字改变时那样,必须更新所有网络装置主管部门中的由此改变涉及的LMT访问表。提及的进一步发展保证更新所有基站控制的LMT访问表。除此之外也可以在运行和维护中心中存储和管理所有其余的网络装置的表,在这些网络装置中是还未进行LMT访问表的更新的。以上提及本发明思路的一个特别有利的进一步发展却在基站控制中安排一个控制,用于各自管理所有分配给此控制的基站和代码转换与速率适配装置的表,在这基站和代码转换与速率适配装置中自从由更新决定地安排LMT访问表的至少一部分的非易失存储以来由于干扰未曾实施相应的存储过程,并且用于当发现了干扰的消除情况时安排此存储过程。
因此只需要外围地由所分配的基站控制来检验通向一个网络装置的,也就是通向一个基站的或代码转换与速率适配装置的连接的可支配性,或者检验在网络中的网络装置的可支配性。此外当在基站控制和网络装置之间的通信连接是准备就绪时,这是足够的。通向运行和维护中心的通信连接在此情况下不需要同时供支配。
按本发明运行和维护系统的一个另外的有利进一步发展考虑,至少LMT访问表的在一个基站控制中存储的部分含有具有由安全操作者为了经一个LMT维护装置的访问应使用的一个专门安全通行字的,专门安全操作者数据组,和含有关于一个访问特许范围的信息,以便在基站子系统之内甚至在无运行和维护中心的网络运行时使得对LMT访问表的操作者数据组的访问成为可能。
使LMT访问成为可能的操作者通行字必须总是网络范围地明确的。因此经其由一个操作者借助于LMT维护装置曾改变了他的操作者通行字的一个网络装置含有用于防止用改变的操作者通行字访问的一种控制,直到按运行和维护中心的安排实现了网络装置LMT访问表中的已改变的操作者通行字的非易失存储时为止。
按本发明运行和维护系统的一种特别有利的发展形式考虑了,关于每个操作者访问特许范围的信息是以特许简要表参考形式,和用由安全操作者单个地确定的,对管理对象各个等级的访问方式的特许来存储的。
访问特许在此例如可以规定像配置管理或差错管理那样的管理范围。此外可以专门规定访问方式,例如无源访问或有源访问。例如可以借助于自动的表,用对于管理对象的所有等级的一个列来对每种网络装置类型分开地制订这样的特许简要表参考,现实的网络装置对于这些对象管理一个主数据库,对于基站控制意即基站子系统内的针对功能管理的对象的和对于基站控制专门的针对硬件的管理对象的所有等级;对于基站意即对于基站专门的针对硬件管理对象的所有等级;和对于代码转换与速率适配装置意即从自己与此装置有关的针对硬件管理对象的所有等级。在特许简要表参考的自动表的指令列中,列出涉及管理对象的现实等级的所有指令。自动制订这两个列,使得这些列各自是完整的。在正常状态下说明各个指令的有效性的一个其它的列是空白的。在此列中可以由安全操作者各自按需要将管理对象的各个等级的各个指令表征为访问特许的。
按本发明的运行和维护系统的LMT访问表的一种有利发展形式,在存储在运行和维护中心中的LMT访问表的操作者的每个操作者数据组中,各自安排一个有效日期或终止日期,这些访问者特许借助于LMT维护装置访问运行和维护系统。
因此保证,没有由安全操作者中间更新此日期说明地强制清除访问特许。
按本发明的运行和维护系统的一个进一步发展,在存储在运行和维护中心中的LMT访问表的操作者的操作者数据组中,各自安排关于操作者是否准许借助于连接到移动无线电网的基站子系统的网络装置上的LMT维护装置来改动他的操作者通行字的信息,这些访问者特许借助于LMT维护装置访问运行和维护系统。
例如当对于多个操作者应采用一个通行字时,这样的登录是有意义的。在此情况下一个单个的操作者不应能改动通行字。然后只有由运行和维护中心中的安全操作者的改动是可取的。
按本发明的运行和维护系统的一个进一步发展,在存储在运行和维护中心中的LMT访问表的操作者的操作者数据组中,各自安排关于操作者对于哪种类型网络装置是访问特许的信息,这些访问者特许借助于LMT维护装置访问运行和维护系统。对于哪种类型网络装置是访问特许的信息。
此外按本发明的这个特征的一个特别的进一步发展安排,借助于LMT维护装置特许访问运行和维护系统的操作者的操作者数据组各自含有操作者各自对于网络装置类型的哪些物理的装置是访问特许的信息。
因此可以对某些操作者保证对完全专门的网络装置的访问,却禁止对同一类型的另外的网络装置的访问。
以下用一个实施例根据图详述本发明。
图1展示移动无线电网的对于本发明是重要的部分;
图2展示针对各个网络元件的一个LMT访问申报过程;
图3和4展示通过一个LMT维护装置的操作者的操作者通行字的改动过程,这个LMT维护装置是以BSC遥控模式运行的,或者是直接在基站控制上的。
