DE102005035723B3 - Verfahren zur Nutzer-Authentisierung bei einer Gesprächsübergabe (Voice Call Continuity) - Google Patents

Verfahren zur Nutzer-Authentisierung bei einer Gesprächsübergabe (Voice Call Continuity) Download PDF

Info

Publication number
DE102005035723B3
DE102005035723B3 DE102005035723A DE102005035723A DE102005035723B3 DE 102005035723 B3 DE102005035723 B3 DE 102005035723B3 DE 102005035723 A DE102005035723 A DE 102005035723A DE 102005035723 A DE102005035723 A DE 102005035723A DE 102005035723 B3 DE102005035723 B3 DE 102005035723B3
Authority
DE
Germany
Prior art keywords
connection
cscf
control function
ims
cellular mobile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE102005035723A
Other languages
English (en)
Inventor
Günther Dr. Horn
Peter Leis
Rainer Liebhart
Martin ÖTTL
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Solutions and Networks GmbH and Co KG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102005035723A priority Critical patent/DE102005035723B3/de
Application granted granted Critical
Publication of DE102005035723B3 publication Critical patent/DE102005035723B3/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • H04W36/144Reselecting a network or an air interface over a different radio air interface technology
    • H04W36/1446Reselecting a network or an air interface over a different radio air interface technology wherein at least one of the networks is unlicensed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/08Upper layer protocols
    • H04W80/10Upper layer protocols adapted for application session management, e.g. SIP [Session Initiation Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Die Erfindung beschreibt ein Verfahren zur Übergabe einer VoIP-Sprachverbindung kontrolliert durch das IMS (z.B. IMS über WLAN-Verbindung) zu einer über ein zellulares Mobilfunknetz (2G, 2.5G, 3G) verlaufenden Sprachverbindung, dadurch gekennzeichnet, dass bei einer Registrierung eines Teilnehmers (UE/MS) gegenüber einer Verbindungssteuerungseinrichtung (Serving Call Session Control Function S-CSCF) für die VoIP-Sprachverbindung generiertes Schlüsselmaterial (Schlüssel CK, IK) von der Verbindungssteuerungseinrichtung (Serving Call Session Control Function S-CSCF) an eine Verbindungskontinuitätssteuerungsfunktion (Call Continuity Control Function CCCF) übertragen wird,
und dass das an die Verbindungskontinuitätssteuerungsfunktion (Call Continuity Control Function CCCF) übertragene Schlüsselmaterial (Schlüssel CK, IK) nach einer Übergabe (Handover) der genannten VoIP-Sprachverbindung zur genannten, über ein zellulares Mobilfunknetz verlaufenden, Sprachverbindung zur Verschlüsselung der über ein zellulares Mobilfunknetz verlaufenden Sprachverbindung verwendet wird.

