DE60037674T2 - Verfahren und gerät zur durchführung von sicherheitsprozeduren unter einbeziehung von mobilstationen in hybriden, zellularen telekommunikationssystemen - Google Patents

Verfahren und gerät zur durchführung von sicherheitsprozeduren unter einbeziehung von mobilstationen in hybriden, zellularen telekommunikationssystemen Download PDF

Info

Publication number
DE60037674T2
DE60037674T2 DE60037674T DE60037674T DE60037674T2 DE 60037674 T2 DE60037674 T2 DE 60037674T2 DE 60037674 T DE60037674 T DE 60037674T DE 60037674 T DE60037674 T DE 60037674T DE 60037674 T2 DE60037674 T2 DE 60037674T2
Authority
DE
Germany
Prior art keywords
cellular
network
mobile station
cellular network
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60037674T
Other languages
English (en)
Other versions
DE60037674D1 (de
Inventor
Hannu Honkala
Markku Rautiola
Tapio Siik
Petri Uosukainen
Kai Närvänen
Pekka Rissanen
Timo HÄNNINEN
Roy Mickos
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of DE60037674D1 publication Critical patent/DE60037674D1/de
Application granted granted Critical
Publication of DE60037674T2 publication Critical patent/DE60037674T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Alarm Systems (AREA)