图1展示作为基站子系统部分的三个基站控制BSC,各自带有三个无线电基站BTSE和一个代码转换与速率适配单元TRAU。在所示基站控制BSC中的每一个的范围中示范性地展示了一个维护装置LMT,此维护装置LMT是经接口Tint连接到基站控制BSC上的。此外各自展示了经接口Tint与代码转换与速率适配单元TRAU耦合的一个维护装置LMTr,以及经接口Tint连接到每个基站控制BSC的无线电基站BTSE中的一个上的一个维护装置LMTr。与相关号LMT相反,相关号LMTr应表明,相应的维护装置以也用英语专业名称“遥控模式”表示的遥控模式访问基站控制BSC。
在图1中所示的三个基站控制BSC各自是经接口Oint与运行和维护中心OMC耦合的,在该运行和维护中心中存在着一个运行和维护装置OMT,一个按本发明的控制OS以及具有LMT访问表TB的一个存储器SP。
如在图1的基站控制BSC中所示的那样,在这些基站控制的每一个中含有了LMT访问表TB。图1中未详细地表示LMT访问表TB的包含在每个基站BTSE中的BTSE表部分和LMT访问表的包含在每个代码转换与速率适配装置TRAU中的TRAU表部。所述的表部分或LMT访问表在各个网络元件中当然是非易失地存储的,例如存储在磁盘存储器上的或存储在可编程电子非易失存储器中的。
含在图1中所示运行和维护系统中的LMT访问表TB,由安全操作者,例如由系统管理员或由主管运行和维护系统总体安全的操作者在运行和维护中心OMC中经维护装置OMT制订的,采用的办法是此安全操作者为每个批准的LMT操作者或为每个LMT操作者组制作一个操作者数据组。此操作者数据组在本实例中含有使用者的一个识别信息,此识别信息由有时属类地规定的使用者名字组成。此外识别信息含有一个操作者通行字,将此操作者通行字在运行和维护中OMC中按以后还阐述的方法编码和然后在操作者数据组中存储。除此之外操作数据组含有一个终止日期,也就是从此日期起LMT操作者的访问不再是有效的日期。此外“使用者可改动地”含有着一个信息,此信息规定,究竟由LMT操作者本身还是仅在运行和维护中心OMC上准许改动操作者通行字。除此之外操作者数据组含有关于网络装置类型的说明,此说明定义对其LMT操作者访问是允许的这个网络装置类型或这些网络装置类型。有关于此的可能的值,以本地模式或以遥控模式的BSC,以本地模式的BTSE和以本地模式的TRAU。除此之外操作者数据组含有网络装置说明,此网络装置说明规定以前特许的网络装置类型的物理网络装置,LMT操作者访问对于这些网络装置类型是允许的。对此可能的值“全部”是按照基站子系统范围之内某些网络装置类型的各个网络装置层次批准网装置类型或“值组”对于管理对象的所有层次规定的。在此可以首先以BSC遥控模式定义不同的访问范围。此外每个操作者数据组含有一个特许简要表参考,此特许简要表参考含有指向对于相应的LMT操作者或LMT操作者组专门的特许简要表的一个指针。
安全操作者在运行和维护中心OMC上给每个LMT操作者分配称为特许简要表参考的一个专门组的特许。这些特许一方面规定由相应的LMT操作者受准管理的管理范围。例如配置管理或差错管理是属于此的。此外这些特许规定访问方式,例如究竟是批准如GET的无源访问,或如SET,DELETE或CREATE的有源访问。在此在实施例中,对于每个网络装置类型分开地借助于具有三个列(或行)的自动表进行特许简要表参考的定义,全部自动地确定这些表,和在这些表中只有一个是可由安全操作者影响的。一个列(或行)列出管理对象的所有等级,相应的网络装置类型对于这些对象含有一个主数据基,也就是LMT访问表的一部分。对于基站控制BSC这是基站子系统之内针对功能管理对象的和基站控制专门的,针对硬件管理对象的所有等级;对于基站BTSE是基站专门的,针对硬件管理对象的所有等级;和对于代码转换与速度适配装置TRAU是涉及代码转换和速率适配装置TRAU的,针对硬件管理对象的所有等级。一个其它的列(或行)含有所有指令的一个清单,这些指令涉及管理对象的在前述列或行中各自说明的等级。第三列(或行)含有关于特许有效性的说明。此列(或行)是唯一由一位安全操作人员可以改动的列(或行)。在此列中自动调节的值是“无效的”(“空白的”)。安全操作者可以在此列(或行)中将分配给一个LMT操作者的特许作为“有效的”登入。在更新了最后所述的列后,将此表在运行与维护中心OMC中作为特许简要表参考来存储和采用在操作者数据组的前述定义上。
在所说明的实施例中,在运行和维护中心中进行以下的安全重要的活动:
-制订特许简要表;
-制订具有编码的操作者通行字的操作者数据组;
-形成和存储至少一个LMT访问表,此LMT访问表由访问基站控制BSC用的一个BSC表部分,访问基站BTSE用的一个BTSE表部分和访问代码转换与速率适配装置用的具有数据组的一个TRAU表部分组成;和
-将LMT访问表,也就是BSC表部分,BTSC表部分和TRAU表部分传输到所有的基站控制BSC上。
在基站控制BSC中将所有的LMT访问表部分存储到硬盘上,将BTSE表部分传输到所有的基站BTSE上,和将TRAU表部分传输到所有的代码转换与速率适配装置TRAU上。
在每个基站BTSE中,在非易失存储器范围中存储LMT访问表的BTSE表部分。