Description

  • Die Erfindung betrifft Verfahren und Vorrichtungen zur Übergabe einer VoIP-Sprachverbindung, die das IMS (IP Multimedia Subsystem) als Call Control Layer verwendet (z.B. IMS über WLAN), zu einer über ein zellulares Mobilfunknetz verlaufenden Sprachverbindung. 3GPP TR 23.806 V1.2.0., (2005-07), Seite 1–8, 71–80, 116 offenbart derartige Verfahren und Vorrichtungen.
  • Die Übergabe von VoIP-Gesprächen mittels IMS auf einem WLAN Bearer (einer WLAN-Verbindung) zu herkömmlichen leitungsvermittelten (Circuit Switched) Sprachverbindungen (z.B. GSM oder UMTS) wird in 3GPP als Voice Call Continuity (Kontinuität eines Voice Calls (einer Gesprächsverbindung)), kurz VCC, bezeichnet.
  • Eines der dazu entwickelten Konzepte sieht bei VCC eine Beibehaltung des in GSM verwendeten Ankerprinzips vor. Das Hauptmerkmal dieses Prinzips ist es, den beim Gesprächsaufbau zuständigen Netzknoten (bei GSM ist dies die Anker- MSC) für die gesamte Gesprächsdauer als netzseitigen Kontakt (Anker) beizubehalten. verlässt das mobile Endgerät den zuständigen Bereich eines Netzknotens und tritt in den Zuständigkeitsbereich eines anderen Netzknotens ein, bleibt dennoch der erste Netzknoten als netzseitiger Kontakt erhalten und ist auch nach der Gesprächsübergabe für die Steuerung der Verbindung zuständig. Eine Funktion dieses Ankerknotens bei GSM/UMTS ist die Weitergabe des gültigen Schlüsselmaterials (diese Schlüssel dienen z.B. zur Authentifizierung des Endgerätes) während eines Handovers zum neuen Netzknoten (der Ziel- MSC) und weiter zum Funkzugangsnetzwerk.
  • Im oben erwähnten Konzept einer Gesprächsübergabe von einer durch IMS kontrollierten VoIP- Sprachverbindung nach Circuit Switched GSM/UMTS bildet eine erfindungsgemäß neu geschaffene funktionale Einheit (die sogenannte Call Continuity Control Function, kurz CCCF) diese Ankerfunktion wie 2 zeigt.
  • Dabei überträgt die CCCF während der Gesprächsübergabe das Schlüsselmaterial über die E Schnittstelle zur (Ziel-) MSC.
  • Die zu lösende Aufgabe liegt darin festzulegen, wie die CCCF in den Besitz des gültigen Schlüsselmaterials kommt, um dieses an die MSC zu senden. Dieses Schlüsselmaterial steht in der S-CSCF (Serving Call Session Control Function) zur Verfügung, da es während der IMS Authentifizierung im HSS (Home Subscriber Server) generiert und zur S-CSCF gesendet wurde, die es dann an die P-CSCF (Proxy Call Session Control Function) weitergibt.
  • Dieses Problem war bisher nicht existent, da es seitens der 3GPP keine Handoverunterstützung von IMS zu Circuit Switched GSM/UMTS gab. Bei heute bestehenden 3GPP Netzen übergibt die Anker- MSC während des Handovers die Schlüsselparameter zur Ziel MSC. Das Verfahren wie die Anker MSC die Schlüsselparameter erhält und and die Ziel MSC weitergibt ist hinreichend spezifiziert. Das Basiskonzept von Anker und Ziel MSC gilt es beizubehalten, ansonsten müssten sämtliche vorhandenen MSC anpaßt werden. Letzteres ist aufgrund des erheblichen technischen und finanziellen Aufwandes nicht durchführbar.
  • Die Aufgabe wird jeweils durch die Gegenstände der unabhängigen Patentansprüche gelöst. Weitere Merkmale und Vorteile der Erfindung ergeben sich aus den Patentansprüchen und der nachfolgenden Beschreibung anhand der Zeichnung.
  • Dabei zeigt schematisch:
  • 1 ein Handover zur Übergabe einer VoIP- Sprachverbindung über WLAN zu einer über ein zellulares Mobilfunknetz verlaufenden Sprachverbindung,
  • 2 eine neu geschaffene funktionale Einheit Call Continuity Control Function CCCF zur Unterstützung einer Ankerfunktion beim Handover und
  • 3. bei einem Handover die Bereitstellung von Schlüsselmaterial CK und IK durch einen CCCF.
  • 1 zeigt schematisch ein an sich bekanntes Handover zur Übergabe einer VoIP- Sprachverbindung über WLAN zu einer über ein zellulares Mobilfunknetz (GSM/3G/etc) verlaufenden Sprachverbindung eines Teilnehmers bzw Teilnehmerendgerätes UE/MS.