Description

  • Die Erfindung bezieht sich allgemein auf das Ausführen von Sicherheitsvorgängen in Telekommunikationssystemen, die zellulare Telekommunikationsnetze mit anderen Netzen kombinieren. Die Erfindung bezieht sich insbesondere auf Sicherheitsvorgänge, die Mobilstationen einbeziehen.
  • Traditionell sind getrennte Netze für das Übertragen von Daten und Sprache verwendet worden. Daten werden heutzutage hauptsächlich in paketbasierten Netzen, insbesondere in auf dem Internetprotokoll (IP) basierenden Netzen übertragen. Diese Netze können beispielsweise einfache lokale Netze (LANs) oder komplexe miteinander verbundene Firmennetze sein. Sprachverbindungen sind traditionell in leitungsvermittelten Netzen übertragen worden. In den letzten Jahren hat es jedoch ein explosives Wachstum bei Echtzeitdatenanwendungen gegeben, die paketbasierte Netze, wie das Internet, als Transportmedium verwenden. Diese Echtzeitanwendungen können Sprach- und Videoverbindungen unterstützen, und es kann beispielsweise erwartet werden, dass IP-Verbindungen weniger teuer sind als Gesprächsverbindungen in traditionellen festen oder mobilen Netzen.
  • Die H.323 Spezifikation wurde durch die International Telecommunications Union (ITU) für den Zweck der Definition eines Standardrahmenwerks für Audio-, Video- und Datenkommunikationen über Netze, die keine garantierte Dienstgüte (QoS) liefern, geschaffen. Paketbasierte Netze können beispielsweise solche Netze sein. Das Ziel der Spezifikation H.323 besteht darin, es Multimediaprodukten und Anwendungen von verschiedenen Herstellern zu gestatten, miteinander zu arbeiten. Die Spezifikation H.323 definiert die Funktion für die Gesprächssteuerung, die Multimediaverwaltung und die Bandbreitenverwaltung als auch die Schnittstellenbildung zwischen Netzen. Die Spezifikation H.323 definiert vier Hauptkomponenten für ein Netz-basiertes Kommunikationssystem: Endgeräte, Gateways, Gatekeepers und Mehrpunktsteuereinheiten. H.323 Endgeräte, Gateways und Gatekeepers werden nachfolgend kurz beschrieben. Die Mehrpunktsteuereinheit wird für Konferenzgespräche benötigt, bei denen es mindestens drei Teilnehmer gibt.
  • Ein Endgerät ist eine Client-Vorrichtung im Netz. Es liefert typischerweise eine Echtzeit-Zweiwege-Kommunikation für den Benutzer. Alle H.323 Endgeräte müssen Sprachkommunikationen unterstützen, und sie können auch Video- und Datenkommunikationen unterstützen. Ein Endgerät kann unter Verwendung eines Personalcomputers verwirklicht werden, oder das Endgerät kann eine unabhängige Einheit sein, wie ein konventionelles Telefon. Weitere Beispiele von Endgeräten sind Internet-Telefone, Audiokonferenzendgeräte und Videokonferenzendgeräte.
  • Ein Gateway wird verwendet, um ein H.323 Netz mit anderen Typen von Netzen und/oder anderen Typen von Endgeräten zu verbinden. Ein Gateway kann beispielsweise Informationsübertragungsformate oder Protokolle zwischen den Netzen übersetzen. Ein H.323 Gateway, das verteilt ausgebildet sein kann, kann auch am Rufaufbau und anderen Prozeduren zwischen den Netzen teilnehmen.
  • Ein Gatekeeper funktioniert als eine Steuereinheit für einen gegebenen Abschnitt eines H.323 Netzes, das ist eine H.323 Zone. Ein Gatekeeper liefert Rufsteuerdienste an registrierte Endpunkte, beispielsweise H.323 Endgeräte oder Gateways. Weiter führt ein Gatekeeper eine Adressenübersetzung zwischen Aliasnamen für Endgeräte und Gateways eines lokalen Netzes in IP-Netzadressen oder andere Netzadressen aus. Ein Gatekeeper kann auch eine Bandbreitenverwaltung, das ist eine Übertragungsressourcensteuerung, ausführen. Die Registrierung, die Adressenübersetzung und die Bandbreitenverwaltung verwenden eine Registrierungs-, Zulassungs- und Statussignalisierung (Registration, Admission and Status, RAS).
  • Der Gatekeeper kann auch verwendet werden, um H.323 Gespräche zu lenken, wobei sich in diesem Fall die Gespräche unter der Steuerung des Gatekeepers befinden. Dies ermöglicht eine einfache Art des Lieferns vieler verschiedener Arten von Diensten und Verkehrsverwaltungsmerkmalen. Während das Konzept eines Gatekeepers logisch getrennt vom Konzept eines Gateways oder einer Mehrpunktsteuereinheit ist, kann der Gatekeeper in derselben physikalischen Vorrichtung als ein Gateway oder eine Mehrpunktsteuereinheit verwirklicht werden.
  • Gewöhnlicherweise werden Gespräche, die eine Mobilstation einbeziehen, an einem Punkt der Verbindung über feste Leitungen übertragen, die entweder ein Teil eines zellularen Netzes oder ein Teil des traditionellen öffentlichen Telefonnetzes (PSTN) sind. Systeme, die andere feste Netze verwenden, insbesondere paketbasierte Netze, für das Übertragen von mindestens einigen der vom Mobilgerät ausgehenden oder dort endenden Gespräche sind neuerdings entwickelt worden. Diese Systeme werden hier hybride zellulare Telekommunikationssysteme genannt, und ein Beispiel von diesen ist die Rich Call Plattform.
  • Ein Beispiel eines hybriden zellularen Kommunikationssystems ist in 1 dargestellt. Das System 100 umfasst zellulare Untersysteme 101104, die zellulare Techniken verwenden, die Kommunikationen mit einer Mobilstation 140 unterstützen. Jedes der zellularen Untersysteme enthält mindestens eine Basisstation oder ein entsprechendes Netzelement, und als ein Beispiel zeigt 1 die Basisstation 105 im zellularen Untersystem 102. Der Rest des Systems 100 kann unter Verwendung anderer Netztechniken, beispielsweise IP-Netzen und dem H.323 Standard implementiert werden. Der nicht zellulare Teil 110 des hybriden zellularen Telekommunikationssystems umfasst zwei lokale nicht zellulare Untersysteme 111 und 112 und einen gemeinsamen nicht zellularen Teil 113, mit dem die nicht zellularen Untersysteme beispielsweise über das Internet verbunden sind.
  • Die lokalen nicht zellularen Untersysteme 111 und 112 können zwei verschiedene Bauten einer Firma sein, und sie werden verwendet, um Gespräche und Verbindungen an die Mobilstationen über die zellularen Untersysteme zu übertragen. Die lokalen nicht zellularen Untersysteme müssen eine Einheit aufweisen, die die Gespräche lenkt (entsprechend dem H.323 Gatekeeper), und eine Datenbank, wo Information über die Endgeräte zu speichern ist, die über die zellularen Untersysteme erreichbar sind. In 1 wurden diese Elemente mit lokalen Gatekeepern 115 und 117 und lokalen Datenbanken 114 und 116 präsentiert. Die zellularen Gateways 121124 verbinden ein zellulares Untersystem mit einem lokalen nicht zellularen Untersystem, und sie sind verantwortlich, um beispielsweise notwendige Protokollumformungen vorzunehmen. Die Gateways werden hier zellulare Gateways genannt, einfach um sie von den anderen Gateways zu unterscheiden, die möglicherweise in hybriden zellularen Telekommunikationssystemen vorhanden sind.
  • Wenn die zellularen Untersysteme eines hybriden zellularen Telekommunikationssystems beispielsweise alle Büros und Gebäude einer Firma abdecken, können mobile Gespräche von einem Büro zu einem anderen unter Verwendung des nicht zellularen Teils des Systems als feste Übertragungsmedien vorgenommen werden. Die Gespräche müssen nicht durch öffentliche zellulare oder feste Telefonnetze, das heißt nicht durch das öffentliche Gateway 125, gehen. Insbesondere wenn die Firma Büros überall in der Welt besitzt, kann dies zu beträchtlichen Einsparungen bei den Telefonkosten führen.
  • Das hybride zellulare Telekommunikationssystem 100 ist mit dem öffentliche zellularen Netz 130 über das öffentliche Gateway 125 verbunden. Das öffentliche zellulare Netz 130 gehört typischerweise einem Betreiber des zellularen Netzes und wird von diesem verwaltet und unterhalten, wohingegen die zellularen Untersysteme (in 1 beispielsweise die zellularen Untersysteme 101104) beispielsweise durch einen Betreiber eines zellularen Netzes oder durch die Firma, in deren Gebäuden sich die zellularen Untersysteme befinden, betrieben werden.
  • Sowohl Gesprächs- als auch Signalisierungsinformation kann durch das öffentliche Gateway 125 gelenkt werden. Gespräche, bei denen sich der andere Endpunkt nicht im hybriden zellularen Telekommunikationssystem befindet, werden im in 1 präsentierten Beispiel durch das öffentliche zellulare Netz 130 gelenkt. Der gemeinsame, nicht zellulare Teil 113, mit dem das Gateway 125 verbunden ist, kann sich in den Gebäuden des Betreibers des zellularen Netzes befinden. Information über die Mobilstationen und Teilnehmer, denen es gestattet ist, das hybride zellulare Telekommunikationssystem zu verwenden, müssen im System, beispielsweise in einer Teilnehmerdatenbank 118, gespeichert werden.
  • In einem Sinn ist das hybride zellulare Telekommunikationssystem eine Erweiterung des öffentlichen zellularen Netzes 130. Das hybride zellulare Telekommunikationssystem kann sich darauf stützen, dass es Zugang zu einem gewissen Dienst hat, der vom öffentlichen zellularen Netz 130 geliefert wird. Beispielsweise kann notwendige Teilnehmerinformation vom öffentlichen zellularen Netz geholt werden. Das öffentliche zellulare Netz muss über die Mobilstationen unterrichtet werden, die durch das hybride zellulare Telekommunikationssystem erreichbar sind. Ansonsten kann es beispielsweise ankommende Gespräche nicht korrekt lenken.
