DE69737526T2 - Gebrauch einer mobilstation als schnurloses telefon - Google Patents

Gebrauch einer mobilstation als schnurloses telefon Download PDF

Info

Publication number
DE69737526T2
DE69737526T2 DE69737526T DE69737526T DE69737526T2 DE 69737526 T2 DE69737526 T2 DE 69737526T2 DE 69737526 T DE69737526 T DE 69737526T DE 69737526 T DE69737526 T DE 69737526T DE 69737526 T2 DE69737526 T2 DE 69737526T2
Authority
DE
Germany
Prior art keywords
base station
home base
mobile station
algorithm
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69737526T
Other languages
English (en)
Other versions
DE69737526D1 (de
Inventor
Petri Hokkanen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of DE69737526D1 publication Critical patent/DE69737526D1/de
Application granted granted Critical
Publication of DE69737526T2 publication Critical patent/DE69737526T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/725Cordless telephones
    • H04M1/727Identification code transfer arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/105PBS [Private Base Station] network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Set Structure (AREA)
  • Telephone Function (AREA)
  • Pens And Brushes (AREA)

Description

  • Gebiet der Erfindung
  • Diese Erfindung betrifft ein zellulares System umfassend Basisstationen und Mobilstationen mit einer Schnittstelle dazwischen, welche eine Funkschnittstelle ist.
  • Hintergrund der Erfindung
  • Bei einem drahtgebundenen Festnetz kennt der rufende Teilnehmer die Grundlagen für eine Abrechnung des Rufs bzw. der Verbindung schon beim Wählen der Nummer von Teilnehmer B, weil eine Sollstellung bzw. Abbuchung davon abhängen wird, ob der Ruf eine Ortsverbindung, eine Fernverbindung, eine Mobilfunkverbindung oder eine Verbindung ins Ausland ist. Die von Teilnehmer A verwendete Endgerätevorrichtung beeinflusst ebenfalls eine Sollstellung bzw. Abbuchung, da ungeachtet der Ziel-Endgerätevorrichtung abgehende Mobilfunkrufe teurer sind als von einem Festnetz abgehende Rufe. Dies kann als der Preis angesehen werden, den der Teilnehmer für seine große Bewegungsfreiheit zu zahlen hat.
  • Dem gewöhnlichen Heimanwender wurden lange schnurlose Telefone angeboten, die eine beschränkte Mobilität bereitstellen. Die Anordnung umfasst eine Basisstation am Teilnehmerleitungsende, die das von dem Festnetz ankommende Audiosignal in ein Funksignal wandelt und dieses weiter an das schnurlose Telefon überträgt. Die bisher am häufigsten verwendete Modulation ist eine FM-Modulation. Der Hauptnachteil von dieser Art von Modulation besteht darin, dass Verkehr auf dem Funkpfad von jedem FM-Empfänger, der auf eine geeignete Frequenz eingestellt ist, unrechtmäßig abgehört wird. Eine wesentliche Verbesserung hierfür besteht darin, eine digitale Modulation und eine Übermittlung von verschlüsselter Sprache über den Funkpfad zu verwenden. Ein geeignetes und bereits standardisiertes digitales System ist das DECT-System („Digital European Cordless Telecommunications"), und schnurlose Telefone, die der Spezifikation dieses Systems entsprechen und für Heimanwender bestimmt sind, sind in der Tat bereits verfügbar – siehe auch WO-A-95 24106.
  • Ein großer Nachteil des schnurlosen Telefons ist die Beschränkung der zulässigen Mobilität auf einen Radius von 50 bis 100 m von der Basisstation, aber ein Vorteil sind die billigeren Preise des Festnetzes verglichen z.B. zu dem Mobilfunknetzwerk. Ein weiterer großer Nachteil ist die geringe Sicherheit, besonders wenn das herkömmliche analoge System verwendet wird.
  • Die Grundlagen für eine Gebührenerfassung bzw. Abrechnung des Rufs, die in einem Festnetz verwendet werden, können infolge der Netzwerkstruktur und der Betriebsweise als solches nicht in Mobilfunknetzwerken verwendet werden, die eine große Mobilität ermöglichen. Im Folgenden wird die Struktur und der Betrieb des Mobilfunknetzwerks unter Verwendung des bekannten GSM-Mobilfunknetzwerks, das gemäß 1 gezeigt ist, als Beispiel erläutert. Eine Kommunikation zwischen der MS (Mobilstation) in einer Zelle und dem Netzwerk erfolgt mittels Funk über die Basisstation BTS (Funkbasisstation). Basisstationen BTS sind mit der BSC (Basisstationssteuerung) verbunden, die z.B. Funkkanalverwaltungs- und Kanalaustauschfunktionen als ihre Aufgaben hat. Mehrere Basisstationssteuerungen sind mit einer MSC (Mobilvermittlungsstelle) verbunden, die die hauptsächlichen Vermittlungsfunktionen des Mobilfunknetzwerks durchführt und das Mobilfunknetzwerk mit anderen Mobilvermittlungsstellen und mit externen Netzwerken verbindet.
  • Das Mobilfunknetzwerk umfasst auch verschiedene Datenbanken, wie etwa ein HLR (Heimatstandortregister), wo Teilnehmerinformationen dauerhaft gespeichert werden. Die MSISDN-Nummer des Teilnehmers, die IMSI (Internationale Mobilfunkteilnehmerkennung), die innerhalb des Netzwerks verwendet wird, und Teilnehmerdienstinformationen werden in dem Heimatstandortregister ebenso gespeichert wie Routing- bzw. Leitweglenkungsinformationen zu dem VLR (Besucherstandortregister). Die AuC (Authentisierungsstelle) befindet sich ebenfalls in Verbindung mit dem Heimatstandortregister. In dem VLR werden von dem HLR empfangene Teilnehmerinformationen für die Zeit gespeichert, die es für den Besucher dauert, in dem VLR-Bereich zu bleiben.