  • 2 zeigt (in 2 oben) eine Sprachverbindung über IMS/WLAN und (in 2 unten) eine Sprachverbindung über zellularen Mobilfunk (GSM/3G) und die Verbindungen einer Verbindungskontinuitätssteuerungsfunktion (Call Continuity Control Function CCCF), die eine Verwendung von für die WLAN-Verbindung generierten Schlüsseln für eine zellulare Mobilfunknetzverbindung unterstützt.
  • Erfindungsgemäß kann das Schlüsselmaterial, das bei der Registrierung eines Teilnehmers im IMS mittels der IMS AKA Prozedur (RFC 3310, 3GPP TS 33.203) erzeugt und zur Authentifizierung und für Integrity Protection (Integritätsschutz) verwendet wird, auch für die Authentisierung und Verschlüsselung im Falle eines Handovers bei VCC auf der GSM/UMTS Seite verwendet werden. Hierfür wird das generierte Schlüsselmaterial CK (Cipher Key)/IK (Integrity Key), das nach der Registrierung und erfolgreichen Authentisierung eines Teilnehmers in der S-CSCF zur Verfügung steht, der CCCF zur Verfügung gestellt.
  • Erfindungsgemäß kann die S-CSCF nach erfolgreicher Registrierung eines Teilnehmers, der zum „voice call continuity" Dienst subskribiert ist, das Schlüsselmaterial CK/IK speichern und in einer SIP REGISTER Nachricht zur CCCF schicken. Der verwendbare Mechanismus für diese sogenannte 3rd party REGISTER ist in den Spezifikationen 3GPP TS 23.228 und 3GPP TS 24.229 bereits beschrieben.
  • Der Ablauf hierfür kann wie folgt (und in 3 schematisch dargestellt) sein:
    • • Schritt 1: Zunächst erfolgt eine IMS Registrierung mit Authentisierung/Autorisierung basierend auf dem Digest-AKA Mechansimus zwischen einem Endgerät (UE/MS) und der S-CSCF. Die IMS Registrierungsprozedur ist in 3GPP TS 33.203 beschrieben, Digest AKA in RFC 3310. Das Schlüsselmaterial umfaßt die Schlüssel Cipher Key CK (mit welchem verschlüsselt die SIP Signalisierungsnachrichten und nach der Gesprächsübergabe zum zellularen Mobilfunknetz Sprach- und Signalisierungsdaten über die Zellularmobilfunknetzverbindung übertragen werden) und Integrity Key IK (für den Integritätsschutz der übermittelten Daten), die im HSS generiert, zur S-CSCF gesendet und anschließend im Endgerät und in der S-CSCF gespeichert werden.
    • • Schritt 2: Nach erfolgreicher Authentisierung/Autorisierung lädt die S-CSCF die initial Filter Criteria (iFC) für diesen Teilnehmer vom HSS über das Cx Interface. In den initial Filter Criteria ist die Information enthalten, dass dieser Teilnehmer den Dienst „VCC" sub skribiert hat, und zu welchem CCCF Server die S-CSCF die weiteren SIP Nachrichten zu senden hat.
    • • Schritt 3: Verteilung des Schlüsselmaterials CK/IK von der S-CSCF an die CCCF über die ISC Schnittstelle. Hierbei werden die generierten Schlüssel entweder als Teil des sogenannten „service information" Element im Body der 3rd party REGISTER Nachricht oder als neu zu definierender SIP Header übertragen. Da die ISC Schnittstelle mittels IPSec, wie in 3GPP TS 33.210 dargestellt, geschützt werden kann, kann die Übertragung des Schlüsselmaterials von der S-CSCF zur CCCF abgesichert werden.
  • Die oben genannten Abläufe sind sind in der 3 (Schlüsselmaterial CK und IK für den CCCF bereitstellen = „Providing Key Material CK and IK to the CCCF") dargestellt.
  • Die Erfindung kann insbesondere folgende Vorteile erbringen:
    • 1. Der vorgeschlagene Mechansimus erlaubt es, dass immer wenn neues Schlüsselmaterial für einen Teilnehmer vorliegt (z.B. aufgrund einer erneuten Authentisierung im IMS), der CCCF davon informiert wird. Dies erfolgt automatisch, da in so einem Fall die S-CSCF eine neue 3rd party REGISTER Nachricht an den CCCF mit dem neuen Schlüsselmaterial sendet.
    • 2. Das vorgeschlagene Verfahren ermöglicht die Wiederverwendung von Schlüsselmaterial, das bereits durch die Registrierung im IMS vorhanden ist.
    • 3. Das vorgeschlagene Verfahren ist unabhängig vom verwendeten IP Bearer und somit nicht gebunden an die Verwendung von IMS über WLAN.