在每个代码转换与速率适配装置TRAU中,在非易失的存储器范围中存储LMT访问表的TRAU表部分。
在采用对于每个网络装置类型明确的,64位长的一个保密信息时,在采用以明码电文输入的,直至128位长的操作者通行字时,和在采用含有操作者名字的,直至128位长的识别码信息时,在运行与维护中心OMC中制订编码的LMT操作者通行字。用这些数据计算散列功能MD5(T.I.S)。采用编码结果的开始64位作为操作者数据组中的操作者通行字。对于一种网络装置类型在运行和维护中心中所制订的所有操作者数据组形成LMT访问表的一个表部分,也就是BSC表部分,BTSE表部分或TRAU表部分。BSC表部分适用于既以LMT维护装置LMT,LMTr的本地模式的,也以遥控模式的对基站控制BSC的LMT访问。为了保证在运行和维护系统OMC失效时,或者在通向运行和维护中心OMC的接口Oint失效时,移动无线电网也还保持能运转的,在基站控制BSC中也存储了BTSE表部分和TRAU表部分。
为了经LMT维护装置访问移动无线电网的运行和维护系统,操作者必须经LMT维护装置LMT,LMTr在运行与维护系统上申报。以下用LMT注册表示相应的过程,在此操作者输入以下的注册参数:例如像他的名字的使用者识别标记,他的使用者通行字和关于LMT维护装置LMT,LMTr的运行模式的说明。LMT运行模式可以要么是本地模式,要么是遥控模式的。
以下当LMT维护装置处于本地模式中时,按实施例对于LMT访问的情况阐述运行与维护系统中的安全管理。在此可以在三个不同的网络装置上,也就是在基站控制BSC上,在基站BTSE上或在代码与速率适配装置TRAU上运行LMT维护装置LMT,LMTr。因此当在与所述安全管理过程的关联中,在访问以本地模式的LMT维护装置的情况下采用网络装置这个概念时,则要么指的是基站控制BSC,基站BTSE,要么指的是代码转换与速率适配装置TRAU。
操作者在一个第一步骤中输入注册参数,在此输入“本地模式”作为LMT维护装置LMT,LMTr的运行模式。其它的参数是“UserID(使用者ID)”,在此涉及所述的使用者识别信息(名字)和“通行字”,在此通行字上涉及使用者通行字。
在一个下一个的步骤中,在LMT维护装置LMT,LMTr中的控制生成具有这些参数UserID,通行字,本地模式的一个报文,并且将这些参数,通行字,本地模式发送到LMT维护装置LMT,LMTr连接在其上的本地网络装置上。网络装置用参数UserID在LMC访问表TB的主管网络装置的表部分中寻找相应的操作者数据组。
然后网络装置的控制分析研究,操作者数据组的登录终止日期是否是大于现实的日期。如果是这个情况和操作者数据组还有效的话,网络装置的控制用隐藏在网络装置控制的软件之内的一个保密信息、用由操作者在LMT维护装置LMT,LMTr上以明码电文已输入的通行字和用已由操作者输入的UserID来计算散列函MD5(T.I.S)。将特许的散列函数的开始64位与含在LMT访问表部分的操作者数据组中的通行字作比较。在一致时,网络装置发送注册确认到LMT维护装置LMT,LMTr上。当在实施例的一个发展中,终止日期的说明不涉及由操作者的泛泛访问,而是仅涉及用一个迄今的操作者通行字的访问时,并且当特许操作者自己改动他的操作者通行字的说明是含有在操作者数据组中时,则由网络装置编码旧的,终止的通行字,并且作为旧的通行字暂存旧的终止的通行字。网络装置的控制随即请示LMT维护装置LMT,LMTr上的操作者改动他的通行字。
如果在网络装置中编码的操作者通行字与编码地含在操作者数据组中的操作者通行字的比较产生不一致的话,则拒绝注册尝试,并且网络装置通向LMT维护装置LMTr,LMT的接口Tint保持闭锁的。
不取决于注册尝试是否成功,网络装置例如按ISO/IEC 10164-7或ITU-T Rec.X.763生成安全报警信号,经接口Oint传输此安全报警信号到运行和维护中心OMC上。在网络装置中暂存和在缓冲存储器中保持此信号,直到符合规则地执行了与运行和维护中心OMC通信,或由运行和维护中心OMC已收到确认时为止。
在网络装置首次安装时,也就是在就地借助于LMT维护装置架设网络装置时,在网络装置中还不存在操作者数据组。因此在此情况下借助于缺省通行字进行操作者的申报,此缺省通行字例如是固定地存储在网络装置的EPROM中的,并且对于LMT维护装置操作者是已知的。分配给此缺省通行字的一个最小特许简要表参考允许操作者经对于网络装置的投入运行是必要的LMT维护装置LMT,LMTr只输入配置指令。