  • Die Rich Call Plattform (RCP), die Teile und Untersysteme eines gewissen zellularen Systems und Techniken eines Festnetzes kombiniert, wird hier als ein greifbareres Beispiel eines hybriden zellularen Telekommunikationssystems verwendet. 2 zeigt eine schematische Zeichnung eines RCP-Systems 200, das ein globales System für mobile Kommunikationen (Global System for Mobile Communications, GSM) als das zellulare System und die Kombination des Standards H.323 und des IP-Netzes für den Übertragungsteil der Gespräche über das Festnetz verwendet. Ein Teil des RCP-Systems befindet sich in den Firmengebäuden 220a. Dieser Teil umfasst ein lokales Netz 209a, wo die Gespräche und die Information, die sich auf die Gespräche bezieht, im H.323 Format präsentiert wird, und mindestens ein zellulares Untersystem. Das LAN 209a ist über ein IP-basiertes Netz 230 mit einem anderen LAN 209b verbunden, das vom Betreiber 220b des zellularen Netzes betrieben wird, und es ist gewöhnlicherweise in den Gebäuden des Betreibers des zellularen Netzes angeordnet. Die LANs 209a und 209b müssen sich nicht in denselben Gebäuden befinden, so lange wie beide mit demselben IP-Netz 230 verbunden sind.
  • Jedes der zellularen Untersysteme, das sich in den Firmengebäuden 220a befindet, umfasst eine oder mehrere Basis-Sende-Empfänger-Stationen (BTS) 201 und eine Untersystemsteuerung (SSC) 202, mit der die Basis-Sende-Empfänger-Stationen verbunden sind. Im RCP-System wird die Untersystemsteuerung gewöhnlicherweise als IMC (Intranet Mobility Cluster) bezeichnet. Die SSC liefert an die BTS dieselben Schnittstellen wie die BSC, aber die tatsächlichen Funktionen sind typischerweise zwischen verschiedenen RCP-Einheiten verteilt. Die SSC agiert auch als ein Gateway zwischen dem zellularen Untersystem, das sie steuert, und dem H.323 Teil des RCP-Systems. Die SSC 202 ist mit dem lokalen Netz 209a des Büros 220a verbunden.
  • Ein Gatekeeper (WGK) 203 ist ein H.323 Gatekeeper, dem einige GSM-Merkmale hinzugefügt wurden. Er ist an der Signalisierung im RCP-System beteiligt. Er agiert als ein zentraler Punkt für alle Gespräche in seiner Zone und liefert Gesprächssteuer- und Verwaltungsdienste, wie die Netztopologieinformation, eine Aktualisierung der RCP- Teilnehmerinformation, eine Adressenübersetzung während des Rufaufbaus, eine Zugangssteuerung und eine Bandbreitensteuerung. Auf viele Arten agiert der Gatekeeper als eine virtuelle Vermittlungsstelle. Deswegen werden Gatekeepers manchmal auch Mobiltelefonserver (MTS) genannt. Jede RCP-Zone kann von einem Gatekeeper verwaltet werden.
  • Das zellulare Untersystem 210 und das nicht zellulare Untersystem 211 des RCP-Systems 200 sind in 2 mit gestrichelten Linien dargestellt. Ein Teil 203a des Gatekeepers 203 bildet das zellulare Gateway des RCP-Systems 200 (das beispielsweise dem zellularen Gateway 121 in 1 entspricht).
  • Information über das Vorhandensein jeder Mobilstation und H.323 kompatiblen Endgeräten 205 in einem RCP-System wird in einer Endpunktdatenbank (End Point Database, EPD) 204 gespeichert, die entweder mit dem Gatekeeper 203 verbunden ist oder einen Teil des Gatekeepers darstellt. Unter Verwendung der Information, die in der EPD 204 gespeichert ist, kann der Gatekeeper 203 bestimmen, ob sich die Zieladresse des Gesprächs in seiner Steuerzone befindet. Diese Information wird benötigt, wenn Gespräche im RCP-System aufgebaut werden.
  • Im zweiten LAN 209b gibt es ein A-Schnittstellen-Gateway (A-interface Gateway, AGW) 206 und ein Intranet-Ortsregister (Intranet Location Register, ILR) 207. Das A-Schnittstellen-Gateway 206 handhabt Kommunikationen zwischen dem RCP-System 200 und dem öffentlichen zellularen Netz 130 über eine A-ter-Typ Schnittstelle 241. Die A-ter Schnittstelle ist eine Schnittstelle, die man normalerweise zwischen einem Transkoderuntermultiplexer (Transcoder Submultiplexer, TCSM) und einer Basisstationssteuerung in GSM-Netzen findet. Somit kann die Kommunikation zwischen dem RCP-System 200 und dem öffentlichen zellularen Netz 130 wie eine normale Kommunikation zwischen dem Basisstationsuntersystem und dem öffentlichen zellularen Netz 130 gehandhabt werden, wobei das RCP-System 200 wie ein normales Basisstationsuntersystem aus der Sicht des öffentlichen zellularen Netzes 130 agiert. Das AGW ist für das Umwandeln der Sprach- und Datenströme und die Signalisierung zwischen dem öffentlichen zellularen Netz und dem H.323 Teil des RCP-Systems verantwortlich. Wenn das RCP-System einen anderen Standard eines zellularen Netzes als GSM verwendet, wird die Funktion des AGW (oder eines entsprechenden Gateways mit einem anderen Namen) durch die Standards des relevanten zellularen Netzes definiert.
  • Die Hauptfunktion einer ILR-Datenbank 207 besteht darin, Mobilitätsverwaltungsinformation der Teilnehmer unter Verwendung des RCP-Systems 200 zu speichern. Für alle Teilnehmer, die ein Recht besitzen, das RCP-System zu verwenden, gibt es einen permanenten Eintrag in das ILR. Das ILR enthält sowohl die RCP-spezifische Information, wie die IP-Adresse des Gatekeepers, in dessen Steuerzone sich die Mobilstation aktuell befindet, als auch GSM-spezifische Information, bei der es sich praktisch um dieselbe Information handelt, die im Besucherregister (Visitor Location Register, VLR) gespeichert ist. Der Gatekeeper 203 ist für das Aktualisieren der RCP-spezifischen Information im ILR verantwortlich, und die Kommunikationen zwischen dem ILR 207 und dem öffentlichen zellularen Netz 130 werden über eine MAP-Schnittstelle 242 gehandhabt. Die MAP-Schnittstelle ist eine Standard-GSM-Schnittstelle, die man normalerweise zwischen dem Heimatregister (Home Location Register, HLR) und einer Mobilvermittlungszentrale (Mobile Switching Centre, MSC) findet. Somit wird die Mobilitätsverwaltungsinformation vom RCP-System 200 aus der Sicht des zellularen Systems 130 wie die Mobilitätsverwaltungsinformation eines normalen GSM-Teilnehmers gehandhabt.
  • Wenn eine Mobilstation 140 in einem Büro 220a verwendet wird, wo sich das RCP-System 200 befindet, wird das Gespräch von einer BTS 201 gerade wie in normalen zellularen Netzen empfangen. Die SSC 202 transformiert die Daten, die sie von der Mobilstation 140 empfängt, und die von einer Aufwärtsfunkverbindung befördert werden, in IP-Pakete gemäß dem Standard H.323. Sie sendet die Pakete dann weiter an das lokale Netz 209a. Wenn die Daten vom lokalen Netz 209a über die BTS 201 an die Mobilstation 140 übertragen werden, so transformiert die SSC 202 die empfangene H.323 Information in das geeignete Standardformat des zellularen Netzes, das von der BTS 201 verstanden wird.
  • Der Gatekeeper 203 ist für die Signalisierung, die beim Aufbau eines Gesprächs beteiligt ist, verantwortlich. Wenn die Zieladresse in der Steuerzone des Gatekeepers liegt, und das Ziel das H.323 Endgerät 205 ist, dann wird die Verbindung direkt mit dem H.323 Endgerät 205 hergestellt. Wenn das Ziel eine Mobilstation 140 in der Steuerzone des Gatekeepers 203 ist, dann wird das Gespräch über die SSC 202 an die BTS 201 und weiter an die Mobilstation 140 gelenkt. Wenn ein Gespräch von der Mobilstation 140 zu einer anderen RCP-Zone ausgeführt wird, so wird das Gespräch an den Gatekeeper gelenkt, der die andere RCP-Zone steuert. Wenn das Ziel eine Mobilstation ist, werden die zwei SSCs, durch die die Mobilstationen erreichbar sind, informiert, das Gespräch aufzubauen.
  • Wenn ein Gespräch vom RCP-System 200 zu einem Ziel ausgeführt wird, bei dem es sich um ein Mobiltelefon handelt, das durch das öffentliche zellulare Netz 130 erreichbar ist (entweder ist der Eigner der Mobilstation ein RCP-Teilnehmer außerhalb der Abdeckung des RCP-Systems oder überhaupt kein RCP-Teilnehmer), überträgt der Gatekeeper 203 das Gespräch über das paketvermittelte Netz, wie das Internet, zum A-Schnittstellen Gateway 206. Wie oben angegeben ist, kommuniziert das AGW 206 mit dem öffentlichen zellularen Netz 130 durch eine A-ter Schnittstelle 241. Somit handhabt das öffentliche zellulare Netz 130 das Gespräch wie jedes normale Mobilstationsgespräch, das durch eine MSC empfangen wird, und verbindet das Gespräch unter Verwendung von netzspezifischen Verfahren und Systemen, die an sich bekannt sind.
  • Wenn das Gespräch von einem H.232 Endgerät 205 zu einem PSTN 232 oder zu einem öffentlichen zellularen Netz 130 ausgeführt wird, dann wird die Kommunikation durch ein ISDN Gateway (IGW) 208 gehandhabt. Das IGW 208 kommuniziert mit dem öffentlichen zellularen Netz 130 über eine DSS.1 Schnittstelle 243, was somit aus der Sicht des öffentlichen zellularen Netzes 130 wie eine PBX (private Branch Exchange, Haus-Nebenstellenanlage) aussieht. Dies macht es für das H.323 Endgerät 205 möglich, mit anderen Mobilstationen als solchen im RCP-System unter Verwendung des öffentlichen zellularen Netzes 130 zu kommunizieren. Das IGW handhabt auch die Kommunikationen zwischen dem RCP-System 200 und dem PSTN-Netz 232, und dies ermöglicht es den H.232 Endgeräten mit dem PSTN-Netz 232 zu kommunizieren. Die Gespräche, die von einer Mobilstation 140 an das PSTN-Netz 232 ausgeführt werden, können entweder über das AGW 206 unter Verwendung der Systeme im öffentlichen zellularen Netz 130 gehandhabt werden, um das Gespräch mit dem PSTN-Netz 232 zu verbinden, oder das Gespräch kann mit dem PSTN-Netz 232 unter Verwendung des IGW 208 verbunden werden.