Claims (14)

  1. Verfahren zur Übergabe einer Sprachverbindung von einer durch ein Internet-Multimedia-Subsystem (IMS) kontrollierten VoIP-Sprachverbindung zu einer über ein zellulares Mobilfunknetz (2G, 2.5G, 3G) verlaufenden Sprachverbindung, dadurch gekennzeichnet, dass bei einer Registrierung eines Teilnehmers (UE/MS) gegenüber einer Verbindungssteuerungseinrichtung (Serving Call Session Control Function S-CSCF) für die IMS-Verbindung generiertes Schlüsselmaterial (Schlüssel CK, IK) von der Verbindungssteuerungseinrichtung (Serving Call Session Control Function S-CSCF) an eine Verbindungskantinuitatssteuerungsfunktion (Call Continuity Control Function CCCF) übertragen wird, und dass das an die Verbindungskontinuitätssteuerungsfunktion (Call Continuity Control Function CCCF) übertragene Schlüsselmaterial (Schlüssel CK, IK) nach einer Übergabe (Handover) der genannten VoIP- Sprachverbindung zur genannten, über ein zellulares Mobilfunknetz verlaufenden Sprachverbindung zur Verschlüsselung der Daten, die auf der über ein zellulares Mobilfunknetz verlaufenden Sprachverbindung übertragen werden, verwendet wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Registrierung des Teilnehmers (UE/MS) gegenüber der Verbindungssteuerungseinrichtung (Serving Call Session Control Function S-CSCF) eine IMS- Registrierung des Teilnehmers (UE/MS) gegenüber der Verbindungssteuerungseinrichtung (Serving Call Session Control Function S-CSCF) ist.
  3. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die ursprüngliche Sprachverbindung eine VoIP-Sprachverbindung ist, die durch das IMS kontralliert wird bei einem Verbindungsauf- und abbau.
  4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die VoIP-Sprachverbindung eine IMS-Registrierung verwendet.
  5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Sprachverbindung über das zellulare Mobilfunknetz eine leitungsvermittelte Verbindung ist.
  6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Sprachverbindung über das zellulare Mobilfunknetz eine GSM- oder UMTS-Sprachverbindung ist.
  7. Verfahren nach einem der Ansprüche 2 bis 6, dadurch gekennzeichnet, dass die IMS- Registrierung auf Digest-AKA-Verfahren zwischen dem Endgerät (UE/MS) und der Verbindungssteuerungseinrichtung (S-CSCF) beruht.
  8. Verfahren nach einem der Ansprüche 2 bis 7, dadurch gekennzeichnet, dass die IMS- Registrierung gemäß 3GPP TS 33.203 erfolgt.
  9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Schlüsselmaterial die Schlüssel „Cipher Key" (CK) und „Integrity Key" (2K) umfasst.
  10. Verfahren nach dem Anspruch 9, dadurch gekennzeichnet, dass die Schlüssel „Cipher Key" (CK) und „Integrity Key" IK) in einem Teilnehmerregister (HSS) generiert, zur Verbindungssteuerungseinrichtung (S-CSCF) gesendet und anschließend im Endgerät (UE/MS) und in der Verbindungssteuerungseinrichtung (S-CSCF) gespeichert werden.
  11. Verfahren nach dem Anspruch 10, dadurch gekennzeichnet, dass nach erfolgreicher Authentisierung/Autorisierung eines Teilnehmers die Verbindungssteuerungseinrichtung (S-CSCF) die Daten „initial Filter Criteria (iFC)" für diesen Teilnehmer vom HSS über ein „Cx" Interface lädt und dass in den „initial Filter Criteria" die Information enthalten ist, ob dieser Teilnehmer für den Dienst „VCC" subskribiert ist, und welche Verbindungskontinuitätssteuerungsfunktion (CCCF) von der Verbindungssteuerungseinrichtung (S-CSCF) zu kontaktieren ist.
  12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Schlüssel entweder als Teil eines „service information"- Elementes im Body einer „3rd party REGISTER"- Nachricht oder als SIP- Header übertragen werden.
  13. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Übertragung des Schlüsselmaterials von der S-CSCF zur CCCF mittels IPSec gesichert erfolgt.
  14. Vorrichtung zur Durchführung des Verfahrens nach einem der vorhergehenden Ansprüche.
DE102005035723A 2005-07-29 2005-07-29 Verfahren zur Nutzer-Authentisierung bei einer Gesprächsübergabe (Voice Call Continuity) Expired - Fee Related DE102005035723B3 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102005035723A DE102005035723B3 (de) 2005-07-29 2005-07-29 Verfahren zur Nutzer-Authentisierung bei einer Gesprächsübergabe (Voice Call Continuity)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102005035723A DE102005035723B3 (de) 2005-07-29 2005-07-29 Verfahren zur Nutzer-Authentisierung bei einer Gesprächsübergabe (Voice Call Continuity)