以下根据图2借助于以BSC,遥控模式用于访问基站控制BSC的在基站BTSE或代码转换与速率适配装置TRAU上的LMT维护装置,说明操作者的申报过程Login。为此操作者在LMT维护装置LMTr上输入他的识别标记“UserID”,他的操作者通行字“通行字”和LMT运行模式“BSC遥控模式”,此LMT维护装置要么是连接在基站BTSE上的,要么是连接在代码转换与速率适配装置TRAU上的。LMT维护装置LMTr中的控制生成具有这些参数的一个报文,并且发送此报文到本地的网络装置上,也就是到基站BTSE上或到代码转换与速率适配装置TRAU上。操作者通行字是以明码电文含在此报文中的。为了防止经较长的Abis线段或Asub线段未编码地传输此通行字,本地网络装置BTSE或TRAU中的控制借助于含在网络装置软件中的,却对于网络装置类型基站控制有效的一个保密信息,通行字和识别信息UserID形成散列函数MD5(T.I.S)。此外在网络装置BSTE或TRAU中存储识别信息UserID。本地网络装置随即继续发送具有UserID和编码通行字的注册报文到基站控制BSC上。
在基站控制BSC中进行通行字有效性的检验和使用者的识别,在此如同在上述的以本地模式的申报过程时那样采用同一的算法。基站控制BSC随后将肯定或否定的认可信息发送到经其进行注册方法的网络装置BTSE或TRAU上。网络装置BTSE或TRAU记住此认可信息,并且将此认可信息传输到LMT维护装置上。在图中表示肯定认可信息Login-Okay的传输。
如以上已对于以本地模式的申报过程所述那样,基站控制BSC附加地生成传输到运行和维护中心OMC上的和存储在那里的一个安全报警信息。图2中未表示最后所述的步骤,因为图2局限于在LMT维护装置LMTr,网络装置和基站控制BSC之间的关联。
存在着多种可能性来防止操作者经LMT维护装置LMT,LMTr对移动无线电网的运行和维护系统的访问。一种可能性在于,安全操作者在运行和维护中心OMC上将分配给此操作者的操作者数据组中的参数“终止日期”设置到已经终止的一个日期上。在此情况下安全操作者必须附加地保证,应禁止其将来的操作者访问的LMT操作者是无权改动通行字的。如果在操作者数据组中登录了一个相应的特许,安全操作者因此必须将这样的登录改变为无权的。此方法特别适合于暂时闭锁操作者访问,因为操作者数据组的其余数据保持不变。
安全操作者却也可以清除LMT访问表中的整个操作者数据组。因此最终闭锁一个操作者或一个操作者组。
如果由一个操作者组的多个操作者使用一个共同的通行定,并且存在危险向一个未授权的人员已公开了此通行字的话,安全操作者可以通过改动相应操作者数据组中的操作者通行字来防止用此通行字的将来的访问。
不取决于应以何种方式禁止一个操作者的访问,必须由运行和维护中心OMC中的安全操作者将在改动登录之后的现实的LMT访问表传输到现实网络装置类型的每个层次上。运行和维护中心OMC生成类似于在与注册过程的关联中已说明的安全报警信息的一个安全报警信息。
如果一个操作者是特许自行改动他的通行字的话,他可以借助LMT维护装置LMT,LMTr访问用此通行字访问基站控制BSC。
以下根据图3和4说明由LMT操作者改动自己的通行字。
在每个网络装置中存在着具有标志“LMT通行字”的管理对象“LMT访问”的一个层次,此层次用于生成一个信号Attribute ValueChanged Notification(标志值更换通知)。将在图3和4中用AVCN表示的(例如按1SU/IEC 10164-1或ITU-T Rec.X.730)这个信号标志值更换通知,以期望确认的一种模式发送到运行和维护中心OMC上。
在成功的申报过程Login之后,LMT操作者可以用指令“更换通行字”输入现实LMT运行模式用的一个自己的新通行字。当一个LMT操作者的旧的通行字已变成无效的,并且是登录在LMT访问表TB的使用者数据组中时,使得使用者是对于通行字改动特许的,对于此LMT操作者来说自己通行字的这样的改动是隐含地可能的。
在将指令“更换通行字”输入到LMT维护装置LMT,LMTr上之后,这个LMT维护装置LMT,LMTr的控制生成具有新通行字的一个报文“SET”,并且首先发送此报文到本地的网络装置上,例如到基站控制BSC上,到基站BTSE上或到代码转换与速率适配装置TRAU上。因此经T接口T-IN TER FACE传输此报文“SET”。此外通行字改动过程的其它过程取决于LMT维护装置LMT,LMTr的运行模式。以下因此首先说明对于这种情况的过程,即LMT维护装置LMTr以BSC遥控模式经基站BTSE或代码转换与速率适配装置TRAU访问基站控制BSC。图3中表示了此过程。随即表示对于这种情况的通行字改动过程的不同,即LMT维护装置LMT是以本地模式经T接口T-INTERFACE连接到基站控制装置BSC上的。