  • Im RCP-System 200 verwenden Gespräche zwischen Mobilstationen eine GSM-Sprachkodierung. Wenn ein von einer Mobilstation ausgehendes Gespräch durch das öffentliche zellulare Netz an ein Festnetztelefon gelenkt wird, wird sich das öffentliche zellulare Netz um das Dekodieren der Sprache kümmern. Wenn ein Endpunkt eines Gesprächs eine Mobilstation im RCP-System 200 ist, und wenn der andere Endpunkt ein H.323 Endgerät ist, so kann es eine Notwendigkeit für das Dekodieren und erneute Kodieren der Sprache zwischen der GSM-Kodierung und den Kodierverfahren, die im Standard H.323 definiert sind, geben.
  • Die Verschlüsselung der Kommunikation zwischen der BTS und der Mobilstation im GSM-System ist Teil der Standardfunkschnittstelle. Wenn das RCP-System 200 dieselbe Standardschnittstelle für Kommunikationen zwischen der BTS 201 und der Mobilstation 140 verwendet, wird die Verschlüsselung unter Verwendung derselben Prozeduren wie im normalen GSM-System ausgeführt. Die GSM-Prozeduren verwenden eine konventionelle Verschlüsselung mit einem geheimen Schlüssel, wobei der geheime Schlüssel sowohl der verschlüsselnden Partei als auch der entschlüsselnden Partei bekannt sein muss. Der GSM-Verschlüsselungsschlüssel Kc wird im ILR für solche Mobilstationen gespeichert, die sich im RCP-System befinden. Bei GSM entscheidet das Netz, wann es eine Mobilstation authentifiziert oder wann es neue Verschlüsselungsschlüssel erzeugt. Die Erzeugung und Verwendung neuer Verschlüsselungsschlüssel ist notwendig, um zu gewährleisten, dass die Verschlüsselung schwer zu knacken ist, das heißt, um ein Abhören zu verhindern. Zu viel Information sollte nicht mit einem einzigen Verschlüsselungsschlüssel verschlüsselt werden.
  • Wenn Gespräche außerhalb der RCP über das GSM-Netz ausgeführt werden, so kümmert sich das GSM-Netz um die notwendige Schlüsselerzeugung und die Authentifikationsprozeduren. Ein Problem gibt es, wenn Gespräche innerhalb des RCP-Systems ausgeführt werden, und das zellulare Netz diese nicht bemerkt. So kann es für die notwendigen Erzeugungsprozesse nicht verantwortlich sein.
  • Die Authentifizierung bestätigt andererseits die Identität der Mobilstation oder tatsächlich die Identität der SIM-Karte in der Mobilstation. Dies ermöglicht es beipielsweise dem Netz, Abrechnungsinformation in Bezug auf eine korrekte SIM-Identität zu erzeugen. Weiterhin kann der Zugriff auf gewisse Dienste auf der Basis der Identität des Benutzers oder der SIM-Karte begrenzt werden. Ein weiteres Problem besteht darin, dass in gewissen Situationen das RCP-System die Identität von Mobilstationen, die seine Ressourcen verwenden, nicht kennt. Wenn beispielsweise eine Übergabe vom GSM-Netz zum RCP-System vorgenommen wird, wird die notwendige Information über Verschlüsselungsschlüssel zwischen der ursprünglichen BSC im GSM-Netz und der neuen SSC im RCP- System übertragen. Nur Information über den Verschlüsselungsschlüssel wird übertragen, es wird aber keine Information über die Identität der Mobilstation empfangen. Nur nachdem die Mobilstation eine Ortsaktualisierungsnachricht sendet, um das System über ihren aktuellen Ort zu informieren (um es zu ermöglichen, dass ankommende Anrufe zur richtigen Zelle gelenkt werden), wird die Mobilstation vom zellularen Netz authentifiziert, und die Identität der Mobilstation ist sowohl dem zellularen Netz als auch dem RCP-System bekannt.
  • Somit muss das RCP-System oder ein anderes hybrides Telekommunikationssystem in gewissen Situationen selbst entscheiden, wann es die Mobilstation authentifiziert und wann es die Verschlüsselungsschlüssel wechselt. Ohne Änderungen bei allen Mobilstationen, die im hybriden zellularen Telekommunikationssystem verwendet werden, vorzunehmen, kann das System keine Mobilstation authentifizieren oder einen neuen Verschlüsselungsschlüssel erzeugen. Die Verfahren, die die Mobilstation unterstützt, befinden sich nur in zellularen Systemen im Gebrauch, und viele der verwendeten Prozeduren gehören zur proprietären Information der Betreiber der zellularen Netze.
  • Die Dokumente WO 96/35309 und WO 97/23108 zeigen hybride drahtlose Telekommunikationssysteme, wohingegen das Dokument US-5,625,869 die Sicherheit in einem zellularen System anspricht.
  • Es würde möglich sein, ein getrenntes Authentifikations- und Schlüsselverwaltungssystem für das hybride Telekommunikationssystem, beispielsweise für das RCP-System, zu gestalten und zu konstruieren. Das Problem ist, dass ein solches System es erforderlich machen würde, dass alle Mobilstationen, die im RCP-System zu verwenden sind, eine gewisse spezielle Ausrüstung haben müssten, wo RCP-spezifische Geheiminformation gespeichert wird, und wo Rechnungen auf der Basis dieser Information auszuführen sind. Weiterhin sollte die geheime Information nur der Mobilstation bekannt sein, und, wenn eine konventionelle Verschlüsselung mit symmetrischem Schlüssel verwendet wird, dem RCP-System. Die SIM-Karte könnte vielleicht dafür verwendet werden, aber dies löst nur die Hälfte des Problems. Für jede Mobilstation, die im RCP-System zu verwenden ist, sollte eine Aufzeichnung im ILR existieren, die entweder ihren geheimen Schlüssel (konventionelle Verschlüsselung) oder öffentlichen Schlüssel (Verschlüsselung mit öffentlichem Schlüssel) angibt. Die Konstruktion und die Verwaltung des Systems würde mühsam sein, und ein gelegentlicher Besucher könnte das RCP-System nicht verwenden.
  • Eine Aufgabe der vorliegenden Erfindung besteht darin, ein neues Verfahren für das Liefern von Sicherheitsdiensten in einem hybriden zellularen Telekommunikationssystem zu liefern. Die Sicherheitsdienste umfassen eine Authentifizierung und einer Erzeugung und einen Austausch von Verschlüsselungsschlüsseln. Das Verfahren kann sogar verwendet werden, wenn eine Mobilstation nur mit Endgeräten innerhalb des hybriden zellularen Telekommunikationssystems kommuniziert.
  • Eine weitere Aufgabe der vorliegenden Erfindung besteht darin, eine neue Anordnung für das Liefern von Sicherheitsdiensten in einer hybriden zellularen Telekommunikation zu liefern. Diese Anordnung könnte leicht in existierenden Netzelementen implementiert werden, um somit wirtschaftlich die oben angegebenen Probleme des Stands der Technik zu lösen.
  • Eine weitere Aufgabe der vorliegenden Erfindung besteht darin, neue Netzelemente zu liefern, die eine Anordnung für das Liefern von Sicherheit in einem hybriden zellularen Telekommunikationssystem umfassen. Aktuelle Netzelemente können in die Netzelemente gemäß der Erfindung mittels Softwaremodifikationen umgewandelt werden, was die Umwandlung leicht und wirtschaftlich vernünftig macht.
  • Diese und weitere Aufgaben der Erfindung werden erzielt, indem man die normalen Sicherheitsprozeduren eines zellularen Netzes extern auslösen lässt.
  • Ein Verfahren gemäß der Erfindung zum Ausführen einer Sicherheitsprozedur mit einer Mobilstation, wobei
    • – ein hybrides zellulare Telekommunikationssystem mit der Mobilstation kommuniziert, und
    • – das hybride zellulare Telekommunikationssystem mit einem zellularen Netz kommuniziert,
    ist gekennzeichnet durch das, was im kennzeichnenden Teil eines angefügten unabhängigen Anspruchs, der auf ein solches Verfahren gerichtet ist, spezifiziert ist.
  • Ein Element eines hybriden Telekommunikationssystems gemäß der Erfindung ist gekennzeichnet durch das, was im kennzeichnenden Teil eines angefügten unabhängigen Anspruchs, der auf ein solches Element gerichtet ist, spezifiziert ist.
  • Ein Element eines zellularen Netzes gemäß der Erfindung ist gekennzeichnet durch das, was im kennzeichnenden Teil eines angefügten unabhängigen Anspruchs, der auf ein solches Element gerichtet ist, spezifiziert ist.
  • Im Verfahren gemäß der Erfindung kommuniziert eine Mobilstation mit anderen Endgeräten über ein hybrides zellulares Telekommunikationssystem. Das hybride, zellulare Telekommunikationssystems weist Mittel auf, das ist mindestens ein zellulares Untersystem, die es dem Mobiltelefon ermöglichen, Gespräche oder Verbindungen über das Telekommunikationssystem auszuführen.
  • Im Verfahren gemäß der Erfindung werden, wenn die Notwendigkeit besteht, eine Sicherheitsprozedur ablaufen zu lassen, die normalen Sicherheitsprozeduren eines zellularen Netzes extern ausgelöst, und die Daten oder Nachrichten, die in Bezug zur Sicherheitsprozedur stehen, werden zwischen dem zellularen Netz und der Mobilstation über das hybride zellulare Telekommunikationssystem übertragen. Wenn das zellulare Netz eine Auslöseanforderung empfängt, führt es die geforderten Sicherheitsprozeduren aus. Aktuell kann nur das zellulare Netz entscheiden, wann es die Sicherheitsprozeduren ablaufen lässt, so dass die Implementierung des Verfahrens einige kleine Änderungen bei einigen zellularen Netzelementen notwendig macht.