  • Wird zum ersten Mal eine Standortaktualisierung vorgenommen, wird das Netzwerk überprüfen, ob der Benutzer ein Recht zum Zugriff auf das Netzwerk hat. Der Zweck der Sicherheitsfunktionen des GSM-Systems besteht darin, einen unautorisierten Zugriff auf das Netzwerk zu verhindern, wodurch verhindert wird, dass irgendjemand das Netzwerk für/durch ein Benutzerkonto von jemand anderem verwendet, und die Privatsphäre des Benutzers zu schützen. Ein unautorisierter Zugriff wird mittels Authentisierung verhindert, wobei der Benutzer identifiziert wird, um sicherzustellen, dass der Teilnehmer berechtigt ist, das Netzwerk zu verwenden. In der Tat besteht die MS aus zwei Teilen: der ME (Mobilfunkvorrichtung) und der SIM-Karte (Teilnehmerkennungsmodul), womit eine in Betrieb befindliche Mobilstation MS lediglich durch Hineindrücken bzw. -schieben der SIM-Karte in die Mobilfunkvorrichtung ME gebildet wird. Die Identifikation, indem der Benutzer dazu veranlasst wird, seine SIM-Karte in seine Mobilstation MS hineinzudrücken bzw. -schieben, ist dazu vorgesehen, eine unautorisierte Verwendung z.B. von gestohlenen Vorrichtungen zu verhindern, und sicherzustellen, dass nur diejenigen Teilnehmer das Netzwerk verwenden, die ihre Rechnungen zahlen. Aus Sicht des Betreibers ist eine Identifikation insbesondere in Verbindung mit internationalem Roaming bzw. grenzüberschreitendem Umherwandern besonders wichtig, da das Netzwerk die Teilnehmerinformationen des Besuchers nicht kennt und daher über keinerlei Insolvenz Kenntnis hat.
  • Als Erstes wird die Benutzerkennung oder der PIN-Code (Persönliche Identitätsnummer), die/der von dem Benutzer selbst vergeben und auf der SIM-Karte gespeichert wird, bei einer Identifikation verwendet. In der ersten Stufe wird das Telefon, wenn elektrische Leistung an dem Telefon eingeschaltet wird, den Benutzer auffordern, einen Code mit 4 bis 8 Ziffern zu drücken, und wird es den eingegebenen Code mit einem in dem Speicher gespeicherten Code vergleichen. Ist der Code nach drei Versuchen unrichtig, wird die Karte in einen gesperrten Zustand gehen und kann sie ohne spezielle Maßnahmen nicht geöffnet bzw. aktiviert werden. Diese Identifikation wird gänzlich lokal von der SIM-Karte vorgenommen, womit kein PIN-Code per Funk übertragen wird und der Code daher nicht erbeutet werden kann.
  • Als Zweites wird die Mobilstation, nachdem der richtige PIN-Code eingegeben wurde, ihre IMSI-Nummer oder, wenn möglich, eine TMSI (Temporäre Mobilfunkteilnehmerkennung) an das Netzwerk übertragen, woraufhin eine Authentisierung zwischen dem Netzwerk und der Karte erfolgen wird, welche unter Bezugnahme auf 1 und 2 erläutert wird.
  • Das Grundprinzip ist dergestalt, dass das Netzwerk an die Mobilstation eine Frage richten wird, auf die nur die richtige SIM-Karte die Antwort kennen wird. In dem festen Teil des Netzwerks wird eine Identifikation von der AuC (Authentisierungsstelle) durchgeführt, die sich in Verbindung mit dem Heimatstandortregister HLR befindet, während die SIM-Karte eine Identifikation in der Endgerätevorrichtung durchführt. Eine Identifikation basiert auf einem Identifikationsalgorithmus A3 und einem teilnehmerbasierten Identifikationsschlüssel Ki. Die IMSI (Internationale Mobilfunkteilnehmerkennung), der teilnehmerspezifische Schlüssel Ki und der Identifikationsalgorithmus A3, die vorstehend genannt sind, werden sowohl in dem Netzwerk als auch in der SIM-Karte gespeichert.
  • Im Folgenden wird auf 1 und 2 Bezug genommen. In dem frühen Teil einer Identifikation wird die Authentisierungsstelle AuC eine Frage an die Mobilstation senden, welche eine Zufallszahl RAND mit einer Länge von 128 Bits ist. Daher liegt ihr Wert im Bereich von 2128-1, womit eine sehr kleine Wahrscheinlichkeit besteht, dass die gleiche Zufallszahl zweimal verwendet werden könnte. Diese Stufe ist in 1 durch eingekreiste Zahl 1 und in 2 durch einen Pfeil dargestellt, der die Funkschnittstelle durchläuft. Die Mobilstation empfängt RAND, übermittelt diese an die SIM-Karte, die mit deren Hilfe und mit der Hilfe des in der Karte befindlichen teilnehmerspezifischen Schlüssels Ki den A3-Algorithmus durchführt. Die resultierende Erwiderung ist ein 32 Bit-SRES (Signierte Antwort), welche die Mobilstation an das Netzwerk sendet. Die Authentisierungsstelle AuC empfängt diese, die eingekreiste Zahl 2 in 1, und vergleicht den SRES-Wert mit dem Wert, den sie selbst unter Verwendung des gleichen A3-Algorithmus ebenso wie RAND und Schlüssel Ki berechnet hat. Sind die SRESs die gleichen, wird die Identifikation akzeptiert, andernfalls wird dem Teilnehmer kein Zugriff auf das Netzwerk gewährt (die Ja/Nein-Stufe in 2).
  • 3 veranschaulicht, wie die Mobilstation empfangene RAND- und Ki-Werte auch für den A8-Algorithmus verwendet, der einen verbindungsspezifischen Verschlüsselungsschlüssel Kc hervorbringt, welcher weiterhin als ein Schlüssel für einen dritten Algorithmus A5 verwendet wird, welcher zur Verschlüsselung von Sprache und Daten auf Funkverkehrskanälen verwendet wird. In dem Netzwerk führt die AuC den gleichen Algorithmus mit den gleichen Werten durch und erhält somit den gleichen Verschlüsselungsschlüssel als Ergebnis. Beide speichern den Schlüssel in einem Speicher.
  • Da die Identifikationsinformationen immer in dem Heimatnetzwerk berechnet werden, können Betreiber unterschiedliche A3- und A8-Algorithmen verwenden, und werden sie nicht wissen, welche Algorithmen der andere verwenden. Andererseits muss der Sprachverschlüsselungsalgorithmus A5 in allen Netzwerken der gleiche sein.