在按图3的情况下除了(未表示的)指令“更换通行字”之外,操作者输入他的识别标记UserID,他的以明码电文的通行字和作为模式的BSC遥控模式。如已经提及的那样,LMT维护装置LMTr的控制随即经T接口T-INTERFACE传输具有以明码电文存在的通行字的报文SET到网络装置BTSE/TRAU上,经此网络装置以BSC遥控模式访问基站控制BSC。在网络装置BTSE/TRAU中,网络装置BTSE/TRAU的控制借助于含在网络装置BTSE/TRAU的软件中的一个保密信息、新的通行字和在注册过程中已存储的操作者名字UserID计算散列函数。将结果的开始64位作为新的编码的通行字传输到基站控制BSC上,并且在那里,只要通行字是使用者可改动的和还有效时,分配给标志“LMT通行字”。管理对象LMTa ccess(LMT访问)的层次生成一个标志值更换通知AVCN,将此标志值更换通知经Abis/Asub接口Abis/AsubINTERFACE向基站控制BSC和从此基站控制透明地经O接口O-INTERFECE向运行和维护系统OMC传输。在采用相当于旧的编码的通行字的和在申报过程Login时已存储的值“Old Attribute Value(旧标志值)”时,在运行和维护中心OMC之内的控制找到在LMT访问表中的现实的操作者数据组,并且通过新的值“LMT通行字”代替值“通行字”。运行和维护中心OMC随即安排将已改动的LMT访问表传输到所有的基站控制BSC上。经O接口O-INTEFACE传输一个相应的指令到基站控制BSC上。在基站控制BSC中更新LMT访问表。此外经Abis或Asub接口Abis/Asub-INTERFACE传输指令到网络装置BTSE/TRAU上,在此网络装置上同样地更新LMT访问表。网络装置BTSE/TRAU经T接口T-INTERFACE传输一个确认信息到LMT维护装置LMTr上。只有当运行和维护中心OMC的确认信息可以一直传输到LMT维护装置LMTr时,新的通行字才是有效的。因此保证从运行和维护中心OMC出发在整个移动无线电网中更新新的通行字。
由于在按图3的实施例中LMT维护装置LMTr是以BSC遥控模式运行的,可以是基站BTSE或代码转换与速率适配装置TRAU的网络装置BTSE/TRAU必须采用分配给网络装置类型基站控制的一个保密信息用于通行字的编码。
以下根据图4对于这种情况说明同一个过程,即LMT维护装置LMT是以本地模式连接在基站控制BSC上的。在此仅深入讨论对于以前根据图3所说明的过程的区别。
作为操作者输入除了UserID和以明码电文输入的通行字之外,输入本地模式作为模式说明。随即经T接口T-INTERFACE直接向基站控制BSC传输具有以明码电文存在的通行字的报文SET。在基站控制BSC中在此进行着在很大程度上是同样的过程,正如以上根据图3在与网络装置BTSE/TRAU的关联中已说明了这些过程那样。在此直接经O接口O-INTERFACE向运行和维护中心OMC传输由基站控制BSC输出的标志值更换通知AVCN。其余的过程是等同于像以上说明的实例中的那样的。
在按图3的实例中和在按图4的实例中生成和在运行和维护中心OMC中存储安全报警报告。
具有标志“LMT通行字”的管理对象“LMT访问”的所说的层次,在实例中存在于每个基站BTSE和每个代码转换与速率适配装置TRAU中作为针对硬件的管理对象的层次,而在每个基站控制BSC中作为针对功能的管理对象的层次。由于层次的很有限的功能,层次也称为“仿真”层次。
在LMT访问用的安全重要数据的每次改动时,也就是例如在通过运行和维护中心OMC上的安全操作者的改动时,或者在通过LMT操作者本身的通行字改动时,必须中央地从运行和维护中心OMC出发更新所有网络元件层次中的相应的LMT访问表。运行和维护中心OMC为此管理具有所有基站控制BSC的表,这些基站控制没有LMT访问表的现实状况。例如由于O接口O-INTERFECE失效,通过基站控制BSC等等之内的一个内部差错是可决定这一点的。一旦各自重新建立了运行和维护中心OMC和基站控制BSC之间的通信,则自动发送改动的LMT访问表到此基站控制BSC上。
每个基站控制BSC各自附加地管理所有基站BTSE和所有代码转换与速率适配装置TRAU的一个表,这些基站和代码转换与速率适配装置不具有BTSE表部分的或LMT访问表TB的TRAU表部分现实状况。一旦经Abis接口或Asub接口重新建立了通信时,自动将现实LMT访问表TB或BTSE表部分或TRAU表部分传输到基站BTSE层次上,或到代码转换与速率适配装置的TRAU层次上。
在运行和维护系统的所说明的实施例中,附加地安排了一种紧急情况运行,在这种紧急情况运行时,甚至在没有运行和维护中心OMC的网络的运行时,LMT访问用的安全重要的数据是可能局限于一个基站子系统范围上的。在此可以通过安全操作者经连接到基站控制BSC上的LMT维护装置LMT改变这些改动。
为此存储在基站控制BSC中的LMT访问表TB的部分含有对于安全操作者专用的一个操作者数据组。在安全操作者用含在此专用操作者数据组中的通行字已经申报之后,他可以访问LMT访问表TB的存储在基站控制BSC中的所有表部分,并且改变各个操作者数据组。随即将改动的LMT访问表TB或BTSE表部分和TRAU表部分发送到所有连接的基站BTSE和代码转换与速率适配装置TRAU上,并且在那里更新地存储。安全操作者也必须在运行和维护中心OMC输入改动的LMT访问表TB,使得一旦运行和维护中心OMC重新运行就备时,可以在整个移动无线电网中实现自动的更新。