  • Die Sicherheitsprozeduren umfassen die Authentifizierung und die Erzeugung und den Austausch von Verschlüsselungsschlüsseln. In einigen zellularen Netzen, beispielweise beim GSM, ist dieselbe Prozedur für diese beiden Operationen verantwortlich. Aber in zellularen Netzen, wo diese Prozeduren unabhängig ausgeführt werden können, kann nach jeder der Prozeduren gefragt werden.
  • Die Erfindung macht keine Angabe darüber, wie die Entscheidung über die Notwendigkeit für Sicherheitsoperationen vorgenommen wird, und wer die Entscheidung fällt. Es kann beispielsweise die Mobilstation sein, die einen neuen Verschlüsselungsschlüssel anfordert. Oder das hybride zellulare Telekommunikationssystem kann entscheiden, ob es eine Notwendigkeit gibt, die Mobilstation zu authentifizieren, und es sendet die Auslöseanforderung an das zellulare Netz.
  • Wenn das hybride zellulare Telekommunikationssystem die Identität der Mobilstation nicht kennt, muss es zuerst die Mobilstation nach einem Identitätskode abfragen und dann das zellulare Netz bitten, diese spezifische Mobilstation zu authentifizieren. Eine andere Option besteht darin, dass das hybride zellulare Telekommunikationssystem eine ursprüngliche Auslöseanforderung an die Mobilstation sendet. Diese Mobilstation wird modifiziert, so dass sie die Authentifizierungsauslöseanforderung sendet, die den Identitätskode enthält, nach dem Empfangen der ursprünglichen Auslöseanforderung. Diese zweite Option erfordert Modifikationen bei den Mobilstationen, so dass wenn es einen Weg gibt, die Identität der Mobilstation zu erfragen, die erste Option brauchbarer ist.
  • Das Verfahren gemäß der Erfindung erfordert nur kleine Modifikationen an den Netzelementen in den hybriden zellularen Telekommunikationssystemen oder in den zellularen Netzen, so dass es wirtschaftlich und leicht zu implementieren ist. Die Initialisierungsanforderungen für die Sicherheitsprozedur können an das zellulare Netz so oft, wie es notwendig ist, gesendet werden. Dies ermöglicht die Verwendung eines hybriden zellularen Telekommunikationssystems, ohne das Niveau der Sicherheit bei der Funkschnittstelle zu gefährden.
  • Die Erfindung wird nun detaillierter beispielhaft unter Bezug auf die bevorzugten Ausführungsformen und die begleitenden Zeichnungen beschrieben.
  • 1 zeigt eine schematische Zeichnung eines hybriden zellularen Telekommunikationssystems;
  • 2 zeigt eine schematische Zeichnung eines RCP-Systems;
  • 3 zeigt ein Flussdiagramm einer ersten bevorzugten Ausführungsform des Verfahrens gemäß der Erfindung;
  • 4 zeigt ein Flussdiagramm der zweiten bevorzugten Ausführungsform des Verfahrens gemäß der Erfindung; und
  • 5 zeigt schematische Zeichnungen von Elementen und Anordnungen gemäß der vorliegenden Erfindung.
  • Oben wurde in Verbindung mit der Beschreibung des Stands der Technik Bezug genommen auf die 1 und 2.
  • 3 zeigt ein Flussdiagramm einer ersten bevorzugten Ausführungsform der Erfindung. Im Verfahren 300 entscheidet das hybride zellulare Telekommunikationssystem, eine Sicherheitsprozedur mit einer Mobilstation auszuführen. Das zellulare Netz lässt das Sicherheitsverfahren tatsächlich ablaufen.
  • Im Schritt 301 werden normale Kommunikationen zwischen der Mobilstation und dem Telekommunikationssystem ausgeführt. Die Kommunikationen werden typischerweise zwischen einer Mobilstation und einer BTS, die zum hybriden zellularen Telekommunikationssystem gehört, durch eine Standardfunkschnittstelle ausgeführt. Gewöhnlicherweise sind die Kommunikationen im Schritt 301 Kommunikationen, die sich auf die Gesprächsinitialisierung beziehen, aber irgend ein anderer Typ von Kommunikationen kann auch verwendet werden.
  • Im Schritt 302 wird eine Entscheidung gefällt, eine Sicherheitsprozedur mit der Mobilstation auszuführen. Diese Entscheidung kann auf verschiedenen Parametern basieren. Sicherheitsprozeduren auszuführen kann beispielsweise eine automatische Entscheidung in Verbindung mit jeder Gesprächsinitialisierungsprozedur sein, oder sie kann in regelmäßigen Intervallen periodisch ausgeführt werden. Insbesondere nach der Übergabe von einem normalen zellularen Netz an das hybride zellulare Telekommunikationssystem kann es eine Notwendigkeit für eine Authentifizierung geben. Die Entscheidung kann vom hybriden zellularen Telekommunikationssystem oder durch die Mobilstation selbst vorgenommen werden.
  • Im Schritt 303 entscheidet das hybride zellulare Telekommunikationssystem, ob es für das Ausführen der Sicherheitsprozedur notwendig ist, dass das zellulare Netz die Identität der Mobilstation kennt. Diese Entscheidung hängt davon ab, welche Sicherheitsprozedur ausgeführt wird, und auch davon, wie die Prozedur im zellularen Netz implementiert wird. Beispielsweise ist es möglich, Verschlüsselungsschlüssel zu erzeugen, ohne die Identität der anderen Partei zu kennen, es genügt die Adresse der anderen Partei zu kennen. In diesem Fall müssen die Identitäten in einer späteren Stufe authentifiziert werden. Es ist möglich, dass beispielsweise die Tatsache, dass das hybride zellulare Telekommunikationssystem den H.323 Namen der Mobilstation kennt, ausreichend ist, um gewisse Sicherheitsprozeduren mit dem zellularen Netz auszuführen.
  • Wenn es notwendig ist, die Identität der Mobilstation zu kennen, so prüft das hybride zellulare Telekommunikationssystem im Schritt 304, ob es schon die Identität kennt. Wenn es sie nicht kennt, so bittet es im Schritt 305 die Mobilstation, sich zu identifizieren. Danach wartet es, bis die Mobilstation antwortet (Schritt 306). Wenn die Mobilstation sich weigert, eine Antwort zu senden, so können die Kommunikationen zwischen ihr und dem hybriden zellularen Telekommunikationssystem beendet werden. Im Schritt 307 sendet das hybride zellulare Telekommunikationssystem eine Auslöseanforderung an das zellulare Netz. Diese Auslöseanforderung gibt an, welche Sicherheitsprozedur benötigt wird, und möglicherweise die Identität der Mobilstation, die in die Prozedur einbezogen ist. Die angeforderte Sicherheitsprozedur kann beispielsweise durch einen passenden Parameterwert in der Nachricht angegeben werden. Vom Schritt 303 gibt es, wenn die Identität der Mobilstation nicht benötigt wird, einen Übergang im Flussdiagramm zum Schritt 307.
  • Die Auslösenachricht wird an das zellulare Netz im Schritt 308 durch eine passende Schnittstelle übertragen. Danach empfängt das zellulare Netz die Auslösenachricht (Schritt 309) und führt die angeforderte Sicherheitsprozedur mit der Mobilstation aus (Schritt 310). Nachdem die Sicherheitsprozedur zum Ablauf gebracht worden ist, sind die Ergebnisse der Prozedur dem hybriden zellularen Telekommunikationssystem im Schritt 311 verfügbar. Die Ergebnisse können beispielsweise aus der Bestätigung einer erfolgreichen Authentifikation oder einem neuen Verschlüsselungsschlüssel bestehen.
  • Das RCP-System, das GSM und H.323 Standards verwendet, wird als ein Beispiel eines hybriden zellularen Telekommunikationsnetzes verwendet, und das GSM-Netz wird als ein Beispiel eines zellularen Systems verwendet, wenn die dritte bevorzugte Ausführungsform der Erfindung beschrieben wird. Diese Beispiele werden gewählt, um die Beschreibung der bevorzugten Ausführungsform realer zu machen; sie beschränken den Umfang der Erfindung auf keine Weise.
  • 4 zeigt ein Flussdiagramm einer zweiten bevorzugten Ausführungsform der Erfindung. Das in 4 gezeigte Verfahren 400 kann in einem RCP-System für eine Authentifizierung der Mobilstation und das Erzeugen eines neuen Verschlüsselungsschlüssels verwendet werden. In einem GSM-Netz ist dieselbe Prozedur für diese beiden Funktionen verantwortlich.
  • Im Schritt 401 werden normale Kommunikationen zwischen der Mobilstation und einem RCP-System ausgeführt. Die Kommunikationen werden typischerweise zwischen einer Mobilstation und einer BTS durch eine Standardfunkschnittstelle gehandhabt. Gewöhnlicherweise sind die Kommunikationen im Schritt 401 Kommunikationen, die sich auf die Gesprächsinitialisierung beziehen, wobei aber irgend ein anderer Typ von Kommunikationen ebenfalls verwendet werden kann.
  • Im Schritt 402 fällt das RCP-System eine Entscheidung, um eine Mobilstation zu authentifizieren oder um einen neuen Verschlüsselungsschlüssel zu erzeugen. Im Schritt 403 prüft das RCP-System, ob es die Identität der Mobilstation kennt, wobei es sich tatsächlich um die Identität des mobilen Teilnehmers handelt. In der Praxis ist dieses Mittel entweder die temporäre Mobilteilnehmerkennung (Temporary Mobile Subscriber Identifier, TMSI) oder der internationale Mobilteilnehmerkennungskode (International Mobile Subscriber Identifier, IMSI) des GSM-Teilnehmers. Um die GSM- Sicherheitsprozeduren auszuführen, die eine konventionelle Verschlüsselung mit einem geheimen Schlüssel verwenden, ist es notwendig, entweder die TMSI oder die IMSI, die sich auf die Mobilstation bezieht, zu kennen.