  • Folglich sind von allen in der SIM-Karte enthaltenen Informationen die IMSI, Ki und Algorithmen A3 und A8 für eine Identifkation wichtig. Algorithmen A3 und A8 werden in der SIM-Karte durchgeführt, so dass Schlüssel Ki ordnungsgemäß niemals zwischen der Karte und der Mobilfunkvorrichtung ME übertragen werden muss.
  • Wie vorstehend erwähnt wurde, findet eine Berechnung der Identifikationsdaten immer in der AuC des Heimatnetzwerks des Teilnehmers statt. Da dies der Fall ist, würde eine Identifikation, wenn sich der Teilnehmer in einem anderen Netzwerk befindet, das Signalnetzwerk zwischen VLR und AuC übermäßig belasten. Um dies zu vermeiden, sendet die AuC im Allgemeinen fertige Tripletts bzw. Dreiergruppen an das Besucherstandortregister VLR, während sich der Besucher an diesem registriert. Das Triplett enthält RAND, SRES und Kc. Hiermit wird das Besucherstandortregister überprüfen, ob die Mobilstation korrekte Werte berechnet hat, so dass eine Signalisierung zu der AuC reduziert werden kann.
  • Aus der vorstehenden Darstellung ist zu erkennen, dass das digitale zellulare System im Hinblick auf Sicherheit sehr fortgeschritten ist, was unautorisierte Verwendung und Sprachverschlüsselung betrifft. Da alle Zellen für das Mobilfunknetzwerk von gleichem Wert sind, können keine anderen Grundlagen für eine Berechnung des Preises von Rufen bzw. Verbindungen angeboten werden als z.B. eine Flexibilisierung basierend auf den Tages- und Nachtzeiten und billigeren Preisen als normal zwischen einer Mobilstation und einem Heimtelefon. Es können keine speziellen Gebührenerfassungs- bzw. Abrechnungsgrundlagen für einen von einer bestimmten Zelle abgehenden oder in einer bestimmten Zelle endenden Ruf angeboten werden. Diese Faktoren mindern die Verwendung des Mobiltelefons als Heimtelefon.
  • Es wurde in diesem Gebiet vorgeschlagen, zu Hause oder an einem beliebigen anderen Ort, der von dem Teilnehmer gewünscht wird, eine spezielle HBS (Heimatbasisstation) einzurichten, die mit einer gewöhnlichen Telefonverbindung verbunden werden kann und die eine so einfache Vorrichtung wie möglich ist, welche nur einen oder wenige Benutzer bedient bzw. versorgt, die an der Basisstation registriert sind, wobei diese ein normales Telefon in einem zellularen Netzwerk verwenden. In Bezug auf ihre Funktionen würde die Heimatbasisstation daher vorhandenen Basisstationen für Schnurlostelefone entsprechen, das heißt, dass sie eine Wandlung zwischen dem drahtgebundenen Netzwerk und der Funkschnittstelle durchführt. Selbst wenn die Basisstation in der Art einer „nackten" bzw. „abgespeckten" Basisstation in einem zellularen Netzwerk vorliegen würde, wäre es auf die ein oder andere Weise notwendig, einen Zugriff auf das Netzwerk begehrende Zellularnetzwerktelefon über die Basisstation zu authentisieren. Das Telefon arbeitet bei einer Authentisierung tatsächlich immer auf die gleiche Art und Weise und erwartet, eine RAND-Anfrage von dem Netzwerk zu empfangen. Es wurden zumindest zwei Wege vorgeschlagen.
  • Erstens könnte eine Modemverbindung von der Heimatbasisstation zu der Authentisierungsstelle AuC des zellularen Netzwerks eingerichtet werden, wodurch bei einer Authentisierung auszutauschende Parameter über diese Verbindung übermittelt werden und eine ordnungsgemäße Authentisierung auf eine normale Weise wie gemäß 2 gezeigt stattfinden würde. Da eine Signalisierung ein anderes Netzwerk als das Netzwerk des Zellularnetzwerkbetreibers durchlaufen würde, muss eine Vereinbarung über diese Sache mit dem fraglichen Betreiber getroffen werden.
  • Zweitens könnte ein Kartenleser in der Heimatbasisstation angeordnet werden und könnte eine spezielle Karte verwendet werden, die Daten bezüglich dieser Basisstation und dieses Benutzers enthält. Hiermit würde eine Authentisierung zwischen Karte und Basisstation durchgeführt werden, womit der Benutzer die Basisstation mit seiner Karte aktivieren würde.
  • Nachteile von diesen vorgeschlagenen Vorgängen sind eine schwierige Modemsignalisierung über ein Festnetz (z.B. PSTN) und eine Beschaffung von zusätzlichen Karten und Lesern ebenso wie die Erstellung von zugehöriger Software.
  • Die Erfindung zielt daher darauf ab, ein Schnurlostelefonsystem herbeizuführen, das auf einem zellularen Netzwerk basiert und das nicht die dargestellten Nachteile aufweist, und bei dem standardmäßige Endgerätevorrichtungen des zellularen Netzwerks ohne irgendwelche speziellen Schritte, die von dem Benutzer gefordert werden, zu Hause als schnurlose Telefone verwendet werden können, was somit billigere Rufe bzw. Verbindungen ermöglicht.
  • Die Ziele werden mit den in den unabhängigen Ansprüchen dargestellten Merkmalen erreicht.
  • Kurzfassung der Erfindung
  • Die vorgeschlagene Heimatbasisstation, die mit einer gewöhnlichen Telefonverbindung verbunden ist, enthält in der Art einer Basisstation für bekannte schnurlose Telefone eine Ladevorrichtung, wo das Telefon geladen werden kann. Neben den Stiften bzw. Anschlüssen, die den Ladestrom zuführen, weist sie spezielle Kommunikationsstifte bzw. -anschlüsse auf, über die das Telefon und die Basisstation Authentisierungsinformationen austauschen können, während sich das Telefon in dem Ladegerät befindet. Die Verwandlung des zellularen Netzwerktelefons in ein Schnurlostelefon beginnt somit durch Platzierung des Telefons in dem Ladegerät.