Claims (20)

1.移动无线电网用的运行和维护系统,在此运行和维护系统上网络配置是可以中央地由运行和维护中心(OMC)的一个维护装置(OMT),以及外围地借助于可以连接到移动无线电网的基站子系统的一个网络装置(BSC,BTSE,TRAU)上的一个LMT维护装置(LMT,LMTr)进行的,其特征在于,存储在运行和维护中心(OMC)中的一个LMT访问表(TB),此LMT访问表对于借助于LMT维护装置(LTM,LMTr)访问运行和维护系统的每个特许的操作者,含有具有名字说明的一个操作者数据组、由他用于经LMT维护装置(LMT,LTMr)访问应利用的专门操作者通行字(通行字Passwort)和关于他的访问特许范围的信息,特征在于,在运行和维护中心(OMC)中,用于管理LMT访问表(TB)的,和用于安排非易失存储在基站子系统网络装置(BSC,BTSE,TRAU)中的LMT访问表(TB)的各自至少部分的一个控制,此部分对于借助于LMT维护装置(LMT,LMTr)经这些网络装置(BSC,BTSE,TRAU)的访问是必要的。
2.按权利要求1的运行和维护系统,其特征在于,存储在运行和维护中心(OMC)中的LMT访问表(TB)含有具有经基站控制(BSC)的LMT访问用的操作者数据组的一个BSC表部分,具有经基站(BTSE)的LMT访问用的操作者数据组的一个BTSE表部分和具有经代码转换与速率适配装置(TRAU)的LMT访问用的操作者数据组的一个TRAU表部分。
3.按权利要求2的运行和维护系统,其特征在于,运行和维护中心(OMC)中的控制安排非易失存储基站子系统的基站控制(BSC)中的LMT访问表(TB)的BSC表部分,非易失存储基站(BTSE)中的LMT访问表的BTSE表部分,和非易失存储代码转换与速率适配装置(TRAU)中LMT访问表的TRAU表部分。
4.按权利要求3的运行和维护系统,其特征在于,运行和维护中心(OMC)中的控制此外安排非易失存储基站子系统的基站控制(BSC)中的LMT访问表的BTSE表部分和TRAU表部分。
5.按以上权利要求之一的运行和维护系统,其特征在于,操作者通行字(通行字)是各自编码地存储在LMT访问表(TB)中的。
6.按权利要求5的运行和维护系统,其特征在于,借助于LMT维护装置的访问经其是可能的一个网络装置(BSC,BTSE,TRAU)含有:用于编码由一个操作者未编码地输入的一个操作者通行字(通行字)的,和用于将编码结果与编码地存储在LMT访问表中的操作者通行字作比较的一个控制。
7.按权利要求5或6的运行和维护系统,其特征在于,为了生成编码的,应存储在LMT访问表中的操作者通行字通过由一个保密信息,由以明码电文输入的操作者通行字(通行字)和由含有操作者名字的一个识别信息(UserID)形成散列函数来安排了运行和维护中心(OMC)中的控制。
8.按权利要求5或6的运行和维护系统,其特征在于,为了生成应存储在LMT访问表(TB)的,例如像BSC表部分,BTSE表部分和TRAU表部分那样的网络装置类型专门的表部分中的编码的操作者通行字,通过由对于各自网络装置类型专门的一个保密信息,由以明码电文输入的操作者通行字(通行字)和由含有操作者名字的一个识别信息(UserID)形成散列函数来安排了运行和维护中心(OMC)中的控制。
9.按权利要求6和8的运行和维护系统,其特征在于,安排了网络装置(BSC,BTSE,TRAU)的控制,以便通过由对于网络装置类型专门的一个保密信息,由以明码电文输入的操作者通行字(通行字)和由含有操作者名字的一个识别信息(UserID)形成散列函数来编码以明码电文输入的一个操作者通行字(通行字)。
10.按以上权利要求之一的运行和维护系统,其特征在于,每个网络装置(BSC,BTSE,TRAU)含有一个存储器,此存储器具有一个安装通行字和具有关于访问特许范围的信息,此访问特许允许一个操作者输入对于网络装置投入运行所必须的配置指令。
11.按以上权利要求之一的运行和维护系统,其特征在于,用于管理所有基站控制(BSC)的一个表的,和用于当识别了干扰消失时,安排此存储过程的,在运行和维护中心(OMC)中的一个控制,在这些基站控制中自从由更新决定地安排非易失存储LMT访问表(TB)的至少一个部分以来,由于干扰未曾实施相应的存储过程。
12.按权利要求11的运行和维护系统,其特征在于,在基站控制(BSC)中用于各自管理所有分配给它的基站(BTSE)的、和代码转换与速率适配装置(TRAU)的表的、和用于当识别了干扰消除时安排此存储过程的一个控制,在这些基站控制中自从由更新决定地安排非易失存储LMT访问表(TB)的至少一个部分以来、由于干扰未曾实施相应的存储过程。
13.按以上权利要求之一的运行和维护系统,其特征在于,LMT访问表(TB)的存储在一个基站控制中的至少一个部分,含有具有由安全操作者为了经LMT维护装置(LMT,LMTr)的访问应利用的专门安全通行字的一个专用安全操作者数据组,和含有关于访问特许范围的信息,以便使甚至在无运行和维护中心(OMC)的网络运行时,访问基站子系统之内的LMT访问表(TB)的操作者数据组成为可能。
14.按以上权利要求之一的运行和维护系统,其特征在于,网络装置(BSC,BTSE,TRAU)中的一个控制,经此控制由操作者借助于LMT维护装置(LMT,LMTr)已改动他的操作者通行字,此控制用于防止用已改动的操作者通行字的访问,直到按照运行和维护中心(OMC)的安排实现了非易失存储网络装置(BSC,BTSE,TRAU)的LMT访问表(TB)中的已改动操作者通行字时为止。
15.按以上权利要求之一的运行和维护系统,其特征在于网络装置(BSC,BTSE,TRAU)中的一个控制,经此控制由操作者借助于以基站控制遥控模式运行的LMT维护装置(LMTr),在输入他的操作者通行字(通行字)的条件下配置地访问,以便编码和编码地向基站控制(BSC)传送由LMT维护装置(LMTr)以明码电文接收的操作者通行字(通行字)。
16.按以上权利要求之一的运行和维护系统,其特征在于,关于每个操作者的访问特许范围的信息是以特许简要表参考形式存储的,此特许简要表参考具有由安全操作者各个地确定的,对管理对象各个等级的访问方式的特许。
17.按以上权利要求之一的运行和维护系统,其特征在于,存储在运行和维护中心中的LMT访问表(TB)的、借助于LMT维护装置(LMT,LMTr)特许访问运行和维护系统的操作者的操作者数据组,各自含有一个有效日期说明。
18.按以上权利要求之一的运行和维护系统,其特征在于,存储在运行和维护中心(OMC)中的LMT访问表(TB)的、借助于LMT维护装置(LMT,LMTr)特许的访问运行和维护系统的操作者的操作者数据组,各自含有一个信息,即操作者是否准许借助于连接到移动无线电网基站子系统的网络装置(BSC,BTSE,TRAU)上的一个LMT维护装置(LMT,LMTr)改动他的操作者通行字。
19.按以上权利要求之一的运行和维护系统,其特征在于,存储在运行和维护中心(OMC)中的LMT访问表(TB)的、借助于LMT维护装置(LMT,LMTr)特许的访问运行和维护系统的操作者的操作者数据组,各自含有一个信息,即对于哪些类型网络装置(BSC,BTSE,TRAU)操作者是访问特许的。
20.按权利要求19的运行和维护系统,其特征在于,借助于LMT维护装置(LMT,LMTr)特许的访问运行和维护系统的操作者的操作者数据组,各自含有一个信息,即对于网络装置(BSC,BTSE,TRAU)类型的哪些物理装置操作者是各自访问特许的。
CNB988068656A 1997-07-02 1998-06-05 移动无线电网的运行和维护系统 Expired - Fee Related CN1166240C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19728193.1 1997-07-02
DE19728193 1997-07-02