  • Wenn das RCP-System die Identität der Mobilstation nicht kennt, so muss es zuerst nach ihr fragen (Schritt 404 in 4). Dies kann beispielsweise mit einer IDENTITÄTS_ANFORDERUNGS-Nachricht erfolgen, wie das in 4 vorgeschlagen ist. Diese Nachricht wird in einem GSM-Netz normalerweise von der MSC gesendet, nachdem eine Authentifizierung der Mobilstation misslungen ist. Ein Grund für das Misslingen ist der, dass der TMSI-Kode, den die MSC verwendet hat, um die Authentifikation vom VLR zu erhalten, nicht korrekt gewesen ist, und die MSC bittet die Mobilstation, ihren IMSI-Kode anzugeben. Dieser wird benötigt, um eine korrekte Authentifizierungsinformation aus dem HLR zu holen. Die Mobilstation antwortet auf die Identitätsanforderung beispielsweise mit einer IDENTITÄTS_ANTWORT-Nachricht (Schritt 405 in 4).
  • Wenn die Identität der Mobilstation oder eigentlich die Identität des mobilen Teilnehmers bekannt ist, sendet das RCP-System im Schritt 406 eine Auslösenachricht an das zellulare Netz. Diese Nachricht wird an das GSM-Netz im Schritt 407 durch eine passende Schnittstelle übermittelt. Wenn die MSC die Authentifizierung der Mobilstationen ausführen muss, wird die Authentifizierungsanforderung über die MAP-Schnittstelle gesandt. Die Auslösenachricht kann beispielsweise eine Mobilitätsverwaltungsnachricht sein. Insbesondere kann sie eine CM_DIENST_ANFORDERUNGS-Nachricht sein, die normalerweise von der Mobilstation an das zellulare Netz gesandt wird. Ein neuer Wert, dessen Name beispielsweise "Authentifizierung benötigt" lautet, kann einem Parameter in der gesendeten Mobilitätsverwaltungsnachricht. zugeordnet werden. In der CM_DIENST_ANFORDERUNGS-Nachricht könnte dieser Parameter beispielsweise der CM_DIENST_TYP-Parameter sein. Die CM_DIENST_ANFORDERUNG wird durch die MAP-Schnittstelle an die MSC übertragen.
  • Auf der Seite des zellularen Netzes muss der Teil, der die Authentifizierung ausführt, die Bedeutung des neuen Parameters verstehen. Wenn nur ein zusätzlicher Parameterwert einer Nachrichtenspezifikation hinzugefügt wird, ändert sich das Format der Nachricht nicht. Somit sollten die Netzelemente, die sich auf die Nachricht stützen, keine Modifikationen erfordern.
  • Die CM_DIENST_ANFORDERUNGS-Nachricht enthält einen Identitätskode eines Mobiltelefons. Diese Nachricht wird gewöhnlicherweise durch ein Mobiltelefon selbst gesandt, und in solchen Fällen kann es die notwendige Identitätsinformation ausfüllen. Wenn das RCP-System die Authentifizierungsprozeduren des zellularen Netzes mit dieser Nachricht auslöst, so muss es den Identitätskode der Mobilstation eingeben.
  • Im Schritt 408 empfängt das zellulare Netz die Authentifizierungsanforderung, und im Schritt 409 führt es die Authentifizierung aus. In einem GSM-Netz ist es gewöhnlicherweise die MSC, die an der Authentifizierung einer Mobilstation beteiligt ist, und sie bittet das HLR, ein Authentifizierungstriplett zu senden. Dieses Authentifizierungstriplett enthält eine Zufallszahl RAND, das das HLR zusammen mit dem geheimen Schlüssel Ki des mobilen Teilnehmers verwendet, um die Authentifizierungsantwort SRES und einen neuen Verschlüsselungsschlüssel Kc zu berechnen. Während der Authentifizierungsprozedur berechnet die Mobilstation auch SRES, die sie an die MSC für eine Verifizierung sendet.
  • Im Schritt 410 hat das RCP-System Zugang zum Ergebnis der Authentifizierung. Das neue Authentifizierungstriplett wird vom GSM-Netz zum ILR geholt. Als ein Teil der GSM-Authentifizierungsprozedur erzeugt die Mobilstation den Schlüssel Kc, und mit bekannten GSM-Prozeduren nehmen die BTS und die Mobilstation den neuen Schlüssel in einer synchronisierten Art in Verwendung, nachdem der Schritt 410 beendet worden ist.
  • 5 zeigt eine schematische Zeichnung eines RCP-Systems 200 mit einem Netzelement 510, das ein System 511 für das Auslösen der Sicherheitsprozeduren in Bezug auf die Mobilstation 140 gemäß der vorliegenden Erfindung umfasst. Beispielsweise kann der Gatekeeper 203 das System 511 für das Triggern der Sicherheitsprozeduren umfassen. Das System 511 kann beispielsweise in der SSC oder BTS implementiert werden.
  • 5 zeigt auch ein zellulares Telekommunikationsnetz 130 mit einem Netzelement 500, das ein System 501 für das Ausführen der Sicherheitsprozeduren gemäß der vorliegenden Erfindung umfasst. Das Netzelement 500 kann beispielsweise eine Mobilvermittlungszentrale im zellularen Netz sein. Die Standard-GSM-Schnittstellen 241, 242 und 244, durch die die Kommunikation vom RCP-System 200 zur Mobilstation 140 und zum zellularen Netz 130 gehandhabt wird, sind ebenfalls in 5 gezeigt.
  • In der 5 weist das System 511 im RCP-Netzelement 510 einen E/A-Anschluss 512 für eine Kommunikation mit anderen Teilen des RCP-Systems 200, beispielsweise unter Verwendung des in 1 gezeigten LAN 109a, auf. Ein Prozessor 513, der ein Programm verwendet, das im Speicher 514 gespeichert ist, wird verwendet, um die Sicherheitsprozeduranforderungen zu steuern. Die Anforderung kann beispielsweise jedes Mal dann gesendet werden, wenn ein Gespräch initialisiert wird, oder sie kann periodisch in regelmäßigen Intervallen gesendet werden.
  • Wenn gewünscht wird, dass eine Sicherheitsprozedur benötigt wird, sendet der Prozessor 513, der vom Programm gesteuert wird, das im Speicher 514 gespeichert ist, ein Auslösesignal für die Sicherheitsprozedur in das RCP-System 200 unter Verwendung des E/A-Anschlusses 512. In der vierten bevorzugten Ausführungsform der Erfindung ist das Auslösesignal eine normale Mobilitätsverwaltungsnachricht, bei der einem gewissen Parameter ein neuer Wert gegeben wurde. Das Auslösesignal wird unter Verwendung bekannter Verfahren und Mittel über die passende Schnittstelle 241, 242 zum zellularen Telekommunikationsnetz 130 gehandhabt.
  • Im zellularen Netz 130 wird das Auslösesignal vorzugsweise durch ein Element empfangen, das die Sicherheitsprozeduren steuert. In GSM-Systemen ist dieses Element gewöhnlicherweise eine MSC. Das Element 500 umfasst ein System 501 für das Initialisieren der Sicherheitsprozeduren. Das Auslösesignal wird durch den E/A-Anschluss 502 empfangen und durch den Prozessor 503, der durch ein Programm, das im Speicher 504 gespeichert ist, gesteuert wird, detektiert. Wenn ein Auslösesignal detektiert wird, wird die normale Sicherheitsprozedur, die im Auslösesignal angegeben ist, initialisiert und durch das Netzelement 500 ausgeführt, das die Sicherheitsprozedur unter Verwendung von Mitteln und Verfahren, die an sich bekannt sind, steuert.
  • Der Name einer gegebenen Funktionseinheit, wie der Basisstationssteuerung, ist im Kontext verschiedener Telekommunikationssysteme oft unterschiedlich. Beispielsweise ist im universalen mobilen Telekommunikationssystem (Universal Mobile Telecommunication System, UMTS) die Funktionseinheit, die einer Basisstationssteuerung (BSC) entspricht, die Funknetzsteuerung (Radio Network Controller, RNC). Somit stellt die spezielle Terminologie, die verwendet wird, um verschiedene Funktionseinheiten in dieser Beschreibung zu bezeichnen, nur Beispiele gemäß den GSM- und RCP-Systemen dar, und sie begrenzt die Verfahren oder Netzelemente gemäß der Erfindung auf keine Weise.
  • Insbesondere können in zukünftigen hybriden zellularen Telekommunikationssystemen insbesondere die UMTS- und UMTS- Netzelemente verwendet werden, und Verfahren und Netzelemente gemäß der Erfindung können unter Verwendung von UMTS und UNITS-Netzelementen implementiert werden.
  • Die Kombination des Standards H.323 und von IP-Netzen ist als ein Beispiel eines nicht zellularen Telefonnetzes verwendet worden. Sie begrenzt weder die Verfahren noch die Techniken, die im nicht zellularen Teil des hybriden zellularen Telekommunikationssystems verwendet werden können. Somit sind die Verfahren und die Netzelemente gemäß der Erfindung nicht auf solche Verfahren oder Netzelemente, die den Standard H.232 oder IP-Techniken verwenden, begrenzt.
  • Ein hybrides zellulares Telekommunikationssystem ist hier als ein Beispiel eines Telekommunikationssystems präsentiert worden, das zellulare Netztechniken und Techniken, die weder zellulare noch traditionelle Festnetztelefontechniken sind, kombiniert. Die Teilung eines solchen Telekommunikationssystems in die zellularen und nicht zellularen Untersysteme ist hier verwendet worden, um das System realistischer zu erläutern. Sie dient nicht dazu, die Systeme, wo die Verfahren und die Netzelemente gemäß der Erfindung verwendet werden, auf solche Systeme zu begrenzen, die alle die hier beschriebenen verschiedenen Untersysteme aufweisen.
  • In Anbetracht der vorangehenden Beschreibung wird es für einen Fachmann offensichtlich sein, dass verschiedene Modifikationen innerhalb des Umfangs der Erfindung vorgenommen werden können. Während eine bevorzugte Ausführungsform der Erfindung im Detail beschrieben wurde, sollte deutlich sein, dass viele Modifikationen und Variationen an ihr möglich sind, wobei alle in den Umfang der Erfindung fallen, wie sie durch die angefügten Ansprüche definiert ist.