Publications (1)

Publication Number Publication Date
DE102005035723B3 true DE102005035723B3 (de) 2007-02-15

Family

ID=37681321

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102005035723A Expired - Fee Related DE102005035723B3 (de) 2005-07-29 2005-07-29 Verfahren zur Nutzer-Authentisierung bei einer Gesprächsübergabe (Voice Call Continuity)

Country Status (1)

Country Link
DE (1) DE102005035723B3 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008148429A1 (en) * 2007-06-08 2008-12-11 Telefonaktiebolaget Lm Ericsson (Publ) Handover from circuit switched over packet switched domain to circuit switched domain
WO2009044222A1 (en) * 2007-10-04 2009-04-09 Telefonaktiebolaget Lm Ericsson (Publ) Inter-system handoff using circuit switched bearers for serving general packet radio service support nodes
WO2010052514A2 (en) * 2008-11-05 2010-05-14 Telefonaktiebolaget Lm Ericsson (Publ) Systems and methods for utilizing ims data security mechanisms in a circuit switched network
US20110274085A1 (en) * 2010-05-07 2011-11-10 Nokia Corporation Signaling radio bearer security handling for single radio voice call continuity operation

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
3GPP TR 23.806 V1.2.0 (2005-07). 3rd Generation Partnership Project, Technical Specification Group Services and System Aspects, Voice Call Continui- ty between CS and IMS Study (Release 7). Techni- cal Report, 3GPP, Sophia Antipolis Valbonne, 18.07.2005, S.1-8,71-80,116
3GPP TR 23.806 V1.2.0 (2005-07). 3rd Generation Partnership Project, Technical Specification Group Services and System Aspects, Voice Call Continui-ty between CS and IMS Study (Release 7). Techni- cal Report, 3GPP, Sophia Antipolis Valbonne, 18.07.2005, S.1-8,71-80,116 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008148429A1 (en) * 2007-06-08 2008-12-11 Telefonaktiebolaget Lm Ericsson (Publ) Handover from circuit switched over packet switched domain to circuit switched domain
WO2009044222A1 (en) * 2007-10-04 2009-04-09 Telefonaktiebolaget Lm Ericsson (Publ) Inter-system handoff using circuit switched bearers for serving general packet radio service support nodes
US8391241B2 (en) 2007-10-04 2013-03-05 Telefonaktiebolaget L M Ericsson (Publ) Inter-system handoff using circuit switched bearers for serving general packet radio service support nodes
WO2010052514A2 (en) * 2008-11-05 2010-05-14 Telefonaktiebolaget Lm Ericsson (Publ) Systems and methods for utilizing ims data security mechanisms in a circuit switched network
WO2010052514A3 (en) * 2008-11-05 2010-07-01 Telefonaktiebolaget Lm Ericsson (Publ) Systems and methods for utilizing ims data security mechanisms in a circuit switched network
US8996858B2 (en) 2008-11-05 2015-03-31 Telefonaktiebolaget L M Ericsson (Publ) Systems and methods for utilizing IMS data security mechanisms in a circuit switched network
US9258700B2 (en) 2008-11-05 2016-02-09 Telefonaktiebolaget L M Ericsson (Publ) Systems and methods for utilizing IMS data security mechanisms in a circuit switched network
US20110274085A1 (en) * 2010-05-07 2011-11-10 Nokia Corporation Signaling radio bearer security handling for single radio voice call continuity operation
US9131412B2 (en) * 2010-05-07 2015-09-08 Nokia Technologies Oy Signaling radio bearer security handling for single radio voice call continuity operation

Similar Documents

Publication Publication Date Title
EP1869928B1 (de) Aufrechterhaltung von daten-verbindungen beim wechsel des kommunikationszugangsnetzes
DE60222874T2 (de) Trassierungsverfahren und -system
DE60124087T2 (de) Verfahren zur überwachung von anrufen in einem ip-basierten netzwerk
DE102006026929B4 (de) Verfahren zur mehrfachen Registrierung eines multimodalen Kommunikationsendgerätes
EP1938625B1 (de) Verfahren zum weiterleiten von signalisierungsdaten in einer netzübergangseinheit und in einer steuereinheit
DE102006022046B4 (de) Verfahren zum Ermöglichen einer Steuerung der Dienstqualität und/oder der Dienstvergebührung bei Telekommunikationsdiensten
EP2014047B1 (de) Vereinfachtes verfahren zur ims registrierung bei notrufen
EP1982494A1 (de) Verfahren, vorrichtung und computerprogrammprodukt zum verschlüsselten übertragen von mediendaten zwischen dem medienserver und dem teilnehmergerät
EP1938550A1 (de) Signalisierung bezüglich des aufbaus von h.324 videotelefonie zwischen einer mediagateway und einem controller
EP2014010B1 (de) Verfahren, vorrichtungen und computerprogrammprodukt zum ver- und entschlüsseln von mediendaten
DE102005035723B3 (de) Verfahren zur Nutzer-Authentisierung bei einer Gesprächsübergabe (Voice Call Continuity)
EP3799379B1 (de) Verfahren und ip-basiertes kommunikationssystem zum wechseln von verbindungs-steuerungsinstanzen ohne neuregistrierung von endteilnehmern
CN101115056A (zh) 一种无线网络注册方法、装置及系统
EP1662820A1 (de) Übermittlung Dienst-relevanter Zugangsinformationen bei Authentisierung eines Endgeräts an einer Zugangseinrichtung eines Telekommunikationsnetzes
EP1985144B1 (de) Verfahren zur gewährleistung von dienstgüte in paketvermittelnden mobilfunknetzen
DE102004030290A1 (de) Aufbau einer Verbindung für den Austausch von Daten eines IP-basierten Dienstes
DE102016225892A1 (de) Verfahren zum Übertragen von Daten
DE10238928B4 (de) Verfahren zur Authentifizierung eines Nutzers eines Kommunikationsendgerätes bei Nutzung eines Dienstnetzes
DE10051723A1 (de) Handover-Ankerfunktion
DE10322539A1 (de) Verfahren zum Aufbau einer Kommunikationsverbindung und Kommunikationssystem
DE102015108507B4 (de) Vorrichtungen und Verfahren zum Verwalten von Mobilfunkendgeräten
DE102005055147A1 (de) Verfahren zum Aufbau zumindest einer geschützten Datenverbindung nach einem Wechsel des Zugangsnetzes in einem mobilen Kommunikationssystem
WO2006086952A1 (de) Kommunikationssystem, verfahren zum betreiben eines kommunikationssystems, kommunikationsnetzwerk und verfahren zum betreiben eines kommunikationsnetzwerks
EP1936923B1 (de) Verfahren und Vorrichtung zur Vermittlung von leitungsvermittelnden zu paketvermittelnden Domänen
DE102008045790B4 (de) Verfahren und Kommunikationsnetz zum mehrfachen Umleiten einer Kommunikationsverbindung

Legal Events

Date Code Title Description
8100 Publication of patent without earlier publication of application
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: NOKIA SIEMENS NETWORKS GMBH & CO.KG, 81541 MUE, DE

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04Q0007240000

Ipc: H04W0088000000

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04Q0007240000

Ipc: H04W0088000000

Effective date: 20150323

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20150203