Publications (2)

Publication Number Publication Date
CN1262020A true CN1262020A (zh) 2000-08-02
CN1166240C CN1166240C (zh) 2004-09-08

Family

ID=7834388

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB988068656A Expired - Fee Related CN1166240C (zh) 1997-07-02 1998-06-05 移动无线电网的运行和维护系统

Country Status (6)

Country Link
US (1) US6389282B1 (zh)
EP (1) EP0993750B1 (zh)
JP (1) JP3305336B2 (zh)
CN (1) CN1166240C (zh)
DE (1) DE59810095D1 (zh)
WO (1) WO1999001993A2 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003043362A1 (fr) * 2001-11-13 2003-05-22 Huawei Technologies Co., Ltd. Procede de configuration d'une station de base
WO2003063531A1 (fr) * 2002-01-24 2003-07-31 Huawei Technologies Co., Ltd. Procede de detection d'un circuit terrestre dans un systeme bss
CN100362808C (zh) * 2005-07-01 2008-01-16 华为技术有限公司 一种实现lmt系统和omc系统操作互斥的方法
CN101111012B (zh) * 2006-07-18 2010-05-12 中兴通讯股份有限公司 基站配置系统和方法
WO2011140797A1 (zh) * 2010-05-12 2011-11-17 中兴通讯股份有限公司 一种网络设备的操作维护方法及装置

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI990810A (fi) * 1999-04-13 2000-10-14 Nokia Networks Oy Menetelmä ja järjestelmä tiedon päivittämiseksi puhelinkeskusjärjestel mässä
FI109499B (fi) * 1999-04-13 2002-08-15 Nokia Corp Menetelmä ja järjestelmä puhelinkeskusjärjestelmässä
FI111495B (fi) 1999-04-13 2003-07-31 Nokia Corp Menetelmä ja järjestelmä tiedon välittämiseksi puhelinkeskusjärjestelmässä
GB2349960A (en) 1999-05-08 2000-11-15 Ibm Secure password provision
MXPA02000405A (es) * 1999-07-14 2002-07-02 Thomson Licensing Sa Metodo y aparato para usar un unico juego de contrasenas en un sistema de television integrado.
US6826700B1 (en) * 1999-11-24 2004-11-30 Unisys Corporation Method and apparatus for a web application server to automatically solicit a new password when an existing password has expired
KR100366538B1 (ko) * 2000-04-26 2002-12-31 주식회사 하이닉스반도체 Imt-2000 시스템에서의 tmn을 이용한 이동통신망관리장치 및 그 방법
KR100347322B1 (ko) 2000-04-27 2002-08-07 주식회사 하이닉스반도체 Imt-2000 비동기/동기 시스템에서의 제어국 및 기지국id 할당방법
EP1152625A1 (de) * 2000-05-04 2001-11-07 Siemens Aktiengesellschaft Aktualisierung von hersteller-spezifischen Hardware-Informationen an der hersteller-unabhängigen OMC-NMC-Schnittstelle im Mobilfunk
US6629166B1 (en) * 2000-06-29 2003-09-30 Intel Corporation Methods and systems for efficient connection of I/O devices to a channel-based switched fabric
KR100338661B1 (ko) * 2000-08-18 2002-07-13 윤종용 무선 패킷 데이터시스템의 도먼트상태 관리장치 및 방법
JP2002132987A (ja) * 2000-10-19 2002-05-10 Nec Corp インターネットを利用した集中保守管理システム及び方法
AU2002216681A1 (en) * 2000-11-15 2002-05-27 At & T Wireless Services, Inc. Operations, administration and maintenance of components in mobility network
JP4299975B2 (ja) * 2001-02-22 2009-07-22 株式会社日立国際電気 無線基地局の保守方法
US20030148794A1 (en) * 2002-02-01 2003-08-07 Wilson Charles M. Cellular communications tower connection device
US7519351B2 (en) * 2004-07-09 2009-04-14 Lucent Technologies Inc. Emergency mode operation in a wireless communication network
US7623882B2 (en) * 2004-09-16 2009-11-24 Research In Motion Limited System and method for queueing and moderating group talk
US20060142026A1 (en) * 2004-12-28 2006-06-29 Al-Baghdadi Mouayad J Remote operation and maintenance center with location based services
CN100426910C (zh) * 2006-07-05 2008-10-15 华为技术有限公司 一种实现监测小区码资源的方法
US8607303B2 (en) * 2006-10-31 2013-12-10 Apple Inc. Techniques for modification of access expiration conditions
CN101931971A (zh) 2009-06-18 2010-12-29 中兴通讯股份有限公司 基站配置的管理方法及装置
US9485651B2 (en) * 2012-04-23 2016-11-01 Telefonaktiebolaget L M Ericsson OAM apparatus for radio base station
US9008607B2 (en) * 2012-11-28 2015-04-14 Motorola Solutions, Inc. Incident aware service operations for wireless infrastructure
US20140201839A1 (en) * 2013-01-11 2014-07-17 Kaseya International Limited Identification and alerting of network devices requiring special handling maintenance procedures
US9055461B2 (en) 2013-03-28 2015-06-09 Telefonaktiebolaget L M Ericsson (Publ) Technique for troubleshooting remote cellular base station radios from the network management platform using local wireless hotspot at the radio site
US9191830B2 (en) 2013-03-28 2015-11-17 Telefonaktiebolaget L M Ericsson (Publ) Local wireless connectivity for radio equipment of a base station in a cellular communications network
US9491162B2 (en) 2013-03-28 2016-11-08 Telefonaktiebolaget L M Ericsson (Publ) Technique for controlling loss and theft of remote radio equipment in a cellular ad hoc network
CN106658554A (zh) * 2015-11-03 2017-05-10 中兴通讯股份有限公司 一种开通基站的方法及装置
IT201600131387A1 (it) * 2016-12-27 2018-06-27 Teko Telecom S R L Unita’ radio remota riconfigurabile per sistemi distribuiti d’antenna

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3752116T2 (de) 1986-05-02 1998-04-30 Hitachi Ltd Verfahren zur Netzkonfigurationssteuerung
US5263165A (en) * 1990-02-15 1993-11-16 International Business Machines Corporation System for providing user access control within a distributed data processing system having multiple resource managers
US5414844A (en) * 1990-05-24 1995-05-09 International Business Machines Corporation Method and system for controlling public access to a plurality of data objects within a data processing system
DE4118356C2 (de) 1991-06-05 1994-08-11 Ant Nachrichtentech Verfahren zum Steuern und Überwachen eines Nachrichtenübertragungsnetzes
US5276735A (en) * 1992-04-17 1994-01-04 Secure Computing Corporation Data enclave and trusted path system
DE4223995A1 (de) 1992-07-21 1994-02-03 Kolbe & Co Hans Verfahren und Schaltung zur Netzsteuerung in Nachrichtenübertragungssystemen
US5402491A (en) * 1993-08-20 1995-03-28 Donald B. Southard Method for providing limited secure services in secure trunking communication systems
US6295491B1 (en) * 1995-03-24 2001-09-25 Motorola, Inc. Method of providing distributed operational control of a radio communication system
KR970008950A (ko) 1995-07-21 1997-02-24 김광호 페이징 시스템을 이용한 통신 단말기의 유지보수 체계 구축방법
US5801707A (en) * 1996-07-19 1998-09-01 Motorola, Inc. Method and apparatus for displaying hierarchical data associated with components of a system
USH1897H (en) * 1997-09-26 2000-10-03 Dsc/Celcore, Inc. Merged operations and maintenance center and method for operation

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003043362A1 (fr) * 2001-11-13 2003-05-22 Huawei Technologies Co., Ltd. Procede de configuration d'une station de base
WO2003063531A1 (fr) * 2002-01-24 2003-07-31 Huawei Technologies Co., Ltd. Procede de detection d'un circuit terrestre dans un systeme bss
CN100362808C (zh) * 2005-07-01 2008-01-16 华为技术有限公司 一种实现lmt系统和omc系统操作互斥的方法
CN101111012B (zh) * 2006-07-18 2010-05-12 中兴通讯股份有限公司 基站配置系统和方法
WO2011140797A1 (zh) * 2010-05-12 2011-11-17 中兴通讯股份有限公司 一种网络设备的操作维护方法及装置

Also Published As

Publication number Publication date
DE59810095D1 (de) 2003-12-11
EP0993750A2 (de) 2000-04-19
CN1166240C (zh) 2004-09-08
JP3305336B2 (ja) 2002-07-22
WO1999001993A3 (de) 1999-03-25
US6389282B1 (en) 2002-05-14
WO1999001993A2 (de) 1999-01-14
JP2000511385A (ja) 2000-08-29
EP0993750B1 (de) 2003-11-05

Similar Documents

Publication Publication Date Title
CN1166240C (zh) 移动无线电网的运行和维护系统
US8935398B2 (en) Access control in client-server systems
CN1197390C (zh) 分布式通信网管理和控制系统
US7604162B2 (en) Method and system for management of terminal devices
CN110023223A (zh) 配置对电梯控制系统的访问权限
US6499059B1 (en) Method of controlling a network element using a service profile and apparatus of the same
US8774864B2 (en) Locking of communication device
CN108230508A (zh) 一种基于物联网智能模块云门禁系统控制和管理方法
CN1643961A (zh) 更新计算机系统中的鉴权算法的方法
CN1836435A (zh) 将无线通信装置锁定到选定网络的方法及设备
CN1264525A (zh) 对电信业务接入的远程解阻塞
US20060259955A1 (en) Attribute-based allocation of resources to security domains
US7860952B2 (en) Service and maintenance solutions for programmable and/or reconfigurable modules included in communication network nodes
US5946632A (en) Method for updating a radio affiliation database
CN101167040B (zh) 通过不规则读操作向外围设备发信号
EP2315464B1 (en) Modification of a secured parameter in a user identification module
CN105631266A (zh) 通过jQuery壳的多用户切换机制
CN110611913A (zh) 核电厂无线网络接入方法、系统管理平台和接入系统
US7092705B2 (en) System and method for checking parameter settings of radio networks
KR19990025776A (ko) 이동통신에서의 인증처리 장치
CN114066182A (zh) 继电保护定值管理智能合约方法、系统、设备及存储介质
EP1045567B1 (en) Method and system in a telephone exchange system
CN115104294B (zh) 在工业网络的多租户虚拟网络中载入设备
CN109905383A (zh) 基于pmi的委托授权管理方法及装置
EP1326458A1 (en) System and method for checking parameter settings of radio networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: NOKIA SIEMENS COMMUNICATION CO., LTD.

Free format text: FORMER OWNER: SIEMENS AG

Effective date: 20071214

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20071214

Address after: Munich, Germany

Patentee after: Nokia Siemens Networks GmbH

Address before: Munich, Germany

Patentee before: Siemens AG

C56 Change in the name or address of the patentee

Owner name: NOKIA COMMUNICATION GMBH + CO. KG

Free format text: FORMER NAME: NOKIA SIEMENS NETWORKS GMBH

CP01 Change in the name or title of a patent holder

Address after: Munich, Germany

Patentee after: NOKIA SIEMENS NETWORKS GMBH & CO. KG

Address before: Munich, Germany

Patentee before: Nokia Siemens Networks GmbH

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20040908

Termination date: 20150605

EXPY Termination of patent right or utility model