Claims (24)

  1. Verfahren (300) zum Ausführen eines Sicherheitsvorgangs mit einer Mobilstation, wobei ein Hybrid-Zellular-Telekommunikationssystem mit einer Mobilstation (301) kommuniziert und das Hybrid-Zellular-Telekommunikationssystem mit einem zellularen Netzwerk (308) kommuniziert, dadurch gekennzeichnet, dass das Verfahren den Schritt umfasst – Senden (308) einer Auslösenachricht für einen Sicherheitsvorgang an das zellulare Netzwerk, nachdem eine Entscheidung, einen Sicherheitsvorgang des zellularen Netzwerks auszulösen, außerhalb des zellularen Netzwerks getroffen wird (302), zum Ausführen (310) des Sicherheitsvorgangs mit der Mobilstation durch das zellulare Netzwerk; und wobei die Daten, die sich auf den Sicherheitsvorgang beziehen, zwischen dem zellularen Netzwerk und der Mobilstation über das Hybrid-Zellular-Telekommunikationssystem übertragen werden.
  2. Verfahren (300) zum Ausführen eines Sicherheitsvorgangs mit einer Mobilstation, wobei ein Hybrid-Zellular-Telekommunikationssystem mit einer Mobilstation (301) kommuniziert und das Hybrid-Zellular-Telekommunikationssystem mit einem. zellularen Netzwerk (308) kommuniziert, dadurch gekennzeichnet, dass das Verfahren die Schritte umfasst – Empfangen (309) einer Auslösenachricht für einen Sicherheitsvorgang in dem zellularen Netzwerk, wobei die Auslösenachricht gesendet wird (307), nach dem Treffen einer Entscheidung, einen Sicherheitsvorgang des zellularen Netzwerks auszulösen, außerhalb des zellularen Netzwerks (302); und – Ausführen (310) des Sicherheitsvorgangs mit der Mobilstation durch das zellulare Netzwerk; und wobei die Daten, die sich auf den Sicherheitsvorgang beziehen, zwischen dem zellularen Netzwerk und der Mobilstation über das Hybrid-Zellular-Telekommunikationssystem übertragen werden.
  3. Verfahren (300) nach Anspruch 1, dadurch gekennzeichnet, dass es weiter den Schritt umfasst: – Treffen (302) der Entscheidung bezüglich des Auslösens des Sicherheitsvorgangs in dem Hybrid-Zellular-Telekommunikationssystem; und wobei der Sicherheitsvorgang des zellularen Netzwerks durch das Hybrid-Zellular-Telekommunikationssystem ausgelöst wird.
  4. Verfahren (300) nach Anspruch 3, dadurch gekennzeichnet, dass der Sicherheitsvorgang durch ein Gateway (202) ausgelöst wird, das ein zellulares Untersystem mit dem Hybrid-Zellular-Telekommunikationssystem verbindet.
  5. Verfahren (300) nach Anspruch 3, dadurch gekennzeichnet, dass der Sicherheitsvorgang durch einen Gatekeeper (203) ausgelöst wird, der zu dem Hybrid-Zellular-Telekommunikationssystem gehört.
  6. Verfahren (300) nach Anspruch 3, dadurch gekennzeichnet, dass der Sicherheitsvorgang durch eine Basis-Sende/Empfängerstation (201) ausgelöst wird, die zu dem Hybrid-Zellular-Telekommunikationssystem gehört.
  7. Verfahren (300) nach Anspruch 3, dadurch gekennzeichnet, dass die Identität der Mobilstation durch das Hybrid-Zellular-Telekommunikationssystem angefordert wird (305).
  8. Verfahren (300) nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Entscheidung bezüglich des Auslösens des Sicherheitsvorgangs von der Mobilstation (302) getroffen wird, und die Sicherheitsvorgänge des zellularen Netzwerks von der Mobilstation ausgelöst werden.
  9. Verfahren (300) nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass der Sicherheitsvorgang durch Senden einer Auslösenachricht an das zellulare Netzwerk durch eine geeignete Schnittstelle (307, 308) ausgelöst wird.
  10. Verfahren (300) nach Anspruch 9, dadurch gekennzeichnet, dass der Sicherheitsvorgang durch Senden einer Mobilitäts-Verwaltungs-Nachricht (406, 407) mit einer Angabe des angeforderten Sicherheitsvorgangs ausgelöst wird.
  11. Verfahren (300) nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass ein Teil eines nicht-zellularen Untersystems des Hybrid-Zellular-Telekommunikationssystems unter Verwendung eines Internetprotokoll-Netzwerks und des H.323 Standards verwirklicht ist.
  12. Element (510) eines Hybrid-Zellular-Telekommunikationssystems (100, 200), wobei das System Mittel (105, 201) aufweist, um mit einer Mobilstation (140) zu kommunizieren, und Mittel (125, 206, 207), um mit einem zellularen Netzwerk (130) zu kommunizieren, dadurch gekennzeichnet, dass das Element eine Anordnung (511) umfasst, die Mittel (512, 513, 514) aufweist, um eine Auslösenachricht für einen Sicherheitsvorgang an das zellulare Netzwerk (130) zu senden, nachdem eine Entscheidung, einen Sicherheitsvorgang des zellularen Netzwerks auszulösen, außerhalb des zellularen Netzwerks getroffen wird (302), wobei die Daten, die sich auf den Sicherheitsvorgang beziehen, zwischen dem zellularen Netzwerk und der Mobilstation über das Hybrid-Zellular-Telekommunikationssystem übertragen werden.
  13. Element (510) nach Anspruch 12, dadurch gekennzeichnet, dass die Auslösenachricht eine Mobilitäts-Verwaltungs-Nachricht ist, die eine Angabe des angeforderten Sicherheitsvorgangs aufweist.
  14. Element (510) nach Anspruch 12, dadurch gekennzeichnet, dass das Element eine Basis-Sende/Empfängerstation (201) ist.
  15. Element (510) nach Anspruch 12, dadurch gekennzeichnet, dass das Element ein Netzübergang (202) ist, der ein zellulares Untersystem mit dem Hybrid-Zellular-Telekommunikationssystem verbindet.
  16. Element (510) nach Anspruch 12, dadurch gekennzeichnet, dass das Element ein Gatekeeper (203) ist.
  17. Element (510) nach Anspruch 12, dadurch gekennzeichnet, dass das zellulare Netzwerk (130) ein GSM-Netzwerk ist, und zumindest ein Teil des nicht-zellularen Untersystems des Hybrid-Zellular-Telekommunikationssystems ein paketbasiertes Netzwerk ist.
  18. Element (510) nach Anspruch 12, dadurch gekennzeichnet, dass das zellulare Netzwerk (130) ein UMTS-Netzwerk ist, und zumindest ein Teil des nicht-zellularen Untersystems des Hybrid-Zellular-Telekommunikationssystems ein paketbasiertes Netzwerk ist.
  19. Element (500) eines zellularen Netzwerks (130), mit Mitteln zum Ausführen eines Sicherheitsvorgangs mit einer Mobilstation (140), dadurch gekennzeichnet, dass das Element weiter Mittel (502, 503, 504) zum Empfangen einer Auslösenachricht für einen Sicherheitsvorgang von außerhalb des zellularen Netzwerks umfasst, nachdem eine Entscheidung, einen Sicherheitsvorgang des zellularen Netzwerks auszulösen, außerhalb des zellularen Netzwerks getroffen wird, und dass das Element eingerichtet ist, einen Sicherheitsvorgang auszuführen, wenn die Auslösenachricht für den Sicherheitsvorgang erfasst wird, und Daten, die sich auf den Sicherheitsvorgang beziehen, zwischen dem zellularen Netzwerk und der Mobilstation über das Hybrid-Zellular-Telekommunikationssystem zu übertragen.
  20. Element (500) gemäß Anspruch 19, dadurch gekennzeichnet, dass das Element (500) Mittel (502, 503, 504) zum Einleiten des Sicherheitsvorgangs gemäß der empfangenen Auslösenachricht aufweist.
  21. Element (500) gemäß Anspruch 19, dadurch gekennzeichnet, dass die Auslösenachricht eine Mobilitäts-Verwaltungs-Nachricht ist, wobei ein geeigneter Parameterwert für das Angeben des angeforderten Sicherheitsvorgangs zugewiesen wird.
  22. Element (500) gemäß Anspruch 19, dadurch gekennzeichnet, dass das Element eine Mobilvermittlungsstelle ist.
  23. Element (500) gemäß Anspruch 19, dadurch gekennzeichnet, dass das Element ein Element eines GSM-Netzwerks ist.
  24. Element (500) gemäß Anspruch 19, dadurch gekennzeichnet, dass das Element ein Element eines UMTS-Netzwerks ist.
DE60037674T 1999-11-26 2000-11-24 Verfahren und gerät zur durchführung von sicherheitsprozeduren unter einbeziehung von mobilstationen in hybriden, zellularen telekommunikationssystemen Expired - Lifetime DE60037674T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FI992530 1999-11-26
FI992530A FI111507B (fi) 1999-11-26 1999-11-26 Menetelmä ja laite matkaviestimeen liittyvien turvamenettelyjen suorittamiseksi hybridisolukkotietoliikennejärjestelmissä
PCT/FI2000/001024 WO2001039536A1 (en) 1999-11-26 2000-11-24 Method and device for carrying out security procedures involving mobile stations in hybrid cellular telecommunication systems