  • Bei einer Authentisierung finden alle Informationsübermittlungen nur zwischen Basisstation und Telefon statt, während die Authentisierungsstelle AuC des zellularen Netzwerks gänzlich außen stehend bzw. unbeteiligt ist. Da zwischen der Heimatbasisstation und dem Telefon eine drahtgebundene Verbindung vorhanden ist, ist es hierbei ohne Bedeutung, eine Authentisierungseinrichtung welcher Seite die Authentisierungs- und Verschlüsselungsdaten erzeugen wird, solange diese im Voraus vereinbart sind. Selbst die Algorithmen müssen nicht solche sein, die in dem zellularen System verwendet werden. Es ist ausreichend, im Voraus zu vereinbaren, dass die andere Seite, wenn eine Seite eine bestimmte Anfrage sendet, mit einer bestimmten Erwiderung antworten wird, woraufhin beide einen vereinbarten Verschlüsselungsschlüssel in dem Funkverkehr verwenden werden. Die Authentisierung ist für den Benutzer unsichtbar.
  • Gemäß einem vorteilhaften Ausführungsbeispiel werden die bei einer Authentisierung verwendeten Parameter durch eine erste Einrichtung erzeugt, die in der Mobilstation angeordnet ist, und werden die Parameter über eine feste Verbindung zu einer zweiten Einrichtung übermittelt, die in der Heimatbasisstation angeordnet ist und die diese speichern wird. Dies macht die Basisstation einfacher.
  • Zusätzlich ist es vorteilhaft, die gleichen Anfragen, Antworten, Algorithmen und Verschlüsselungsschlüssel wie in dem zellularen System zu verwenden, dem das fragliche Telefon genügt. Hierdurch werden alle Softwareänderungen, die in dem Telefon vorzunehmen sind, geringfügige Änderungen sein.
  • Gemäß einem weiteren Ausführungsbeispiel werden die bei einer Authentisierung verwendeten Parameter durch eine zweite Einrichtung in der Basisstation erzeugt und werden die Parameter über eine feste Verbindung zu einer derartigen ersten Einrichtung in der Mobilstation übermittelt, die diese speichern wird.
  • Wird das Telefon in dem Ladegerät platziert, ist es vorteilhaft, dass zu der gleichen Zeit eine Deregistrierung des Telefons von dem zellularen Netzwerk begonnen wird. Hierdurch wird jegliche Übermittlung eines Rufs zu dem Heimtelefon auf normale Weise funktionieren, sollte die Mobilstation nicht antworten. Informationen aus der Zellularnetzwerkzeit können in dem Telefonspeicher verbleiben, wodurch es in Benutzung gebracht werden kann, wenn sich das Telefon zu dem zellularen Netzwerk hinüberbewegt. Ein derartiges Inbenutzungbringen kann automatisch erfolgen, wenn sich das Telefon nach außerhalb des Bereichs der Heimatbasisstation bewegt.
  • Hat sich die Mobilstation in ein schnurloses Telefon verwandelt, wird eine Authentisierung zu Beginn der Rufherstellung unter Verwendung von Parametern durchgeführt, die im Voraus berechnet und in dem Speicher gespeichert wurden.
  • Auflistung von Figuren
  • Die Erfindung wird unter Bezugnahme auf die beigefügten schematischen Figuren ausführlicher erläutert, wobei gilt.
  • 1 zeigt das Grundprinzip eines zellularen Systems;
  • 2 zeigt eine Authentisierung in einem bekannten zellularen System;
  • 3 zeigt eine Bildung eines Verschlüsselungsschlüssels in einem bekannten System;
  • 4 zeigt das Grundprinzip eines Systems gemaß der Erfindung;
  • 5 veranschaulicht eine Registrierung in einem System gemäß der Erfindung;
  • 6 veranschaulicht eine Authentisierung in einem System gemäß der Erfindung;
  • 7 stellt ein weiteres Ausführungsbeispiel dar; und
  • 8 zeigt eine Authentisierung bei dem anderen Ausführungsbeispiel.
  • Ausführliche Beschreibung der Erfindung
  • 4 zeigt grundlegende Elemente des Systems. Eine Teilnehmer- bzw. Anschlussleitung 1 verläuft von der Ortsvermittlung eines festen PSTN- oder ISDN-Netzwerks 3 zu dem Heim bzw. der Heimat, dem Büro oder einen. anderen derartigen Ort des Teilnehmers. Teilnehmerleitung 1 ist mit einer HBS (Heimatbasisstation) verbunden, die Sprache und Daten, welche von der Teilnehmerleitung ankommen, in das Format der Luftschnittstelle des zellularen Systems wandeln und sie weiter an eine Funkkommunikation senden und dementsprechend Sprache und Daten, die in einer Form eines zellularen Systems ankommen, von einer Funkkommunikation in die in dem Festnetz verwendete Form wandeln wird, im Fall eines PSTN-Netzwerks in ein Audiosignal und im Fall eines ISDN-Netzwerks in ein PCM-Signal. Die Sendeleistung ist niedrig, um die Interferenz zu minimieren, die durch in der Heimatbasisstation verwendete Frequenzen verursacht wird, womit der Zellradius von der gleichen Größe wie bei schnurlosen Telefonen ist, nämlich wenige hundert Meter im freien Raum.
  • Andererseits umfassen grundlegende Elemente eine Mobilstation MS, welche eine Vorrichtung im Einklang mit einem digitalen zellularen System ist. Als Beispiel wird das bekannte GSM-System verwendet.
  • Wenn sie sich innerhalb des Bereichs des zellularen Systems bewegt, steht die Mobilstation zu jeder Zeit mit der Basisstation in Verbindung, die die beste Verbindung bereitstellt, und wird sie auf eine normale Weise in dem zellularen Netzwerk verkehren. Bewegt sich der Benutzer in dem zellularen Netzwerk von Ort A zu seinem Heim an Ort B, welche Bewegung durch einen Pfeil gezeigt ist, wird die Mobilstation MS weiterhin an dem zellularen Netzwerk registriert bleiben. Nur bzw. erst wenn der Benutzer sein Telefon mittels einer drahtgebundenen Verbindung direkt mit der Heimatbasisstation verbindet, Pfeil A → C, wird eine Deregistrierung des Telefons von dem zellularen Netzwerk erfolgen. Die Ladestation für Telefonbatterien in der Heimatbasisstation, dargestellt durch eine Vertiefung in Heimatbasisstation HBS, kann neben Ladestromstiften einen oder mehrere Kontaktstifte enthalten, wodurch der Kontaktstift, wenn das Telefon in der Ladestation platziert wird, in Kontakt mit einem entsprechenden Stift bzw. Anschluss an dem Telefon gebracht wird, was sowohl eine Deregistrierung des Telefons von dem zellularen Netzwerk als auch eine Registrierung an der Heimatbasisstation starten wird.
  • Gemäß einem ersten Ausführungsbeispiel wird eine gesamte Berechnung in Zusammenhang mit einer Authentisierung in Mobilstation MS durchgeführt. Dieses Ausführungsbeispiel wird unter Bezugnahme auf 5 erläutert.
  • Eine Registrierung an der Heimatbasisstation erfolgt, so dass die Teilnehmervorrichtung ME eine Zufallszahl RAND erzeugt, die sie an die SIM-Karte zuführt. Die SIM-Karte berechnet einen Algorithmus X unter Verwendung der Zufallszahl und eines Schlüssels Ki, wobei SRES als Ergebnis erhalten wird. Unter Verwendung der gleichen Werte, aber eines Algorithmus Y, führt die SIM-Karte einen Algorithmus Y durch, wobei ein verbindungsspezifischer Verschlüsselungsschlüssel Kc als Ergebnis erhalten wird. Diese Algorithmen können die gleichen sein wie diejenigen, die in dem zellularen System verwendet werden, das heißt im Fall eines GSM-Systems Algorithmen A3 und A8, aber sie können ebenso alle beliebigen Algorithmen sein. Die SIM-Karte wird auch die IMSI (Internationale Mobilfunkteilnehmerkennung) oder die TMSI (Temporäre Mobilfunkteilnehmerkennung) übergeben, die jeden akzeptierten Wert darstellen können. In ihren Hauptmerkmalen entspricht die Funktion der linken Seite von 2 und 3, mit der Ausnahme, dass ME anstelle der Authentisierungsstelle AuC die Zufallszahl RAND erzeugen wird.
  • Die SIM-Karte wird die Antwort SRES, die sie erzeugt hat, den Schlüssel Kc und den IMSI/TMSI-Wert an Teilnehmervorrichtung ME zuführen, die diese entlang einer festen Verbindung über Kontaktstifte 51, welche die Mobilstation und die Heimatbasisstation HBS verbinden, an Heimatbasisstation HBS übertragen wird, die die Daten, die sie empfangen hat, speichern wird. Die Registrierung ist nun erfolgt, und die Heimatbasisstation kennt die Authentisierungs- und Verschlüsselungsparameter, die verwendet werden. Die Mobilstation MS ist zu einem schnurlosen Telefon geworden, sie kann aus der Heimatbasisstation HBS entnommen werden, und sie kann einen Festnetzruf beginnen oder empfangen. Ihre Telefonnummer ist die Nummer, die ihrer Teilnehmerverbindung von dem Festnetzbetreiber gegeben ist.
  • Wird ein Ruf begonnen oder empfangen, ist der erste durchzuführende Schritt eine Authentisierung, was unter Bezugnahme auf 6 erläutert ist. Zunächst sendet die Mobilstation M5 an die Heimatbasisstation HBS mittels Funk ihre Kennung TMSI, die die Heimatbasisstation verwendet, um aus ihrem Speicher solche Werte zu suchen, die sie früher von der Mobilstation empfangen hat und die mit der Kennung in Bezug stehen. Danach wird die Heimatbasisstation die Mobilstation authentisieren, indem sie die RAND-Nummer an sie sendet, die sie aus dem Speicher abgerufen hat. Bei Empfang der RAND wird die SIM-Karte Algorithmus X durchführen, wobei der SRES-Wert als Ergebnis erhalten wird, welchen die Mobilstation MS an die Heimatbasisstation senden wird. Der Wert sollte der gleiche sein wie derjenige, den sie früher in Verbindung mit der Registrierung erzeugt hat, womit die Heimatbasisstation eine Validierung bzw. Bestätigung durchführen wird, indem sie den empfangenen SRES-Wert mit demjenigen in ihrem Speicher vergleicht. Sind diese identisch, kann der Ruf begonnen werden. Zur Verschlüsselung der Informationen, die sie an die Mobilstation gesendet hat, verwendet die Basisstation einen Verschlüsselungsschlüssel Kc, den sie gespeichert hat, und verwendet die Mobilstation den gleichen Schlüssel, den sie ebenfalls früher gespeichert hat, oder kann sie dann den Schlüssel unter Verwendung von Algorithmus Y neu berechnen, wie in der Figur gezeigt.
  • Es sollte bemerkt werden, dass sowohl der RAND- als auch der SRES-Wert sogar mehrere Male über die Funkschnittstelle gesendet werden können, wodurch ein Dritter diese erbeuten kann. Dies ist auch im Fall eines GSM-Systems möglich. Dies stellt jedoch kein Problem dar, weil der Verschlüsselungsschlüssel überhaupt nicht per Funk übertragen wird, sondern nur über die feste Verbindung, wenn die Mobilstation an der Heimatbasisstation angeschlossen ist.
  • 7 zeigt ein weiteres Ausführungsbeispiel, bei dem die Heimatbasisstation die aktive Seite bei einer Authentisierung ist.
  • Eine Registrierung an der Heimatbasisstation erfolgt, so dass die Mobilstation MS ihre IMSI (Internationale Mobilfunkteilnehmerkennung) oder ihre TMSI (Temporäre Mobilfunkteilnehmerkennung) an die Heimatbasisstation HBS überträgt. In Erwiderung darauf wird die Heimatbasisstation eine Zufallszahl RAND erzeugen und einen Algorithmus X unter Verwendung der Zufallszahl und eines Schlüssels Ki berechnen, wobei die Erwiderung SRES als Ergebnis erhalten wird. Unter Verwendung der gleichen Anfangswerte, aber eines Algorithmus Y, führt sie auch Algorithmus Y durch, wobei ein verbindungsspezifischer Verschlüsselungsschlüssel Kc als Ergebnis erhalten wird. Diese Algorithmen können die gleichen sein wie diejenigen, die in dem zellularen System verwendet werden. Alle Werte werden in dem Speicher gespeichert.
  • Hiernach führt die Heimatbasisstation ihre erzeugte Anfrage RAND, ihre berechnete Erwiderung SRES und den Schlüssel Kc über Kontaktstifte 51 an Teilnehmervorrichtung ME zu, die die Informationen, die sie empfängt, speichern wird. Eine Registrierung ist nun erfolgt, und die zu verwendenden Authentisierungs- und Verschlüsselungsparameter sind nun an der Mobilstation bekannt. Die Mobilstation MS ist zu einem schnurlosen Telefon geworden, sie kann aus Heimatbasisstation HBS entnommen werden, und sie kann einen Festnetzruf aufbauen bzw. abgeben oder empfangen.
  • Wird ein Ruf aufgebaut oder empfangen, wird zuerst eine Authentisierung durchgeführt, und diese ist unter Bezugnahme auf 8 erläutert. Die Mobilstation MS sendet zunächst per Funk an Heimatbasisstation HBS ihre Kennung TMSI, welche die Heimatbasisstation verwendet, um aus ihrem Speicher jegliche Werte aufzufinden, die mit der Kennung in Beziehung stehen und die früher von der Mobilstation empfangen wurden. Daraufhin authentisiert die Heimatbasisstation die Mobilstation, indem sie die RAND-Nummer an sie sendet, die sie aus dem Speicher herausgesucht hat. Nachdem sie die RAND empfangen hat, wird die SIM-Karte Algorithmus X durchführen, wobei der SRES-Wert als Ergebnis erhalten wird, den die Mobilstation MS an die Heimatbasisstation senden wird. Der Wert sollte der gleiche sein wie derjenige, den sie früher in Verbindung mit der Registrierung erzeugt hat, womit die Heimatbasisstation eine Validierung bzw.
  • Bestätigung durchführt, indem sie den SRES-Wert, den sie empfangen hat, und denjenigen in ihrem Speicher vergleicht. Sind diese gleich, kann der Ruf begonnen werden. Zur Verschlüsselung der Informationen, die sie an die Mobilstation gesendet hat, verwendet die Basisstation den Verschlüsselungsschlüssel Kc, den sie gespeichert hat, und verwendet die Mobilstation den gleichen Schlüssel, den sie ebenfalls früher gespeichert hat, oder kann sie dann den Schlüssel unter Verwendung von Algorithmus Y erneut berechnen.
  • Es ist auch möglich, dass auf eine solche Art und Weise gehandelt wird, dass die Mobilstation die Basisstation authentisiert. Hierbei sendet sie sowohl die IMSI als auch die RAND an die Basisstation, in Erwiderung worauf die Basisstation die SRES-Zahl zurückgibt. Die Mobilstation überprüft diese, um sicherzustellen, dass die Zahl mit dem bereits gespeicherten oder erneut berechneten SRES-Wert korrespondiert.
  • Eine Einrichtung bzw. Anordnung von Funktionen gemäß der Erfindung in vorhandenen Zellularnetzwerktelefonen wird geringfügige Softwarehinzufügungen und, falls erforderlich, neue Algorithmen zusätzlich zu den bestehenden wie etwa den A3/A8-Algorithmen erfordern. Alle Hinzufügungen, die an der Heimatbasisstation vorzunehmen sind, sind geringfügige, wenn das erste Ausführungsbeispiel implementiert wird. Der große Vorteil besteht darin, dass jedes an der Heimatbasisstation registrierte Zellularnetzwerktelefon als schnurloses Telefon arbeiten wird. In der Praxis ist das Telefon ein Dualmodus- bzw. Dualbandtelefon, wobei das gleiche Telefon zu Hause als ein schnurloses Telefon mit billigeren Gesprächstarifen und außerhalb des Heims als normales Zellularnetzwerktelefon arbeiten wird. Erfolgt eine Registrierung an der Basisstation automatisch, wie vorstehend vorgeschlagen, und erfolgt eine Registrierung an dem zellularen Netzwerk automatisch unter Verwendung früherer Parameter, die in dem Telefonspeicher gespeichert sind, muss der Benutzer zum Wechsel des Modus das Telefon nur für einen Moment mit der Heimatbasisstation verbinden, wenn er nach Hause, in das Büro oder an einen anderen derartigen Ort kommt.
  • Registriert sich das Telefon an der Heimatbasisstation, muss man natürlich sicherstellen, dass seine Sendeleistung erheblich unter die minimale Sendeleistung abfällt, die für die Mobilstation in dem zellularen Netzwerksystem bestimmt ist, so dass die Reichweite auf wenige hundert Meter im freien Raum verringert wird. Dies muss vorgenommen werden, weil die Mobilstation, wenn sie als schnurloses Telefon betrieben wird, keine Interferenz bei solchen Verbindungen des zellularen Systems verursachen wird, die die gleiche Frequenz verwenden.
  • Es kann sogar möglich sein, das Telefon so zu programmieren, dass es, wenn es an der Heimatbasisstation registriert ist, zum Empfangen von Rufen sowohl von der Festnetzseite als auch von der Zellularnetzwerkseite fähig wäre, aber abgehende Rufe an das Festnetz geleitet würden.
  • Die vorgeschlagene Anordnung kann in der Praxis auf viele verschiedene Arten implementiert werden, die innerhalb des Umfangs der Ansprüche bleiben. Programme und Algorithmen können ebenso wie die Seite, die die Authentisierungs- und Verschlüsselungsinformationen erzeugen wird, frei gewählt werden. Eine Registrierung kann vorzugsweise gestartet werden, indem das Telefon in die Ladestation gesetzt wird, aber die Basisstation kann wahlweise eine andere Stelle. aufweisen, wo das Telefon platziert wird, während eine Registrierung erfolgt. Es können mehrere Telefone an der Heimatbasisstation registriert werden. Hausinterne Rufe zwischen diesen Telefonen können durch eine geeignete Software in der Basisstation implementiert werden.

Claims (10)

  1. Telefonsystem mit einer Endgerätevorrichtung und einer Heimatbasisstation, die mit einer Teilnehmerleitung zu einer Telefonvermittlung verbunden ist, wobei ein Teil der Teilnehmerverbindung durch eine Funkstrecke zwischen der Endgerätevorrichtung und der Basisstation gebildet wird, dadurch gekennzeichnet, dass die Endgerätevorrichtung eine Mobilstation eines zellularen Mobiltelefonsystems ist, die außerdem eine erste Einrichtung zum Implementieren eines Authentisierungsvorgangs zwischen sich selbst und der Heimatbasisstation (HBS) enthält, die Basisstation eine zweite Einrichtung zum Implementieren eines Authentisierungsvorgangs zwischen sich selbst und der Mobilstation enthält, angepasst dafür, dass eine Erzeugung und ein Austausch von Authentisierungsparametern zwischen der Mobilstation und der Heimatbasisstation alsbald beginnt, wenn die Mobilstation in die Heimatbasisstation gesetzt wird, so dass eine drahtgebundene Verbindung zwischen diesen herbeigeführt wird, wobei die Mobilstation nach Übertragung von Authentisierungsparametern zu einem schnurlosen Telefon geworden ist, das an der Heimatbasisstation registriert ist.
  2. System gemäß Anspruch 1, dadurch gekennzeichnet, dass die erste Einrichtung einen ersten Algorithmus (Algorithmus X), einen Identifikationsschlüssel (Ki) und einen Zufallszahlen-(RAND) Generator aufweist, die zweite Einrichtung einen Speicher aufweist, dafür angepasst, dass die erste Einrichtung, nachdem die Mobilstation in die Heimatbasisstation gesetzt ist, eine Zufallszahl (RAND) erzeugen wird, in Erwiderung worauf der erste Algorithmus (Algorithmus X) unter Verwendung eines Identifikationsschlüssels (Ki) eine Antwort (SRES) produziert und die Mobilstation die Zufallszahl (RAND), die Antwort (SRES) und ihre Kennung (IMSI/TMSI) an die Heimatbasisstation (HBS) überträgt, um in dem Speicher gespeichert zu werden.
  3. System gemäß Anspruch 2, dadurch gekennzeichnet, dass die erste Einrichtung einen zweiten Algorithmus (Algorithmus Y) aufweist und die erste Einrichtung angepasst ist, in Erwiderung auf die Zufallszahl einen zweiten Algorithmus (Algorithmus Y) unter Verwendung der Zufallszahl und des Identifikationsschlüssels (Ki) durchzuführen und als Ergebnis des zweiten Algorithmus einen verbindungsspezifischen Verschlüsselungsschlüssel (Kc) an die Heimatbasisstation zu übertragen, um in dem Speicher gespeichert zu werden.
  4. System gemäß Anspruch 1, dadurch gekennzeichnet, dass die erste Einrichtung einen Speicher aufweist, die zweite Einrichtung einen ersten Algorithmus (Algorithmus X), einen Identifikationsschlüssel (Ki) und einen Zufallszahlen-(RAND) Generator aufweist, dafür angepasst, dass die Mobilstation, nachdem die Mobilstation in die Heimatbasisstation gesetzt ist, ihre Kennung (IMSI/TMSI) an die Heimatbasisstation überträgt, in Erwiderung worauf die zweite Einrichtung eine Zufallszahl (RAND) erzeugen wird, in Erwiderung worauf der erste Algorithmus (Algorithmus X) unter Verwendung eines Identifikationsschlüssels (Ki) eine Antwort (SRES) produzieren wird und die Heimatbasisstation die Zufallszahl (RAND) und die Antwort (SRES) an die Mobilstation übertragen wird, um in dem Speicher gespeichert zu werden.
  5. System gemäß Anspruch 4, dadurch gekennzeichnet, dass die zweite Einrichtung außerdem einen zweiten Algorithmus (Algorithmus Y) aufweist und die zweite Einrichtung angepasst ist, in Erwiderung auf die Zufallszahl (RAND) einen zweiten Algorithmus (Algorithmus Y) unter Verwendung der Zufallszahl und des Identifikationsschlüssels (Ki) durchzuführen, und als Ergebnis des zweiten Algorithmus einen verbindungsspezifischen Verschlüsselungsschlüssel (Kc) an die Mobilstation übertragen wird, um in dem Speicher gespeichert zu werden.
  6. System gemäß Anspruch 2, dadurch gekennzeichnet, dass das System angepasst ist, wenn die Mobilstation getrennt von der Heimatbasisstation als schnurloses Telefon arbeitet, eine Authentisierung bei Einrichtung des Rufs derart durchzuführen, dass a) die Mobilstation ihre Kennung (IMSI/TMSI) an die Heimatbasisstation sendet, b) die Heimatbasisstation in Erwiderung auf die Kennung den Speicher nach der gespeicherten Zufallszahl (RAND) durchsucht und diese an die Mobilstation sendet, c) die Mobilstation in Erwiderung auf die Zufallszahl (RAND) den Speicher nach der gespeicherten Antwort (SRES) durchsucht und diese an die Heimatbasisstation sendet, d) die Heimatbasisstation die Antwort, die sie empfangen hat, mit der Antwort vergleicht, die sie in dem Speicher gespeichert hat, und die Mobilstation akzeptiert, wenn die Antworten identisch sind.
  7. System gemäß Anspruch 4, dadurch gekennzeichnet, dass das System angepasst ist, wenn die Mobilstation getrennt von der Heimatbasisstation als schnurloses Telefon arbeitet, eine Authentisierung bei Einrichtung des Rufs derart durchzuführen, dass: a) die Mobilstation ihre Kennung (IMSI/TMSI) an die Heimatbasisstation sendet, b) die Heimatbasisstation in Erwiderung auf die Kennung den Speicher nach der gespeicherten Zufallszahl (RAND) durchsucht und diese an die Mobilstation sendet, c) die Mobilstation in Erwiderung auf die Zufallszahl (RAND) einen ersten Algorithmus (Algorithmus X) unter Verwendung der Zufallszahl und des Identifikationsschlüssels (Ki) durchführt und die resultierende Antwort (SRES) an die Heimatbasisstation (HBS) sendet, d) die Heimatbasisstation die Antwort, die sie empfangen hat, mit der Antwort vergleicht, die sie in dem Speicher gespeichert hat, und die Mobilstation akzeptiert, wenn die Antworten identisch sind.
  8. System gemäß Anspruch 6 oder 7, dadurch gekennzeichnet, dass die Mobilstation angepasst ist zum Verschlüsseln der Informationen, die sie sendet, unter Verwendung des verbindungsspezifischen Verschlüsselungsschlüssels (Kc), den sie in dem Speicher gespeichert hat, und die Heimatbasisstation angepasst ist zum Verschlüsseln der Informationen, die sie sendet, unter Verwendung des verbindungsspezifischen Verschlüsselungsschlüssels (Kc), den sie in dem Speicher gespeichert hat.
  9. System gemäß Anspruch 1, dadurch gekennzeichnet, dass die Mobilstation, wenn sie in der Heimatbasisstation platziert ist, angepasst ist zum automatischen Deregistrieren von dem zellularen Netzwerk.
  10. System gemäß Anspruch 1, dadurch gekennzeichnet, dass die Mobilstation, wenn sie in der Heimatbasisstation platziert ist, angepasst ist zum automatischen Deregistrieren von dem zellularen Netzwerk, aber die in dem zellularen Netzwerk verwendeten Authentisierungsparameter gespeichert hält, wobei die Mobilstation, wenn sie sich über den Bereich der Heimatbasisstation hinaus bewegt, automatisch einen Zugang zu dem zellularen Netzwerk unter Verwendung dieser Parameter versuchen wird.
DE69737526T 1996-12-05 1997-12-02 Gebrauch einer mobilstation als schnurloses telefon Expired - Lifetime DE69737526T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FI964876A FI104140B (fi) 1996-12-05 1996-12-05 Matkaviestimen käyttö langattomana puhelimena
FI964876 1996-12-05
PCT/FI1997/000746 WO1998028929A1 (en) 1996-12-05 1997-12-02 Use of a mobile station as a cordless telephone

Publications (2)

Publication Number Publication Date
DE69737526D1 DE69737526D1 (de) 2007-05-10
DE69737526T2 true DE69737526T2 (de) 2007-12-06

Family

ID=8547223

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69737526T Expired - Lifetime DE69737526T2 (de) 1996-12-05 1997-12-02 Gebrauch einer mobilstation als schnurloses telefon

Country Status (10)

Country Link
EP (1) EP0890272B1 (de)
JP (1) JP2000504547A (de)
CN (1) CN1210654A (de)
AT (1) ATE358396T1 (de)
AU (1) AU726547B2 (de)
DE (1) DE69737526T2 (de)
ES (1) ES2283028T3 (de)
FI (1) FI104140B (de)
NO (1) NO983571L (de)
WO (1) WO1998028929A1 (de)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19708189C2 (de) * 1997-02-28 2000-02-17 Deutsche Telekom Mobil Zu einem öffentlichen Mobilkommunikationssystem kompatibles nicht öffentliches Schnurlos-Kommunikationssystem
WO1998044752A2 (en) * 1997-03-14 1998-10-08 Dansk Mobiltelefon I/S A central control unit, a mobile telephone network and a docking station for locating a mobile phone subscriber
DE19718827C2 (de) * 1997-05-05 2000-01-05 Deutsche Telekom Mobil Verfahren und Vorrichtung zum Authentisieren von Mobilfunkteilnehmern
US7149514B1 (en) 1997-07-30 2006-12-12 Bellsouth Intellectual Property Corp. Cellular docking station
FR2771585B1 (fr) 1997-11-24 2000-01-28 Nortel Matra Cellular Station de base privee pour radiotelephone mobile
FR2776884B1 (fr) * 1998-03-30 2000-11-10 Alsthom Cge Alkatel Installation mixte de telephone
FR2790177B1 (fr) * 1999-02-22 2001-05-18 Gemplus Card Int Authentification dans un reseau de radiotelephonie
JP3494998B2 (ja) * 2001-01-25 2004-02-09 株式会社ソニー・コンピュータエンタテインメント 情報通信システム、情報処理装置、通信特定情報の保存方法、通信特定情報の保存プログラムを記録したコンピュータ読み取り可能な記録媒体、通信特定情報の保存プログラム
US6775563B2 (en) 2001-03-16 2004-08-10 Qualcomm Incorporated Method and system for restricting mobility in a wireless local loop
US20030039360A1 (en) 2001-08-21 2003-02-27 Younis Saed G. Method and system for restricting mobility using unique encrypted chargers
US7120454B1 (en) * 2001-12-26 2006-10-10 Bellsouth Intellectual Property Corp. Auto sensing home base station for mobile telephone with remote answering capabilites
US8416804B2 (en) 2002-07-15 2013-04-09 At&T Intellectual Property I, L.P. Apparatus and method for providing a user interface for facilitating communications between devices
CN1728579A (zh) * 2004-07-30 2006-02-01 俞隽 无线移动与有线非连续移动融合组网的通信网系统和方法
CN100428824C (zh) * 2005-09-07 2008-10-22 中国移动通信集团公司 对移动终端进行主动查询维护的方法
EP2043404A1 (de) * 2007-09-25 2009-04-01 Nokia Siemens Networks Oy Kommunikationssystem mit einer Heimbasisstation

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4989230A (en) * 1988-09-23 1991-01-29 Motorola, Inc. Cellular cordless telephone
SE518649C2 (sv) * 1993-06-22 2002-11-05 Ericsson Telefon Ab L M Förfarande för telekommunikationsaccess i en multinätmiljö
US5812955A (en) * 1993-11-04 1998-09-22 Ericsson Inc. Base station which relays cellular verification signals via a telephone wire network to verify a cellular radio telephone
GB2285556A (en) * 1993-12-23 1995-07-12 Motorola Ltd Personal base station
EP0740482A1 (de) * 1995-04-28 1996-10-30 Hewlett-Packard Company Telefonverwaltungssystem zur Anrufbeantwortung oder zur Anrufumleitung in einem System das ein zellulares Telefon beinhaltet

Also Published As

Publication number Publication date
ATE358396T1 (de) 2007-04-15
FI964876A (fi) 1998-06-06
JP2000504547A (ja) 2000-04-11
EP0890272B1 (de) 2007-03-28
FI964876A0 (fi) 1996-12-05
EP0890272A1 (de) 1999-01-13
NO983571D0 (no) 1998-08-04
WO1998028929A1 (en) 1998-07-02
AU726547B2 (en) 2000-11-09
FI104140B1 (fi) 1999-11-15
ES2283028T3 (es) 2007-10-16
AU5189898A (en) 1998-07-17
DE69737526D1 (de) 2007-05-10
FI104140B (fi) 1999-11-15
CN1210654A (zh) 1999-03-10
NO983571L (no) 1998-08-04

Similar Documents

Publication Publication Date Title
DE69736384T2 (de) Verwaltung von authentifizierungsschlüsseln in einem mobilen kommunikationssystem
DE69731665T2 (de) Verhinderung des missbrauchs einer kodierten teilnehmeridentität in einem mobilfunksystem
DE69737526T2 (de) Gebrauch einer mobilstation als schnurloses telefon
DE60024728T2 (de) Verfahren und Vorrichtung zur Schlüsselaktualisierung mittels gegenseitiger Validierung
DE69823976T2 (de) Auffinden von kopierten sim-karten
DE69827488T2 (de) Tarifierungsverfahren in einem mobilen telekommunikationssysem
DE60118122T2 (de) Standortsregistrationsverfahren mit Unterstützung für mehrere SIM Karten mit unterschiedlichen Funktionen
DE69732567T2 (de) Verfahren und vorrichtung zur anonymen datenübetragung in einem kommunikationssystem
DE60002700T2 (de) Verbessertes Verfahren für die Authentifikation des Teilnehmerkennungsmoduls eines Benutzers
DE69433509T2 (de) Verfahren und einrichtung zur sicheren identifizierung eines mobilen teilnehmers in einem kommunikationsnetz
DE60006088T2 (de) Mobiler zugang auf das internet
DE60017292T2 (de) Authentifizierungsverfahren zwischen einem Teilnehmer und einem Dienstleister, der durch einen Netzbetreiber erreichbar ist, mittels Bereitstellung eines gesicherten Kanals
DE69732591T2 (de) System und Verfahren für automatische Registrierungsmitteilung zwecks Aktivierung über Funkweg
DE60307587T2 (de) Radio Kommunikationensystem, verteilten Schlüssel Verwaltungsserver und Terminal
DE60023155T2 (de) Betrugsfeststellungsverfahren für Mobiltelekommunikationsnetze
DE69839101T2 (de) Verfahren für eine sichere Trennprozedur in einem Mobilfunknetz
DE69934911T2 (de) Mobiltelefon auto-pc-logon
DE60124393T2 (de) Verbindungen von zugangspunkten in drahtlosen telekommunikationssystemen
DE19756587C2 (de) Verfahren und Kommunikationssystem zur Verschlüsselung von Informationen für eine Funkübertragung und zur Authentifikation von Teilnehmern
EP0643543A2 (de) Nahbereichfunktelefonsystem
DE19630920C1 (de) Verfahren und System zur Teilnehmerauthentifikation und/oder Verschlüsselung von Informationen
EP0641137A2 (de) Verfahren und Anordnung zum Beschränken des Zugriffs zu einem Mobilfunksystem
EP0689368A1 (de) Vorrichtung zur Übermittlung von Meldungen in einem mobilen Kommunikationsnetz
DE60129311T2 (de) Teilnehmerauthentifizierung
DE69433628T2 (de) Einrichtung in einem telekommunikationssystem

Legal Events

Date Code Title Description
8364 No opposition during term of opposition