Publications (2)

Publication Number Publication Date
DE60037674D1 DE60037674D1 (de) 2008-02-14
DE60037674T2 true DE60037674T2 (de) 2009-01-02

Family

ID=8555648

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60037674T Expired - Lifetime DE60037674T2 (de) 1999-11-26 2000-11-24 Verfahren und gerät zur durchführung von sicherheitsprozeduren unter einbeziehung von mobilstationen in hybriden, zellularen telekommunikationssystemen

Country Status (10)

Country Link
US (1) US7590407B1 (de)
EP (1) EP1232664B1 (de)
JP (1) JP3830388B2 (de)
CN (1) CN1210988C (de)
AT (1) ATE383042T1 (de)
AU (1) AU1866101A (de)
CA (1) CA2391517C (de)
DE (1) DE60037674T2 (de)
FI (1) FI111507B (de)
WO (1) WO2001039536A1 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4227333B2 (ja) * 2002-01-17 2009-02-18 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末、情報送信システム及び情報受信方法
US9264448B2 (en) * 2010-01-20 2016-02-16 Blackberry Limited Apparatus, and an associated method, for facilitating secure operations of a wireless device
CN107801162A (zh) * 2016-09-06 2018-03-13 中兴通讯股份有限公司 集群用户上行链路抢占方法,终端、服务器及系统

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5353331A (en) * 1992-03-05 1994-10-04 Bell Atlantic Network Services, Inc. Personal communications service using wireline/wireless integration
JP2757243B2 (ja) * 1993-03-26 1998-05-25 松下電器産業株式会社 マイクロセルラーシステムにおける不正使用防止方法
US5734699A (en) * 1995-05-04 1998-03-31 Interwave Communications International, Ltd. Cellular private branch exchanges
CN1096817C (zh) 1995-05-04 2002-12-18 因特威夫通讯国际有限公司 混合的蜂窝通信设备和方法
US5887256A (en) * 1995-05-04 1999-03-23 Interwave Communications International, Ltd. Hybrid cellular communication apparatus and method
JPH099349A (ja) 1995-06-20 1997-01-10 Nec Commun Syst Ltd 認証制御方式
US5878036A (en) * 1995-12-20 1999-03-02 Spartz; Michael K. Wireless telecommunications system utilizing CDMA radio frequency signal modulation in conjunction with the GSM A-interface telecommunications network protocol
AU2839199A (en) 1998-03-18 1999-10-11 Nokia Mobile Phones Limited A method and system for routing a call between cellular subsystems
US6421339B1 (en) * 1998-06-12 2002-07-16 Nortel Networks Limited Methods and systems for call forwarding
AU1213200A (en) * 1998-10-21 2000-05-08 Qualcomm Incorporated Encryption support in a hybrid gsm/cdma network
US6539237B1 (en) * 1998-11-09 2003-03-25 Cisco Technology, Inc. Method and apparatus for integrated wireless communications in private and public network environments
US6647260B2 (en) * 1999-04-09 2003-11-11 Openwave Systems Inc. Method and system facilitating web based provisioning of two-way mobile communications devices
US6687356B1 (en) * 1999-06-18 2004-02-03 Telefonaktiebolaget Lm Ericsson System and method for providing device-aware services in an integrated telecommunications network

Also Published As

Publication number Publication date
JP3830388B2 (ja) 2006-10-04
AU1866101A (en) 2001-06-04
DE60037674D1 (de) 2008-02-14
CA2391517C (en) 2005-10-18
US7590407B1 (en) 2009-09-15
ATE383042T1 (de) 2008-01-15
EP1232664A1 (de) 2002-08-21
FI111507B (fi) 2003-07-31
EP1232664B1 (de) 2008-01-02
WO2001039536A1 (en) 2001-05-31
CN1399857A (zh) 2003-02-26
CA2391517A1 (en) 2001-05-31
JP2003515999A (ja) 2003-05-07
CN1210988C (zh) 2005-07-13
FI19992530A (fi) 2001-05-27

Similar Documents

Publication Publication Date Title
DE60209858T2 (de) Verfahren und Einrichtung zur Zugriffskontrolle eines mobilen Endgerätes in einem Kommunikationsnetzwerk
DE69636500T2 (de) Verfahren und system für dienstprogrammierung über funk
DE60308620T2 (de) Roaming-Dienst, der mehrere Anbieter für mobile Datenkommunikation abdeckt
DE602004011573T2 (de) Verbesserungen der authentifikation und autorisierung in heterogenen netzwerken
DE69926799T2 (de) Verfahren und system zur begrenzung der dienstqualität einer datensübertragung
DE19983405B4 (de) System und Verfahren zur Authentifikation in einem mobilen Kommunikationssystem
DE69732567T2 (de) Verfahren und vorrichtung zur anonymen datenübetragung in einem kommunikationssystem
DE60017292T2 (de) Authentifizierungsverfahren zwischen einem Teilnehmer und einem Dienstleister, der durch einen Netzbetreiber erreichbar ist, mittels Bereitstellung eines gesicherten Kanals
DE60113925T2 (de) Integritätsprüfung in einem kommunikationssystem
EP1989853B1 (de) Vermittlungssystem und entsprechendes verfahren für unicast oder multicast end-to-end daten- und/oder multimediastreamübertragungen zwischen netzwerknodes
DE69731665T2 (de) Verhinderung des missbrauchs einer kodierten teilnehmeridentität in einem mobilfunksystem
DE60201522T2 (de) Ermöglichen legales abfangen von ip-verbindungen
DE60132211T2 (de) Steuerung von unchiffriertem benutzerverkehr
DE10297190T5 (de) Anordnung und Verfahren in mobilen Internetkommunikationssystemen
EP0822727B1 (de) Verfahren und System zur Teilnehmerauthentifikation und / oder Verschlüsselung von Informationen
DE69925028T2 (de) Weiterreichen in einem kommunikationssystem
DE60031137T2 (de) Verwendung von teilnehmerdaten in einem telekommunikationssystem
DE60120437T2 (de) Ein endgeräte-gestütztes Diensterkennungsverfahren
DE69926548T2 (de) Verfahren und vorrichtung zur auswahl von informationen zur identifikationsbestätigung
DE69729281T2 (de) Kurzwahl
DE60032070T2 (de) Architektur zur Bereitstellung von Leistungsmerkmalen für drahtlose Anrufe in einem drahtlosen Telekommunikationssystem
DE60038678T2 (de) Mobiler internetzugriff
DE60037674T2 (de) Verfahren und gerät zur durchführung von sicherheitsprozeduren unter einbeziehung von mobilstationen in hybriden, zellularen telekommunikationssystemen
EP1285547B1 (de) Verfahren und system zum anmelden einer teilnehmer-station an der paketdienst-dienstezustands-steuerfunktion cscf in einem kommunikationssystem
EP1522202B1 (de) Erstellen von dienstevereinbarungen zur nutzung netzinterner funktionen von telekommunikationsnetzen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition