ES2383617T3 - Control de uso de puntos de acceso en una red de telecomunicaciones - Google Patents

Control de uso de puntos de acceso en una red de telecomunicaciones Download PDF

Info

Publication number
ES2383617T3
ES2383617T3 ES07824256T ES07824256T ES2383617T3 ES 2383617 T3 ES2383617 T3 ES 2383617T3 ES 07824256 T ES07824256 T ES 07824256T ES 07824256 T ES07824256 T ES 07824256T ES 2383617 T3 ES2383617 T3 ES 2383617T3
Authority
ES
Spain
Prior art keywords
base station
network
identifier
identifiers
subscriber
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES07824256T
Other languages
English (en)
Inventor
Alan Law
Paul Edwards
Peter Howard
Jonathon Batkin
Jose Luis Carrizo Martinez
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vodafone Group PLC
Original Assignee
Vodafone Group PLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GBGB0620847.4A external-priority patent/GB0620847D0/en
Priority claimed from GB0712622A external-priority patent/GB0712622D0/en
Priority claimed from GB0718936A external-priority patent/GB0718936D0/en
Application filed by Vodafone Group PLC filed Critical Vodafone Group PLC
Application granted granted Critical
Publication of ES2383617T3 publication Critical patent/ES2383617T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1485Tariff-related aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/80Rating or billing plans; Tariff determination aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/80Rating or billing plans; Tariff determination aspects
    • H04M15/8033Rating or billing plans; Tariff determination aspects location-dependent, e.g. business or home
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/74Rating aspects, e.g. rating parameters or tariff determination apects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/74Rating aspects, e.g. rating parameters or tariff determination apects
    • H04M2215/7435Location dependent, e.g. Bussiness or home
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Un procedimiento de determinación de la validez de una estación base (20, 300) conectada por transporte IP para que el dispositivo móvil (1) de un usuario se comunique a través de la misma, comprendiendo el procedimiento: recibir una señal de inicio del dispositivo móvil (1) a través de la estación base (20, 300); identificar a la estación base (20, 300) que remite la señal de inicio a partir de unos identificadores primero y segundo asociados con la señal de inicio; determinar si la estación base identificada (20, 300) es una estación base válida determinando si los identificadores primero y segundo corresponden ambos a entradas admisibles en un perfil para la estación base; y transmitir una señal apropiada de respuesta al dispositivo móvil (1).

Description

Control del uso de puntos de acceso en una red de telecomunicaciones.
Campo técnico
La presente invención versa acerca de una red de telecomunicaciones que incluye una red de acceso de radio para transmitir de forma inalámbrica entre un dispositivo de telecomunicaciones móviles y una estación base. La presente invención también versa acerca de un procedimiento y una disposición para controlar el acceso de comunicaciones de un dispositivo móvil a una o más estaciones base.
Antecedentes de la invención
El acceso convencional a las características y los servicios proporcionados por las redes GSM y UMTS implica señalización entre el terminal móvil y una estación base estándar (macroestación base) que tiene una conexión dedicada a un MSC y proporciona cobertura en la célula ocupada por el terminal móvil que usa protocolos de transporte de telecomunicaciones celulares (por ejemplo, GSM o UMTS). Ha habido propuestas recientes de permitir el acceso a las características y los servicios proporcionados por las redes GSM y UMTS proporcionando estaciones base especiales adicionales (femtoestaciones base), denominadas puntos de acceso (PA), por ejemplo en el hogar de un abonado, para aumentar la capacidad de la red. Estos puntos de acceso se comunican con la red central a través de comunicaciones basadas en IP, tales como una red IP de banda ancha, y típicamente son encaminados a través de Internet.
A los PA se les han dado muchos nombres diferentes, tales como puntos de acceso propios (HAP), microestaciones base, picoestaciones base, picocélulas y femtocélulas, pero todos los nombres se refieren al mismo aparato. Los PA proporcionan una cobertura localizada de corto alcance y, típicamente, son comprados por un abonado para ser instalados en su hogar o en su negocio.
También se ha propuesto el uso de PA en la red de telecomunicaciones de evolución a largo plazo (LTE) que se está desarrollando actualmente, pero que aún no está implementada. Es probable que la LTE sea la siguiente implementación de red después de 3G.
Una ventaja de introduce PA en las redes de telecomunicaciones existentes es que, cuando se implementen números suficientes de PA, podría reducirse el nivel de potencia de la macrocobertura debido a la menor demanda de macroestaciones base. Las reducciones de potencia, por supuesto, dan como resultado ahorros económicos.
Una ventaja adicional del uso de un punto de acceso conectado a la red central a través de una red IP es que pueden usarse conexiones existentes de líneas digitales de abonado (DSL) de banda ancha para enlazar a los terminales móviles con la red central sin usar la capacidad de la red de acceso de radio o la red de transmisión de una red de telecomunicaciones móviles. En otras palabras, el PA se integra en un módem/dispositivo de encaminamiento de DSL y usa la DSL para enlazar por vía terrestre el tráfico con la red de comunicaciones.
Otra ventaja adicional es que los PA son capaces de proporcionar acceso de red móvil a zonas en las que no hay ninguna cobertura de red de acceso de radio. Así, se espera que sean particularmente beneficiosos cuando se instalen en edificios con una cobertura deficiente de red de radio desde la macrorred pero que cuenten con conexiones de DSL. Además, un PA podría proporcionar cobertura UMTS cuando no hay cobertura 3G en absoluto, quizá solo cobertura GSM.
Sin embargo, dado que estos puntos de acceso no son estaciones base convencionales, surgen desafíos adicionales. En particular, puesto que los puntos de acceso se despliegan típicamente en entornos que no están directamente bajo el control del proveedor de la red, resulta deseable que la seguridad de estos puntos de acceso pueda ser garantizada para cada abonado que haga uso de ellos.
En la actualidad, los proveedores de redes de telecomunicaciones ofrecen a veces a los abonados diferentes tarifas de llamada con base en su ubicación. Por ejemplo, un servicio tal proporciona a los abonados tarifas más baratas cuando usan su terminal móvil en su hogar.
Con referencia a la Figura 3, en una implementación conocida de tal sistema, tras abonarse un abonado a un servicio de tarifa reducida, la red central 140 identifica qué estaciones base y, por ende, qué células proporcionan cobertura al hogar del abonado. Estas estaciones base se denominan estaciones base propias del abonado. Cada estación base tiene una ID única de célula y las ID únicas de célula de estas estaciones base propias se registran junto al perfil del abonado. En el ejemplo de la Figura 3, las estaciones base con las ID de célula 1245 y 1234 proporcionan cobertura al hogar del abonado y, por lo tanto, están registradas junto con el perfil del abonado en la base de datos 160 de la red. La estación base con la ID de célula 1256 no está registrada como estación base propia, dado que no proporciona cobertura al hogar del abonado.
Por lo tanto, cuando el abonado se comunica por la red móvil y está situado dentro de su hogar, el tráfico de comunicaciones del abonado será encaminado desde una cualquiera de las estaciones base que tienen las ID de célula 1245 o 1234, a través del controlador (por ejemplo, un controlador de red de radio (RNC) en 3G) 130 y, después, a la red central 140, que incluye el MSC 135.
Durante el procedimiento de establecimiento de la llamada, la red central recibirá el MSISDN del abonado y la ID de célula de la estación base con la que se está comunicando el abonado. Para confirmar con qué tasa cambiar el abonado, la red central 140 comprueba si el abonado está usando una de las estaciones base propias que dan cobertura a su casa 10. Esta comprobación se lleva a cabo consultado el módulo 150 de cambio basado en la ubicación (LBC) y la base de datos 160 y comparando el MSISDN y la ID de célula identificados en la llamada con los almacenados en la base de datos. Si la ID de célula para el MSISDN es la ID de una de las estaciones base propias registradas del abonado, se reconoce que el abonado está llamando desde su hogar y se le factura con una tarifa reducida; si no, se le factura con su tarifa estándar. En el ejemplo de la Figura 3, se aplicará la tasa reducida cuando la llamada del abonado sea encaminada a través de las estaciones base 1245 y 1234, pero no cuando la llamada sea encaminada a través de la estación base 1256.
Con esto presente, los PA proporcionan otra oportunidad para que los proveedores de redes ofrezcan tarifas reducidas a los abonados. Por ejemplo, los abonados pueden beneficiarse de una tarifa de llamadas diferentes usando su terminal móvil a través de un PA que actúe como una estación base.
También surgen retos adicionales al implementar estos puntos de acceso como estaciones base convencionales, en vista de su movilidad potencial. Idealmente, los PA se introducen en una red de telecomunicaciones y permanecen fijos en ese lugar. Sin embargo, existe la posibilidad de que los abonados puedan decidir reubicar su punto de acceso para su uso en un lugar diferente. Esto sería problemático cuando el abonado obtenga una tarifa reducida para usar su PA como una estación base desde su hogar, ya que, potencialmente, podría recibir también la tarifa reducida en otros emplazamientos reubicando el PA. Por lo tanto, existe la necesidad de determinar la ubicación de un PA para determinar si ha de usarse o no una tarifa reducida.
Un problema adicional relativo a la movilidad de los PA es que a los proveedores de telecomunicaciones móviles se les asigna un espectro en regiones específicas, de modo que es vital que puedan identificar la ubicación de todas sus estaciones base, los que incluye a los PA, dado que los PA son funcionalmente equivalentes a macroestaciones base. De hecho, es probable que las normativas reguladoras propuestas requieran que los proveedores de telecomunicaciones conozcan la ubicación de todos los puntos de acceso de su red. Por lo tanto, también existe la necesidad de determinar la ubicación de un PA antes de permitir que una comunicación prosiga o antes de que se active un PA.
El documento WO 2006/106261 da a conocer una técnica de verificación de la identidad de un PA al que un terminal móvil pretende estar conectado para evitar el fraude por suplantación por parte del usuario del terminal móvil.
Resumen de la invención
Según un primer aspecto de la presente invención, se proporciona un procedimiento de determinación de la validez de una estación base conectada por transporte IP para que el dispositivo móvil de un usuario se comunique a través de la misma, comprendiendo el procedimiento: recibir una señal de inicio del dispositivo móvil a través de la estación base; identificar a la estación base que remite la señal de inicio a partir de unos identificadores primero y segundo asociados con la señal de inicio; determinar si la estación base identificada es una estación base válida determinando si los identificadores primero y segundo corresponden a entradas admisibles en un perfil para la estación base; y transmitir una señal apropiada de respuesta al dispositivo móvil.
Preferentemente, la etapa de determinación ocurre únicamente cuando la estación base es identificada como un punto de acceso.
En este sentido, dado que los puntos de acceso no están bajo el control directo del proveedor de la red, están expuestos a amenazas a la seguridad, tales como la interceptación ilícita de los datos de usuario. Por lo tanto, este aspecto de la invención permite que el proveedor de la red verifique que el punto de acceso a través del cual el terminal móvil está a punto de comenzar a comunicarse es una estación base legítima y de confianza. Confirmando la legitimidad de la estación base al terminal móvil antes de que comience la comunicación y, en consecuencia, antes de que se transmita información sensible al proveedor de la red por medio de la estación base, puede lograrse una mayor seguridad en la red.
El procedimiento de determinación de la validez de la estación base puede confirmar la ubicación geográfica de la estación base.
El procedimiento puede comprender la identificación de la estación base determinando un identificador de estación base asignado a la estación base. El procedimiento puede incluir, además, la identificación de la estación base determinando un identificador de encaminamiento de la estación base. El identificador de estación base puede comprender una dirección MAC de la estación base u otro identificador único o generalmente único de la estación base. El identificador de encaminamiento puede comprender una dirección IP de la estación base y/o una ID de DSL de la estación base.
Como alternativa del uso de un identificador de encaminamiento, o además del uso del identificador de encaminamiento, puede determinarse el número de teléfono de la estación base, por ejemplo por medio de la CLI.
Breve descripción de los dibujos
Para una mejor comprensión de la presente invención, se describirán ahora realizaciones a título de ejemplo con referencia a los dibujos adjuntos, en los cuales:
la Figura 1 es un dibujo esquemático de elementos clave de una red de telecomunicaciones móviles;
la Figura 2 muestra una red modificada de telecomunicaciones móviles para recibir comunicaciones basadas en IP procedentes de un punto de acceso además de comunicaciones procedentes de una estación base convencional;
la Figura 3 muestra un dibujo esquemático de elementos clave de una red de telecomunicaciones móviles para su uso en la explicación de un enfoque conocido de reducción de tarifas para abonados que usan terminales móviles cuando están en sus hogares; y
la Figura 4 ilustra un diagrama esquemático de flujo que muestra un procedimiento de verificación de la ubicación de un PA en una red de telecomunicaciones móviles según una realización adicional de la invención.
En los dibujos, los elementos semejantes son generalmente designados con el mismo número de referencia.
Descripción detallada de realizaciones de la invención
Ahora se describirán brevemente, con referencia a la Figura 1, elementos clave de una red de telecomunicaciones móviles y su operación.
Cada estación base (EB) corresponde a una respectiva célula de su red de telecomunicaciones celulares o móviles y recibe llamadas procedentes de un terminal móvil y transmite llamadas al mismo en esa célula por medio de una comunicación inalámbrica de radio ya sea en dominios conmutados por circuitos o conmutados por paquetes, o ambos. En 1 se muestra tal terminal móvil de un abonado. El terminal móvil puede ser un teléfono móvil de mano, una agenda electrónica (PDA) o un ordenador portátil dotado de una tarjeta de datos.
En una red GSM de telecomunicaciones móviles, cada estación base comprende una estación transceptora base (BTS) y un controlador de estaciones base (BSC). Un BSC puede controlar más de una BTS. Las BTS y los BSC comprenden la red de acceso de radio.
En una red UMTS de telecomunicaciones móviles, cada estación base comprende un nodo B y un controlador de red de radio (RNC). Un RNC puede controlar más de un nodo B. Los nodos B y los RNC comprende la red de acceso de radio.
En la red LTE propuesta de telecomunicaciones móviles, cada estación base comprende un nodo-e B. Las estaciones base están dispuestas en grupos, y cada grupo de estaciones base está controlado por una entidad de gestión de la movilidad (MME) y una entidad del plano de usuario (UPE).
Convencionalmente, las estaciones base están dispuestas en grupo y cada grupo de estaciones base está controlado por un centro de conmutación móvil (MSC), tal como el MSC 2 para las estaciones base 3, 4 y 5. Tal como se muestra en la Figura 1, la red tiene otro MSC 6, que está controlando otras tres estaciones base 7A, 8 y 9. En la práctica, la red incorporará muchos más MSC y estaciones base que las mostradas en la Figura 1. Cada una de las estaciones base 3, 4, 5, 7A, 8 y 9 tiene una conexión dedicada (no compartida) con sus MSC2 o MSC6, típicamente una conexión por cable. Esto evita que se reduzcan las velocidades de transmisión debido a la congestión causada por otro tráfico.
Los MSC 2 y 6 soportan comunicaciones en el dominio conmutado por circuitos, típicamente llamadas de voz. Se proporcionan los correspondientes SGSN 16 y 18 para soportar comunicaciones en el dominio conmutado por paquetes, tales como las transmisiones de datos GPRS. Los SGSN 16 y 18 funcionan de manera análoga a los MSC 2 y 6. Los SGSN 16, 18 están equipados con un equivalente a los VLR 11, 14 usados en el dominio conmutado por paquetes.
Se dota a cada abonado a la red con una tarjeta inteligente o SIM que, cuando es asociada con el terminal móvil del usuario, identifica al abonado de la red. La tarjeta SIM está preprogramada con un número de identificación única, la
“identidad internacional de abonado móvil” (IMSI), que no es visible en la tarjeta y que no es conocido para el
abonado. Se emite para el abonado un número públicamente conocido, es decir, el número de teléfono del abonado, por medio del cual los llamantes inician llamadas al abonado. Este número es el MSISDN.
La red incluye un registro 10 de ubicaciones propias (HLR) que, para cada abonado a la red, almacena la IMSI y el correspondiente MSISDN junto con otros datos de abonado, tales como el MSC o el SGSN actuales o los últimos conocidos del terminal móvil del abonado.
Cuando se activa el terminal móvil 1, se da de alta en la red transmitiendo la IMSI (leída de su tarjeta SIM asociada) a la estación base 3 asociada con la célula particular en la que está situado el terminal 1. En una red tradicional, la estación base 3 transmite entonces esta IMSI al MSC 2 con el cual está dada de alta la estación base 3. En una red que use la funcionalidad descrita en 3GPP TS 23.236, la estación base sigue las reglas preestablecidas para seleccionar qué MSC usar, y luego transmite esta IMSI al MSC seleccionado.
Ahora el MSC 2 accede a la ubicación apropiada de almacenamiento del HLR 10 presente en la red central 140 y extrae los correspondientes datos del MSISDN del usuario y otros de la ubicación apropiada de almacenamiento y los almacena temporalmente en una ubicación de almacenamiento en un registro 14 de ubicaciones de visitantes (VLR). De esta manera, por lo tanto, el abonado particular se da efectivamente de alta en un MSC particular (MSC 2) y la información del abonado es almacenada temporalmente en el VLR (VLR 14) asociado con ese MSC.
Cada uno de los MSC de la red (MSC 2 y MSC 6) tiene un respectivo VLR (14 y 11) asociado consigo y opera de la misma manera que ya se ha descrito cuando un abonado activa un terminal móvil en una de las células correspondientes a una de las estaciones base controladas por ese MSC.
Cuando el abonado que usa el terminal móvil 1 desea realizar una llamada, introduce de la manera habitual el número de teléfono de la parte llamada. Esta información es recibida por la estación base 3 y pasada al MSC 2. El MSC 2 encamina la llamada hacia la parte llamada. Por medio de la información mantenida en el VLR 14, el MSC 2 puede asociar la llamada con un abonado particular y registrar así la información con fines de facturación.
La funcionalidad recién descrita también puede aplicarse a la red LTE propuesta de telecomunicaciones móviles, llevando a cabo sus nodos-e B la funcionalidad de las estaciones base y llevando a cabo sus MME/UPE la funcionalidad de los MSC/VLR. También debe apreciarse que la funcionalidad recién descrita es un ejemplo de una red en la que pueden implementarse las realizaciones de la invención.
La Figura 2 muestra elementos para proporcionar acceso a una red GSM o UMTS tanto por parte de una estación base convencional 3 como por un punto de acceso (PA 20). El PA 20 se comunica con el terminal móvil 1 a través de un radioenlace 21.
En las realizaciones, el radioenlace 21 entre el PA 20 y el terminal móvil 1 usa los mismos protocolos de telecomunicaciones celulares que la estación base convencional 3, pero con un alcance menor, por ejemplo 25 metros. El PA 20 aparece al terminal móvil 1 como una estación base convencional, y no se requiere modificación alguna para que el terminal móvil 1 opere con el PA 20. El PA 20 desempeña un papel correspondiente al de la BTS 22 y el BSC 26 de GSM y/o al del nodo B y el RNC de UMTS y/o al de un nodo-e B de LTE.
Las comunicaciones 23 entre el punto 20 de acceso y la red central 140 son comunicaciones basadas en IP y pueden ser transmitidas, por ejemplo, por una red IP de banda ancha (y encaminadas a través de Internet). Las comunicaciones son encaminadas a través del MSC 32 o el SGSN 34. El punto 20 de acceso convierte los protocolos de transporte de telecomunicaciones celulares usados para la señalización en las redes convencionales GSM o UMTS usadas entre el terminal móvil 1 y el PA 20 a señalización basada en IP.
La comunicación 23 entre el punto 20 de acceso y la red central 140 puede usar la red telefónica RTPC. Típicamente, una conexión DSL por cable conecta el punto 20 de acceso con la red RTPC. Los datos son transmitidos entre el punto 20 de acceso y la red central 140 por transporte IP/transporte DSL (una conexión de enlace terrestre).
El punto 20 de acceso puede conectarse con la red central 12 por medios distintos de un cable DSL y la red RTPC. Por ejemplo, el punto 20 de acceso puede conectarse con la red central 140 por una conexión dedicada por cable que es independiente de la RTPC, o por medio de una conexión por satélite entre el punto de acceso y la red central
140.
Usar un punto 20 de acceso conectado a la red central a través de una red IP sí tiene ventajas. Pueden usarse las conexiones existentes de DSL de banda ancha para enlazar terminales móviles con la red central 140 sin usar la capacidad de la red de acceso de red de radio de telecomunicaciones móviles, o cuando no hay ninguna cobertura de red de acceso de radio convencional. Por ejemplo, un punto 20 de acceso podría proporcionar cobertura UMTS cuando no haya ninguna cobertura UMS convencional (quizá solo cobertura GSM).
Típicamente, el PA 20 sería configurado para servir a una WLAN situada en un hogar o una oficina, además de a redes GSM/UMTS/LTE. La WLAN podría pertenecer al abonado del terminal móvil 1 o ser una WLAN operada de forma independiente. El propietario del PA 20 puede programar el PA para que esté abierto o cerrado, por lo que un PA abierto está abierto para llevar comunicaciones de un dispositivo móvil en la red GSM/UMTS, y un PA cerrado es solo capaz de llevar comunicaciones desde dispositivos móviles específicos designados de antemano.
En realizaciones de la invención, las comunicaciones a través de un PA cerrado pueden ser controladas ya sea por el propio PA o por la red. Típicamente, al dar de alta un PA, el propietario es capaz de especificar aquellos abonados a los que se les permite comunicarse a través del PA. Estos abonados pueden ser identificados por sus IMSI o MSISDN y son registrados en un registro.
En algunas realizaciones el registro es almacenado en el PA. Al intentar comunicarse a través del PA, el abonado transmite su IMSI (o MSISDN) como parte del procedimiento de establecimiento de llamada. El PA compara entonces la IMSI con el registro. Si la IMSI aparece en el registro, la comunicación se permite y se la encamina a la red. En el caso de que la IMSI no aparezca en el registro, no se permite la comunicación. En este caso, el abonado puede ser notificado por una señal procedente del PA o el PA puede indicar al abonado que busque un PA o una macroestación base diferentes.
En realizaciones adicionales, el registro se almacena en la red junto con una identificación del punto de acceso. El PA puede ser identificado por un identificador del punto de acceso (ID del PA). Cuando se señala una comunicación a un PA, el PA remite a la red la IMSI junto con su ID del PA. La red compara entonces la IMSI con las IMSI que están registradas en ese PA. La red solo permitiría que la llamada se dirigiera a través del PA si la IMSI (o el MSISDN) está dada de alta en ese PA. Si el abonado no está dado de alta en ese PA, la llamada podría ser terminada o dirigida a la macrorred.
Por supuesto, si un PA es designado como un PA abierto, no es necesaria ninguna selección de IMSI y pueden dirigirse a través del PA las comunicaciones procedentes de cualquier IMSI. Tales PA abiertos no requerirían un registro IMSI permitido.
Dado que los PA no están controlados directamente por el proveedor de la red, hay cuestiones de seguridad relativas a los mismos. Por ejemplo, es posible que un PA sea pirateado y que se usase un PA falso para reemplazar un PA legítimo para acceder a información sensible que pase entre los terminales móviles que usen el punto de acceso y la red central. Por ejemplo, un PA falso podría enviar solicitudes de IMSI a dispositivos móviles GSM/UMTS inactivos situados en las inmediaciones del PA. El PA falso podría entonces obtener información de la IMSI y usar esa información de la IMSI en una solicitud de servicio hacia la red central. La información recibida al iniciar esta solicitud de servicio podría usarse entonces para hacer un uso ilegal de la cuenta de un abonado. Por lo tanto, resulta imperativo que los PA proporcionen un nivel aceptable de seguridad para el usuario, o el usuario puede llegar a sentirse insatisfecho con la red.
Desde el punto de vista de la red, también resulta imperativo que los abonados no se comuniquen a través de PA falsos, ya que tal acceso a un PA puede ser usado entonces para lograr un acceso no autorizado a elementos de la red central, como a través de interfaces no protegidas de operación y mantenimiento. Este acceso no autorizado podría ser usado entonces para anegar la red central para provocar maliciosamente una denegación de servicio, para robar datos de clientes o para cometer fraude, por ejemplo, manipulando datos de facturación.
Por lo tanto, según una primera realización de la invención, la red proporciona un mecanismo para validar la identidad de un PA antes de que un terminal móvil empiece a transmitir información sensible a la red a través del PA.
En este sentido, cuando un abonado desea activar el terminal móvil 1 en una red (para que subsiguientemente pueda realizar o recibir llamadas), el abonado pone su tarjeta SIM en un lector de tarjetas asociado con el terminal móvil 1. El terminal 1 transmite entonces su IMSI (leída de la tarjeta SIM) a la estación base.
La estación base 3, 20 que recibe esta comunicación transmitiría entonces la IMSI al MSC 2, 32 en el que está dada de alta la estación base. En una red que use la funcionalidad descrita en 3GPP TS 23.236, la estación base sigue las reglas dictadas para seleccionar qué MSC usar y luego transmite esta IMSI al MSC seleccionado.
En la siguiente realización, cada estación base 3, 20 tiene una dirección de control de acceso al medio (dirección MAC) que identifica a la estación base. Generalmente, la dirección MAC es un código único asignado a la mayoría de las formas de soporte físico de redes. Generalmente, la dirección es asignada permanentemente al soporte físico, de modo que cada estación base tiene una dirección MAC única. El punto 20 de acceso puede ser identificado por alguna otra forma de identificador único del punto de acceso. Generalmente, tales identificadores son denominados identificadores del punto de acceso (ID del PA).
El MSC 2, 32 interroga entonces a la red central 140 transmitiendo la IMSI a la red central, junto con información que identifica a la estación base 3, 20 para determinar si la estación base es una estación base válida o no. Cuando la red central 140 recibe la señal de interrogación procedente del MSC 2, 32, extrae la dirección MAC, que la estación base concatenó con la información de la IMSI cuando esa información fue remitida al MSC 2.
A continuación, la red central usa la dirección MAC para determinar si la estación base es una estación base legítima. Por ejemplo, la dirección MAC puede ser usada por la red central para determinar si la estación base con la dirección MAC es una macroestación base o un PA. Cuando la red central determina que la estación base es una macroestación base convencional 3 y no un PA, el red vuelve a enviar una señal al MSC 2 indicando que se permite la comunicación a través de la estación base. El MSC 2 permitirá entonces al terminal móvil que siga dado de alta en la estación base 3. Esto se debe a que la macroestación base convencional 3 está plenamente bajo el control de la red central y, por ende, no es susceptible de pirateo informático en la misma medida que el PA 20.
Por lo tanto, cuando el MSC 2 ha recibido la notificación de que la estación base 3 es una estación base válida, el MSC 2 interrogará entonces a la red central de cara a dar de alta al terminal móvil en la estación base. En este procedimiento, la red central permitirá que el MSC 2 acceda a la ubicación apropiada en el HLR 10 presente en la red central 12 y extraer el correspondiente MSISDN del abonado y otros datos de abonado de la ubicación apropiada de almacenamiento, lo que es guardado temporalmente a continuación en un registro de ubicaciones de visitantes (VLR) del MSC 2. De esta manera, el abonado particular puede ser dado de alta en el MSC 2 y la información del abonado es almacenada temporalmente en el VLR asociado con ese MSC.
En la situación en la que el terminal móvil 1 transmita su IMSI a la estación base 20 que sea un PA, el PA remitirá entonces la información de la IMSI al MSC 32 concatenándola con su dirección MAC. El MSC 32 interrogará entonces a la red central 12 de cara a determinar la validez del PA 20. Cuando la red central recibe la señal de interrogación procedente del MSC 32, es capaz de identificar como un PA a la estación base 20 a partir de la dirección MAC recibida. La red compara entonces la dirección MAC con una lista de direcciones MAC de los PA a través de los cuales se permite la comunicación. La red devuelve entonces una señal al MSC 32 en cuanto a si se permite o no la comunicación a través del PA.
Debe apreciarse que la identificación de la estación base puede llevarse a cabo en la red central 140 y/o en el MSC asociado con la estación base. Por lo tanto, debe tomarse la actual realización como solo una posible disposición de análisis capaz de lograr la funcionalidad descrita.
Las realizaciones recién descritas son efectivas para evitar la suplantación de PA legítimos. Sin embargo, esas realizaciones pueden seguir sin evitar necesariamente que un propietario de un PA legítimo intercepte datos que pasen a través del PA si así lo decide.
Una realización adicional de la presente invención aborda este problema adicional. Según esta realización adicional de la presente invención, en vez de mantener una base de datos de todos los PA auténticos, cada abonado es capaz de especificar los PA a través de los cuales permitirá que se comunique su dispositivo. De esta manera, los abonados pueden enumerar uno o más PA en los que confían.
Por lo tanto, según esta realización de la invención, cuando el MSC 32 interroga a la red central 12, la red central busca verificar el PA accediendo a una lista de PA permitidos específicos a la IMSI del dispositivo móvil. La lista detalla una o más direcciones MAC de los PA permitidos. La red central notifica entonces al MSC 32 el resultado de la comparación. Cuando se da una coincidencia, se transmite la señal apropiada para notificar al MSC 32, el cual prosigue entonces con el alta del abonado en el PA de manera conocida.
Esta lista de PA permitidos podría ser creada por el abonado introduciendo los detalles de los PA a través de los cuales se le permite la comunicación, por ejemplo, en un sitio web asignado o por emparejamiento con una estación base y transmitiendo los datos a través de la red.
Por lo tanto, la realización de la invención descrita en lo que antecede proporciona a los abonados un mayor grado de certeza en cuanto a la legitimidad de los puntos de acceso que utilizan. Sin embargo, en el caso de que el PA 20 sea suplantado por un PA fraudulento, el PA fraudulento puede ser capaz de adoptar la dirección MAC del PA 20. En este sentido, un pirata informático experimentado puede seguir averiguando una dirección MAC autorizada, hacerse pasar por una dirección legítima y obtener el acceso a la red y a la información que contiene. Sin embargo, el PA fraudulento no tendría la misma dirección IP, el mismo número de teléfono ni estaría conectado en el mismo puerto DSL que el PA auténtico, y puede no estar en la ubicación debida. Por lo tanto, un PA fraudulento podría ser identificado por cualquiera de estas identificaciones adicionales. Tales realizaciones son descritas ahora.
Otra realización de la invención hace uso del hecho de que la dirección IP del PA que transmite la IMSI al MSC 32 también se incorpora en la señal de comunicación de la IMSI. Cuando el MSC 32 recibe la señal inicial de la IMSI procedente del terminal móvil, interroga a la red central 12 y transmite la señal de comunicación de la IMSI a la red central.
La red central 12 es entonces capaz de determinar la dirección MAC de la estación base que remite la señal de la IMSI y de identificar la estación base 20 como un PA. La red central también determinaría entonces la dirección IP de la estación base. A continuación, se comprueba la dirección MAC asociada con la dirección IP en una base de datos de PA auténticos para verificar la validez del PA 20. La base de datos de PA auténticos registra las direcciones MAC de todos los PA legítimos junto con sus respectivas direcciones IP.
Por lo tanto, cuando la dirección IP de un PA que transmite información de la IMSI a un MSC no coincide con la esperada para la dirección MAC, puede identificarse a un PA falso. Cuando se identifique a un PA falso, la red central no permitirá que el terminal móvil se dé de alta en ese PA.
Según otra realización adicional de la invención, el procedimiento de autenticación puede repetirse a intervalos regulares mientras el terminal móvil 1 siga activado, para evitar que un PA falso se apodere de un PA válida una vez que el terminal se haya dado de alta en un PA específico. En este sentido, el terminal móvil puede ser configurado para que transmita señales regulares de comprobación, o el MSC puede ser configurado para que interrogue regularmente al terminal móvil para iniciar la comprobación.
Según una realización adicional, es posible que se asigne al PA una dirección IP dinámica. En esta situación, tal comprobar la lista de PA permitidos, la red central 12 reconocería que la dirección MAC relevante se asoció con una dirección IP dinámica. Por lo tanto, la red central interrogaría entonces al proveedor de la dirección IP dinámica para determinar cuál fue la dirección IP actual asignada al PA y compararía esa dirección con la recibida del MSC 32 para cerciorarse de si el PA era un PA legítimo o no.
Alternativamente, la red central puede interrogar regularmente al proveedor de la dirección IP dinámica para garantizar que las direcciones IP dinámicas de la lista de PA permitidos se mantengan continuamente actualizadas. Como alternativa adicional, el proveedor de la dirección IP dinámica puede tener la responsabilidad de notificar a la red central cuando se asigna cada dirección IP dinámica para mantener una lista actualizada de PA permitidos.
Estas realizaciones de la invención pueden ser implementadas en un PA ya sea abierto o cerrado, aunque son sumamente útiles con PA abiertos. Cuando el PA es un punto de acceso cerrado, el PA puede llevar a cabo localmente (es decir, en el PA) su propio control de accesos antes de transmitir la IMSI del abonado móvil para que la red lleve a cabo la verificación del PA. El control de accesos pueden ser llevado a cabo, de forma alternativa, en la red central 12.
Las realizaciones recién descritas lo han sido en relación con los MSC 2 y 32, que soportan comunicaciones en el dominio conmutado por circuitos, típicamente llamadas de voz. Se proporcionan los correspondientes SGSN 16 y 18 para soportar comunicaciones en el dominio conmutado por paquetes, tales como transmisiones de datos GPRS. Los SGSN 16 y 18 funcionan de manera análoga a los MSC 2 y 32. Los SGSN 16, 18 están equipados con un equivalente del VLR para el dominio conmutado por paquetes.
Las realizaciones recién descritas también lo han sido en relación con un terminal móvil que inicia una comunicación. Sin embargo, la presente invención es igualmente aplicable a comunicaciones iniciadas por una parte llamante. En estas circunstancias, cuando una parte llamante intenta llamar a un terminal móvil dentro de la red, ese terminal móvil debe recibir una notificación. La notificación es un procedimiento de emisión de un mensaje que alerta a un terminal móvil específico para que emprenda alguna acción —en este ejemplo, notificar al terminal de que hay una llamada entrante para ser recibida—. Una vez que el terminal recibe el mensaje emitido, intentará darse de alta en la estación base apropiada, según las realizaciones ya descritas.
Además, la presente invención es aplicable al traspaso de llamadas entre diferentes estaciones base cuando un terminal móvil se mueve durante una llamada. A partir de la descripción anterior, se entenderá que la zona de cobertura de una red de telecomunicaciones móviles se divide en una pluralidad de células, cada una de las cuales es atendida por una respectiva estación base. Para permitir que un terminal móvil mantenga una llamada cuando el termina móvil se mueve fuera de la zona de cobertura de una célula, la llamada debe ser conmutada automáticamente a una célula alternativa. En este caso, cuando una estación base ha de tomar el relevo de una estación base existente, tendrá lugar un procedimiento de verificación para garantizar que la estación base que toma el relevo es una estación base válida.
En algunas de las realizaciones descritas en lo que antecede, se ha usado la dirección IP para ayudar a autorizar al PA. Alternativamente, la red puede desear realizar una identificación más definida de la ubicación del PA. Las realizaciones que permiten una identificación de la ubicación pueden hacer uso de la ID de DSL, la CLI y el espionaje de la red. Ahora se expondrán realizaciones que implican cada una de estas técnicas.
Los puntos de acceso pueden estar asociados con la conexión DSL específica en la que está enchufado el PA, que tiene una ID única (ID de DSL). La ID de DSL es el número de puerto de la centralita de conmutación y a menudo puede ser objeto de correspondencia con una dirección específica de un hogar o un negocio. Por ejemplo, un puerto DSL en una casa tendrá una ID única de DSL. En realizaciones de la invención, la red central 12 mantiene una base de datos de direcciones MAC (u otras ID de PA) de puntos de acceso y de la ID de DSL asociada. La ID de DSL puede ser obtenida por la red cuando el PA se da de alta. Por ejemplo, antes de dar de alta el PA para su uso, la red podría requerir confirmación de la ID de DSL asociada con la línea de DSL en la que se enchufará el PA durante su uso. En casos particulares, puede resultar posible dar de alta el punto de acceso para su uso en más de una ID de DSL. Por ejemplo, esto sería conveniente si un usuario desease usar su punto de acceso en más de un emplazamiento.
En realizaciones preferentes de la invención, la dirección MAC (u otra ID del PA) y la ID de DSL son transmitidas a la red en momentos particulares. Por ejemplo, al establecer una comunicación a través de un PA, al solicitarlo la red y/o en la activación del PA. A la recepción de la dirección MAC y de la ID de DSL, la red comprueba su base de datos para confirmar si el PA que se usa en una ID de DSL en la que está dado de alta. Si la ID de DSL coincide con aquella en la que el PA está dado de alta, el PA puede ser autorizado, o puede determinarse que no es un PA falso.
Sin embargo, si la ID de DSL recibida para un PA no coincide con la almacenada en la base de datos, entonces el PA no se autoriza o se determina que es falso.
Cuando el PA se conecta por medio de un cable DSL, en ciertas situaciones, la ID de DSL no se pondrá a disposición del proveedor de la red. Típicamente, si el proveedor de la red actúa como el ISP o si provee al ISP una empresa que tiene una relación, por ejemplo una asociación, con el proveedor de la red, al proveedor de la red se le dará acceso a la ID de DSL asociada con las comunicaciones hacia el punto de acceso y desde el mismo. Sin embargo, si el proveedor de la red no tiene ninguna relación con el ISP, probablemente no se haga partícipe al proveedor de la red de la ubicación en la que está enchufado el punto de acceso en el ISP. Por lo tanto, si un abonado desea instalar un punto de acceso para su uso en su proveedor de servicios de Internet (ISP), la red puede no obtener ninguna visibilidad de las ID de DSL en las que están enchufados sus puntos de acceso. En tal caso, el tráfico desde el punto de acceso sería dirigido a la red por el ISP, junto con la ID del PA, pero la ID de DSL no sería remitida al proveedor de la red. En tales sistemas, el proveedor de la red podría identificar el punto de acceso (a partir de la ID del PA) y el MSISDN/la IMSI de la parte llamante, pero no sería consciente del emplazamiento físico en el que está situado el punto de acceso, puesto que no se le informa de la ID de DSL asociada con el puerto DSL en el que está enchufado el punto de acceso. En esta y otras situaciones, la dirección IP puede no estar disponible para el proveedor de la red. Esto sería problemático para red que deseen detectar el emplazamiento del punto de acceso, por ejemplo para proporcionar una tarifa reducida para abonados basada en la ubicación del punto de acceso o para satisfacer normativas reguladoras propuestas que requieran que los proveedores de la red conozcan el emplazamiento de todos los PA de su red. Evitaría además la autenticación de los PA verificando la identidad de los PA.
Por lo tanto, una realización adicional de la invención permite que el proveedor de la red determine la ubicación de un punto de acceso cuando el abonado se comunica a través de un ISP para el cual le red no tiene ninguna visibilidad de las ID de DSL y no se le hace partícipe de las ID de DSL y no tiene ninguna visibilidad de las direcciones IP. Esta realización se describirá con referencia a la Figura 4.
En el punto de venta o de alta de un punto de acceso, la red identificará si el abonado se propone usar el PA por medio de un ISP, para lo cual se informará a la red de la ID de DSL durante el uso del PA. Si no, se requerirá del abonado que proporcione a la red la ID de línea llamante (CLI) asociada con la línea DSL a través de la cual desea dirigir tráfico desde su punto de acceso. La CLI es, efectivamente, el número de teléfono asociado con la línea DSL y existe una CLI única desde cada línea fija. La CLI es transmitida durante todas las comunicaciones procedentes de esa DSL. La CLI es almacenada entonces en la base de datos 350 de la red como parte del perfil de abonado junto con la IP del PA, el MSISDN, etc., tal como se muestra en la Etapa 1 de la Figura 4.
En uso, el punto 300 de acceso está conectado a un módem 310 de DSL y conectado subsiguientemente al ISP a través de un filtro/separador 320 de DSL. El punto 300 de acceso también está conectado a la red telefónica pública conmutada a través de una conexión POTS analógica y a través del filtro separador 320 de DSL. En este sentido, el PA 300 incluye prestaciones de telefonía analógica. El PA está configurado para que, al encenderlo, marque un número telefónico predefinido a través de su conexión POTS analógica en la Etapa 2. Preferentemente, el número de teléfono predefinido es una respuesta vocal interactiva (IVR) 330 asociada con la red. Tal como requiere el procedimiento estándar de establecimiento de llamada, se transmite la CLI asociada con la línea al número de destino llamado. Por lo tanto, la IVR es capaz de determinar de inmediato la CLI asociada con la llamada entrante del PA.
A la recepción de la llamada entrante, la IVR 330 también solicita la ID del PA del punto de acceso llamante. Preferentemente, el PA reconoce la solicitud y devuelve su ID del PA automáticamente usando tonos de DTMF. Sin embargo, de manera alternativa, este procedimiento se automatiza completamente a través de una preconfiguración del PA, por lo que la ID del PA es transmitida, preferentemente, de forma automática sin requerir una indicación de la red. En otra alternativa adicional, el abonado introduce manualmente el número de contrato para la red y la ID del PA, por ejemplo a través de un teclado asociado con el PA. También puede usarse la IVR solo para recibir la CLI asociada con el PA.
También debe apreciarse que la IVR 330 es solo una disposición de ejemplo para que la red reciba la ID del PA y la CLI y que también pueden usarse disposiciones diferentes.
A la recepción de la CLI y la ID del PA, la IVR 330 remite la CLI y la ID del PA el controlador 340 de acceso en la Etapa 3. El controlador 340 de acceso compara la CLI y las ID de PA con los valores almacenados en la base de datos 350 de PA en la etapa 4. Si la CLI y la ID del PA coinciden con las almacenadas en la base de datos, la red puede confirmar que el PA se está usando en el emplazamiento en el que está dado de alta el abonado. Si la CLI no coincide con la CLI dada de alta para ese PA particular, la red puede determinar que el PA no se está usando en el emplazamiento en el que está dado de alta.
En una alternativa a esta realización de la invención, el PA está dado de alta para su uso en múltiples emplazamientos. Esto se logra dando de alta múltiples CLI en el perfil de abonado en la base de datos 350.
En otra alternativa adicional, la llamada analógica a la red se realiza periódicamente para permitir que la red comprueba que el PA sigue en la misma CLI en ciertos intervalos de tiempo después del encendido. Si la red identifica que la CLI ya no coincide con la identificada en el perfile del abonado, puede transmitir una instrucción al PA para que apague la interfaz aérea 3G. Tal instrucción podría ser enviada a través del ISP de por el aire.
Por lo tanto, estas realizaciones de la invención descritas en relación con la Figura 4 permiten que el proveedor de la red confirme el emplazamiento del PA en situaciones en las que no se le hace partícipe de la ID de DSL a través de la cual se comunica el PA ni/o de la dirección IP.
En otras realizaciones adicionales, la red o el PA podrían determinar si el PA se está usando en un emplazamiento autorizado basándose en general en condiciones locales de la macrorred de radio. Por ejemplo, cuando un usuario da de alta su PA, podría tener que identificar los emplazamientos en los que desea usar ese PA, por ejemplo su hogar o su negocio. La red podría determinar entonces las condiciones de radio a partir de la macrorred en esos emplazamientos. Esto puede ser, por ejemplo, en términos de las ID de célula de las estaciones base locales. Estas podrían almacenarse entonces en la red y/o en el PA. En momentos específicos, por ejemplo en el encendido, al comienzo de una comunicación y/o al solicitarlo la red, el PA podría recibir la indicación de que informe a la red sobre las macrocondiciones locales de radio. Si las condiciones locales no coincidieran con las registradas para ese PA, entonces el PA no sería autorizado. Por ejemplo, si las ID de célula local medidas por el PA no fueran las mismas que aquellas para las que se dio de alta, el PA no sería autorizado.
La manera en la que la red escoge usar esta información sobre la ubicación del PA puede depender de los términos del contrato del abonado. Por ejemplo, puede permitirse al abonado que use el PA únicamente desde la CLI en la que está dado de alta. La realización mostrada en la Figura 4 sería adecuada para tal uso. Si la CLI desde la que está conectado el PA coincide con la del perfil del usuario, la red transmite una señal de activación al PA a través del ISP. La interfaz aérea 3G del PA solo se activa en respuesta a una señal recibida por la red. Si la CLI no coincide con la almacenada en el perfil del usuario, el PA no se activa. En este caso, la red puede transmitir una señal que provoca que el PA alerte al usuario de que no se permite el uso de la interfaz aérea 3G del PA.
Los ejemplos anteriores muestran varias maneras en las que la red podría autorizar el PA, o en que el PA podría autorizarse a sí mismo. Estas incluyen comprobar la dirección IP, la ID de DSL, la CLI o las macrocondiciones de radio. La red puede escoger usar esta información de emplazamiento de varias maneras, que pueden depender del contrato entre el abonado y la red o pueden ser dictadas por los requisitos legales impuestos a la red. Por ejemplo, podría no permitirse que los PA se activasen en emplazamientos distintos a aquellos en los que estén dados de alta. En este caso, si se detecta que el PA está en un emplazamiento distinto de aquel en el que está dado de alta, la red podría actuar apagando la radio del PA o desactivando el PA. Si se detecta el PA en el arranque, el PA podría no activarse en absoluto. Esto podría gestionarse mediante una señal por el aire o una señal basada en IP dirigida al PA. Alternativamente, el red podría simplemente negarse a dirigir llamadas a través del PA. La ubicación del PA podría afectar también a la tarifa con la que se factura al abonado.
La red central 12 puede ser configurada para facturar por los servicios de comunicaciones proporcionados al terminal móvil 1 de forma diferente cuando el terminal móvil 1 está conectado a la red central 12 a través de un punto 20 de acceso, en vez de a través de una estación base convencional. Se describen con detalle a continuación realizaciones relativas a mecanismos para facilitar diferentes modelos de facturación.
El punto 20 de acceso puede ser configurado para que envíe una instrucción al terminal móvil 1 para que muestre una indicación —tal como una indicación visual— cuando esté conectado a la red central 12 a través del punto 20 de acceso. Esto puede ser particularmente útil si los servicios de comunicaciones son objeto de facturación de forma diferenciada cuando el terminal móvil 1 está conectado a la red central 12 a través del punto 20 de acceso.
Tal como se ha mencionado en lo que antecede, un PA puede ser un PA “abierto” o un PA “cerrado”. Un PA en la
red central puede estar configurado para determinar si un abonado particular tiene derecho a una reducción de tarifa cuando use un PA dado como punto de entrada a la red móvil. Típicamente, los abonados que tienen derecho a una tarifa reducida a través de un PA son denominados “propietarios” y los abonados a los que se permite usar el PA pero no tienen derecho a la tarifa reducida son denominados “visitantes”. Los abonados que no son ni “propietarios” ni “visitantes” para un PA particular pueden no tener derecho a usar el PA. Al identificar a tal abonado que intente llamar a través del PA, la red puede no encaminar la llamada a través del PA sino que, en vez de ello, puede terminar la llamada o encaminar la llamada a la macrorred. Los abonados son identificados por sus MSISDN. Alternativamente, o de manera adicional, los abonados podrían ser identificados por la IMSI. Debería entenderse que las referencias a los MSISDN en las siguientes realizaciones podrían intercambiarse igualmente por la IMSI.
Los MSISDN de todos los propietarios están almacenados en una base de datos en la red junto con la dirección MAC/la ID del PA y la dirección IP/la ID de DSL. Estos MSISDN pueden ser confirmados durante el alta o la instalación o pueden ser añadidos a la base de datos en una fecha posterior. Los propietarios y los visitantes son almacenados en listas o campos diferentes para distinguir entre los dos.
Si el PA es un PA cerrado, la base de datos también incluirá los MSISND de los visitantes. Un PA abierto es capaz de realizar comunicaciones desde un dispositivo móvil en la red GSM/UMTS/LTE, mientras que un PA cerrado es
solo capaz de realizar comunicaciones desde dispositivos móviles específicos designados de antemano. Típicamente, un propietario de un PA es capaz de designar si su PA es abierto o cerrado.
La Tabla 1 proporciona un ejemplo de datos que se almacenarían en la base de datos para un PA cerrado que
permite una tarifa reducida a dos “propietarios” cuando usen el PA y acceso a cuatro “visitantes” a la red móvil a
través del PA, pero a su tarifa normal.
TABLA 1
ID del PA
MSISDN propietario MSISDN visitante (PA cerrado únicamente) ID de DSL
PA-123
07766xxxxx1 07766xxxxx3 VF-123
07766xxxxx2
07766xxxxx4
07766xxxxx5
07766xxxxx6
Considerando el ejemplo de la Tabla 1, cuando un abonado efectúa una llamada a través del PA, un controlador de acceso recibirá el MSISDN del abonado junto con la dirección MAC/la ID del PA y/o la dirección IP/la ID de DSL aplicables. Para verificar si el abonado está autorizado a una tarifa reducida, el controlador de acceso comprueba los datos recibidos en los datos registrados en la base de datos. Por ejemplo, si el MSISDN del abonado está enumerado como un “propietario” en relación con la ID del PA y/o la ID de DSL recibidas, entonces el abonado tendrá derecho a una tarifa reducida para esa llamada. Más específicamente, con referencia a la Tabla 1, cuando la ID del PA recibida es PA-123, la ID de DSL recibida es VF-123 y el MSISDN de abonado es 07766xxxxx1 o 07766xxxxx2, el controlador de acceso verificará al abonado como un propietario con derecho a una tarifa reducida.
Por otra parte, cuando el MSISDN del abonado es una de 07766xxxxx3-6, ese abonado será verificado por el controlador de acceso como visitante y, por lo tanto, se le permitirá comunicarse a través del PA-123 cuando se conecte con la ID de DSL VF-123, pero tendrá derecho a una tarifa reducida. Además, como este ejemplo está relacionado con un PA cerrado, no se permitirá que ningún abonado adicional, por ejemplo 07766xxxxx7, use el PA en absoluto.
Preferentemente, los valores recibidos tanto de la ID del PA como de la ID de DSL coinciden con los de la base de datos para beneficiarse de la tarifa reducida. Esto se debe a que, si la ID del PA y el MSISDN coinciden con los de la base de datos, pero la ID de DSL no coincide, esto implicará que el abonado está usando el PA desde un emplazamiento diferente a aquel para el que está dado de alta el PA. Por lo tanto, es preferible que el abonado no tenga derecho a una tarifa reducida para esa llamada. Sin embargo, debe apreciarse que la red puede permitir que un abonado dé de alta múltiples direcciones IP/números de teléfono/ID de DSL para un PA dado. Esto daría al propietario de un PA cierta flexibilidad en el uso del PA en una pluralidad de diferentes emplazamientos dados de alta.
En una variación de esta realización, en vez de que los abonados obtengan una tarifa reducida, se proporciona al abonado un beneficio alternativo. Por ejemplo, otros beneficios que pueden implementarse incluyen un beneficio en un esquema de fidelización o de tiempo de uso gratuito del teléfono en la macrorred.
En otra variación adicional de esta realización, los campos de propietario y visitante pueden ser implementados para que proporcionen a los abonados en cada campo particular diferentes reducciones de tarifa o diferentes beneficios. Por ejemplo, los abonados enumerados en el campo visitante pueden recibir también una reducción de tarifa cuando usen el PA para acceder a la red de telecomunicaciones móviles, pero la tarifa reducida será una reducción de tarifa
diferente de la proporcionada a los abonados enumerados como “propietarios”. Alternativamente, o de forma
adicional, el propietario puede recibir un beneficio cuando un visitante haga uso del PA.
Resultará claro para los expertos en la técnica que la ID de DSL es solo un ejemplo de cómo puede comprobar la ubicación del PA cuando la red determina con qué tarifa facturar al abonado. La dirección IP, las condiciones de la macrorred de radio y la CLI pueden proporcionar todas información que contribuye a identificar la ubicación del PA, lo que puede usarse para determinar si el PA está en una ubicación en la que el abonado tenga derecho a una tarifa reducida o a algún otro beneficio. Por ejemplo, si el PA está conectado a través de su CLI registrada, la red puede facturar al abonado a su tarifa reducida. Sin embargo, si la CLI no coincide con la registrada para el PA, la red puede permitir que el PA se active, pero facturará al abonado con la tarifa más alta.
Una vez que se conoce la ubicación del PA, la red es capaz de monitorizar si los abonados que llaman a través del PA tienen derecho a que se les facture con una tarifa reducida o si se les permite usar el PA en absoluto. Los MSISDN/las IMSI llamantes a través del PA pueden ser verificados entonces en la base de datos de la red y la red puede determinar si el llamante debería ser objeto de facturación con una tarifa reducida. Alternativamente, o de forma adicional, si se determina que el PA está en una ubicación en la que no está dado de alta, por ejemplo si de la ID de DSL, la dirección IP o la CLI no coinciden con las asociadas con el PA, la red puede no permitir el tráfico a través del PA. En realizaciones preferentes, la red puede desactivar el PA.
En una realización alternativa adicional, la base de datos de PA auténticos registra las direcciones de las ID de PA de todos los PA legítimos junto con sus respectivas ID de DSL, direcciones IP/números de teléfono/CLI/condiciones de macrorred de radio, cuando son conocidos. La red central es entonces capaz de comprobar cualquiera de estas identificaciones adicionales para verificar si el PA es un PA legítimo.
Las realizaciones de la invención recién descritos no deben ser consideradas realizaciones explícitas, ya que son posibles cambios y adiciones.
Por ejemplo, en las realizaciones descritas en lo que antecede, el PA está configurado para parecer al terminal móvil como una estación base convencional que se comunica con el EU usando protocolos GSM/UMTS/LTE según los estándares (cuando existan) y el radioespectro autorizado. De forma alternativa, el PA podría comunicarse con el EU por medio de cualquier otra tecnología adecuada, por ejemplo por medio de una conexión Bluetooth (RTM), WiFi u otro protocolo de acceso móvil sin licencia (UMA) que permita que se proporcionen prestaciones de GSM/UMTS/LTE usando una tecnología portadora distinta de GSM/UMTS/LTE.
En las realizaciones descritas en lo que antecede, la red es capaz de determinar si un punto de acceso es un punto de acceso legítimo o si es falso. Una realización realiza esta determinación con base en la dirección MAC u otra ID del PA, que es transmitida a la red al comienzo de una comunicación. Realizaciones adicionales permiten que los abonados especifiquen a cuáles PA permitirán dirigir sus comunicaciones creando un registro de direcciones MAC (o ID de PA) permitidas con su IMSI (o MSISDN). Esta prestación da a un usuario la seguridad de que sus comunicaciones no serán encaminadas a través de un punto de acceso en el que no confíe.
La dirección IP, la ID de DSL, la CLI y/o las condiciones de la macrorred de radio pueden ser usadas en unión con la dirección MAC del PA u otra ID del PA para autenticar al PA comprobando que los valores recibidos para un PA particular coincidan con los valores esperados almacenados en una base de datos. Esta autenticación también confirma el emplazamiento del PA (es decir, que el PA está usando una línea telefónica fija o una conexión DSL particulares). Esto facilita la facturación diferenciada, proporcionando, por ejemplo servicios con descuento cuando un usuario acceda a la red usando un PA en su domicilio particular. Esto también permite que la red central evite que un PA se use en una ubicación no autorizada; por ejemplo, cuando pueda alterar la macrorred.
Resultará claro para los expertos en la técnica que las realizaciones de la presente invención proporcionan múltiples maneras en las que la información relativa al uso de los PA puede ser obtenida monitorizada por una red. Las realizaciones de la invención permiten que una red, o que el propio PA, determine la IMSI o el MSISDN llamante a través del PA, la ID del PA y la ubicación del PA. La red puede usar esta información de diferentes maneras, incluyendo: aumentar la seguridad de los PA, por ejemplo detectando si un PA es un PA falso; para permitir que los usuarios restrinjan a quién se permite comunicarse a través de sus PA (PA cerrados); para detectar si un abonado tiene derecho a una tarifa reducida cuando se comunica a través del PA; y satisfacer los requisitos regulatorios y controlar el impacto de los PA en la macrorred detectando y controlando los emplazamientos en los que un PA podría estar activo.

Claims (17)

  1. REIVINDICACIONES
    1.
    Un procedimiento de determinación de la validez de una estación base (20, 300) conectada por transporte IP para que el dispositivo móvil (1) de un usuario se comunique a través de la misma, comprendiendo el procedimiento:
    recibir una señal de inicio del dispositivo móvil (1) a través de la estación base (20, 300); identificar a la estación base (20, 300) que remite la señal de inicio a partir de unos identificadores primero y segundo asociados con la señal de inicio; determinar si la estación base identificada (20, 300) es una estación base válida determinando si los identificadores primero y segundo corresponden ambos a entradas admisibles en un perfil para la estación base; y transmitir una señal apropiada de respuesta al dispositivo móvil (1).
  2. 2.
    El procedimiento de la reivindicación 1 en el que la etapa de identificación incluye una de:
    identificar la estación base (20, 300) determinando un identificador de estación base asignado a la estación base que es el primer identificador; o identificar la estación base (20, 300) determinando un identificador de encaminamiento de la estación base que es el primer identificador.
  3. 3.
    El procedimiento de la reivindicación 2 en el que el identificador de encaminamiento comprende al menos una de:
    una dirección IP de la estación base o una ID de DSL de la estación base.
  4. 4.
    El procedimiento de cualquier reivindicación precedente en el que la etapa de identificación comprende, además, identificar la estación base determinando el número de teléfono de la estación base que es el segundo identificador.
  5. 5.
    El procedimiento de una cualquiera de las reivindicaciones precedentes que, además, comprende comparar los identificadores primero y segundo con una lista de identificadores de estación base de estaciones base válidas asignadas de antemano, y determinar que la estación base es una estación base válida si existe una coincidencia.
  6. 6.
    El procedimiento de una cualquiera de las reivindicaciones 2 a 5 que, además, comprende comparar el identificador de la estación base y el identificador de encaminamiento de la estación base (20, 300) con una lista de identificadores de estación base e identificadores de encaminamiento de estaciones base válidas asignadas de antemano, y determinar que la estación base es una estación base válida si ambas coinciden.
  7. 7.
    El procedimiento de la reivindicación 2 en el que el primer identificador es un identificador de encaminamiento y la etapa de determinación comprende, además, determinar que el identificador de encaminamiento corresponde a un identificador de encaminamiento variable e interrogar a un proveedor del identificador de encaminamiento variable para determinar un identificador de encaminamiento actual correspondiente al identificador de estación base de la estación base.
  8. 8.
    El procedimiento de cualquier reivindicación precedente en el que un usuario del terminal móvil (1) designa de antemano la lista de estaciones base (20, 300) a las que se permite que acceda el terminal móvil (1).
  9. 9.
    El procedimiento de una cualquiera de las reivindicaciones precedentes en el que la determinación de validez se repite a intervalos regulares mientras sigue activado el terminal móvil (1).
  10. 10.
    El procedimiento de la reivindicación 2 en el que el segundo identificador comprende un identificador de encaminamiento de la estación base y el procedimiento comprende además comparar el identificador de estación base y el identificador de encaminamiento de la estación base (20, 300) con una lista de identificadores de estación base e identificadores de encaminamiento de estaciones base válidas asignadas de antemano y determinar que la estación base es una estación base válida si ambas coinciden.
  11. 11.
    El procedimiento de la reivindicación 2 en el que el segundo identificador comprende un número de teléfono y el procedimiento comprende además comparar el identificador de estación base y el número de teléfono de la estación base con una lista de identificadores de estación base y números de teléfono de estaciones base válidas asignadas de antemano y determinar que la estación base es una estación base válida si ambas coinciden.
  12. 12.
    El procedimiento de la reivindicación 2 en el que el segundo identificador comprende condiciones de red de radio asociadas con la estación base y el procedimiento comprende además comparar el identificador de estación base y las condiciones de red de radio (20, 300) con una lista de identificadores de estación base y
    condiciones de red de radio de estaciones base válidas predeterminadas y determinar que la estación base es una estación base válida si ambas coinciden.
  13. 13.
    Un elemento (14) de red para verificar la validez de una o más estaciones base (20, 300) conectadas por transporte IP en una red de telecomunicaciones, incluyendo la red de telecomunicaciones una red de acceso de radio que comprende una pluralidad de estaciones base (3, 20, 300) para transmitir datos de forma inalámbrica entre un dispositivo (1) de telecomunicaciones móviles y las estaciones base (3, 20, 300), estando conectadas algunas de las estaciones base (20, 300) mediante un transporte de telecomunicaciones celulares a una red central (12), estando configurado el elemento de red para:
    recibir una señal de inicio del dispositivo móvil (1) a través de una de las estaciones base (20, 300) conectadas por transporte IP; identificar a la estación base (20, 300) que remite la señal de inicio a partir de unos identificadores primero y segundo asociados con la señal de inicio; y determinar que la estación base identificada (20, 300) es una estación base válida determinando si los identificadores primero y segundo corresponden ambos a entradas admisibles en un perfil para la estación base.
  14. 14.
    El elemento de red de la reivindicación 13 que, además, comprende una base de datos de identificadores de estación base de estaciones base conectadas por transporte IP en las que se permite que se dé de alta el dispositivo (1) de telecomunicaciones móviles, y estando configurado el elemento de red para comparar los identificadores primero y segundo de una estación base, conectada por transporte IP, con la base de datos de identificadores de estación base para verificar la validez de la estación base (20, 300).
  15. 15.
    El elemento de red de la reivindicación 14 en el que la base de datos comprende, además, identificadores de encaminamiento y/o números de teléfono de estaciones base (20, 300) conectadas por transporte IP en las que se permite que se dé de alta el dispositivo (1) de telecomunicaciones móviles, y estando configurado la red central (140) para comparar un identificador de encaminamiento y/o un número de teléfono de una estación base (20, 300), conectada por transporte IP, con la base de datos para verificar la validez de la estación base (20, 300).
  16. 16.
    El elemento de red de la reivindicación 15 en el que la base de datos está configurada para almacenar listas de identificadores de encaminamiento y/o números de teléfono de estaciones base (20, 300) conectadas por transporte IP admisibles que son específicas a cada dispositivo (1) de telecomunicaciones móviles.
  17. 17.
    El elemento de red de una cualquiera de las reivindicaciones 13 a 16 siendo el elemento de red un centro de conmutación móvil (MSC).
ES07824256T 2006-10-19 2007-10-19 Control de uso de puntos de acceso en una red de telecomunicaciones Active ES2383617T3 (es)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
GBGB0620847.4A GB0620847D0 (en) 2006-10-19 2006-10-19 Controlling the use of access points in a telecommunications network
GB0620847 2006-10-19
GB0712622A GB0712622D0 (en) 2007-06-29 2007-06-29 Reserved cell id
GB0712622 2007-06-29
GB0715794 2007-08-14
GB0715794A GB0715794D0 (en) 2007-06-29 2007-08-14 Reserved cell ID II
GB0718936A GB0718936D0 (en) 2007-09-28 2007-09-28 Telecommunications newtworks and devices
GB0718936 2007-09-28
PCT/GB2007/004007 WO2008047140A1 (en) 2006-10-19 2007-10-19 Controlling the use of access points in a telecommunications network

Publications (1)

Publication Number Publication Date
ES2383617T3 true ES2383617T3 (es) 2012-06-22

Family

ID=40800460

Family Applications (1)

Application Number Title Priority Date Filing Date
ES07824256T Active ES2383617T3 (es) 2006-10-19 2007-10-19 Control de uso de puntos de acceso en una red de telecomunicaciones

Country Status (5)

Country Link
US (1) US8085715B2 (es)
EP (1) EP2082554B1 (es)
AT (1) ATE551853T1 (es)
ES (1) ES2383617T3 (es)
WO (1) WO2008047140A1 (es)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0713391D0 (en) 2007-07-11 2007-08-22 Vodafone Plc Measurement and reselection in idle mode
CN101855919B (zh) 2007-09-10 2016-01-20 诺基亚通信公司 封闭订户组的访问控制
US8588738B2 (en) * 2007-10-01 2013-11-19 Qualcomm Incorporated Mobile access in a diverse access point network
GB0724063D0 (en) 2007-12-10 2008-01-23 Vodafone Group Services Ltd Femtocell location
GB2460819A (en) 2008-05-28 2009-12-16 Vodafone Plc Controlling reselection from access points in a telecommunications network
EP2291022A4 (en) * 2008-06-04 2017-12-20 NTT DoCoMo, Inc. Mobile communication method and network device
JP2011139113A (ja) * 2008-07-25 2011-07-14 Nec Corp ユーザ装置とH(e)NBとの接続方法、ユーザ装置の認証方法、移動体通信システム、H(e)NB及びコア・ネットワーク
US9048981B2 (en) * 2008-07-31 2015-06-02 Qualcomm Incorporated Wireless telecommunicatons network
CN101674566B (zh) 2008-09-08 2012-04-25 华为技术有限公司 一种无线接入设备的位置定位与验证方法、系统及归属服务器
US8180368B2 (en) * 2008-11-11 2012-05-15 Trueposition, Inc. Femto-cell location by direct methods
US8200239B2 (en) * 2008-11-11 2012-06-12 Trueposition, Inc. Femto-cell location by proxy methods
CN102217244B (zh) * 2008-11-17 2014-11-26 高通股份有限公司 经由安全网关远程接入本地网络
KR101358846B1 (ko) 2008-11-17 2014-02-06 퀄컴 인코포레이티드 로컬 네트워크에 대한 원격 액세스
CN101442788A (zh) * 2008-12-29 2009-05-27 华为技术有限公司 一种位置检测的方法、系统及设备
CN101459937B (zh) 2008-12-31 2011-04-20 华为技术有限公司 核心网节点的接入方法和系统及接入设备
CN102098760B (zh) * 2008-12-31 2014-10-08 华为技术有限公司 核心网节点的接入方法和系统及接入设备
CN102396263A (zh) 2009-02-13 2012-03-28 三星电子株式会社 包括毫微微小区的无线通信系统中的切换方法和装置
US8989175B2 (en) * 2009-03-18 2015-03-24 Telefonaktiebolaget L M Ericsson (Publ) Access node comprising VoIP cards with common IP/MAC addresses
CN102056164B (zh) * 2009-11-10 2015-04-01 中兴通讯股份有限公司 一种家庭基站接入网络的方法、家庭基站管理服务器
TWI404432B (zh) * 2010-04-02 2013-08-01 Askey Computer Corp 由巨細胞式基地台接入至微型式基地台的處理系統及其處理方法
CN101867910B (zh) * 2010-07-01 2012-10-03 中国电信股份有限公司 用于FemtoCell系统部署的组网方法和网络系统
GB201011170D0 (en) * 2010-07-02 2010-08-18 Vodafone Plc Improved femto architecture in telcommunication networks
US8655312B2 (en) * 2011-08-12 2014-02-18 F-Secure Corporation Wireless access point detection
EP2600648A1 (en) * 2011-11-30 2013-06-05 British Telecommunications public limited company Rogue access point detection
US9072026B1 (en) * 2012-09-06 2015-06-30 Sprint Spectrum L.P. Systems and methods for enforcing vendor-based restrictions on wireless service
US9686165B2 (en) * 2013-04-25 2017-06-20 Control4 Corporation Systems and methods for indicating link quality
US9386461B2 (en) * 2013-06-21 2016-07-05 Qualcomm Incorporated Location aware self-locating access point
US9432928B1 (en) 2013-12-03 2016-08-30 Sprint Spectrum L.P. Base station implemented access control based on public land mobile network identity
CN103841519B (zh) * 2014-03-25 2018-04-10 北京极科极客科技有限公司 通过网络嗅探精确定位地理位置的方法和装置
CN104581875B (zh) * 2015-01-14 2018-09-04 广州杰赛科技股份有限公司 微型基站接入方法和系统
CN106559783B (zh) 2015-09-29 2020-04-14 华为技术有限公司 一种对wifi网络的认证方法、装置和系统
US20220038274A1 (en) * 2020-07-29 2022-02-03 Arris Enterprises Llc Prevention of unauthorized migration of wireless access points across service providers

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2240891T3 (es) * 2000-11-17 2005-10-16 Telefonaktiebolaget Lm Ericsson (Publ) Red de comunicacion movil.
US7673146B2 (en) * 2003-06-05 2010-03-02 Mcafee, Inc. Methods and systems of remote authentication for computer networks
US7272397B2 (en) * 2003-10-17 2007-09-18 Kineto Wireless, Inc. Service access control interface for an unlicensed wireless communication system
ES2293236T3 (es) * 2004-03-08 2008-03-16 Telefonaktiebolaget Lm Ericsson (Publ) Redes de acceso via radio en banda libre en redes de comunicaciones moviles celulares.
FR2884384A1 (fr) 2005-04-07 2006-10-13 France Telecom Procede de controle de presence d'un terminal sur un point d'acces a un reseau de telephonie
DE202005021930U1 (de) * 2005-08-01 2011-08-08 Corning Cable Systems Llc Faseroptische Auskoppelkabel und vorverbundene Baugruppen mit Toning-Teilen

Also Published As

Publication number Publication date
WO2008047140A1 (en) 2008-04-24
ATE551853T1 (de) 2012-04-15
US20100214956A1 (en) 2010-08-26
US8085715B2 (en) 2011-12-27
EP2082554A1 (en) 2009-07-29
EP2082554B1 (en) 2012-03-28

Similar Documents

Publication Publication Date Title
ES2383617T3 (es) Control de uso de puntos de acceso en una red de telecomunicaciones
ES2544764T3 (es) Redes y dispositivos de telecomunicaciones
US8565764B2 (en) Telecommunications network access rejection
US8326268B2 (en) Method and system for protection against the unauthorized use of a terminal
EP2399405B1 (en) Non-validated emergency calls for all-ip 3gpp ims networks
US9215547B2 (en) Multi IMSI system and method
ES2377169T3 (es) Método y nodo para controlar el acceso a un núcleo de red de telecomunicaciones
US20070115886A1 (en) Method of verifying integrity of an access point on a wireless network
US20120258686A1 (en) Communication system
US20100106966A1 (en) Method and System for Registering and Verifying the Identity of Wireless Networks and Devices
US9271148B2 (en) Authentication in a wireless telecommunications network
ES2425761T3 (es) Procedimiento y aparato para la configuración de un dispositivo de comunicación
ES2427798T3 (es) Validación de estaciones de telefonía móvil en redes de acceso de radio sin licencia
CN101569220A (zh) 控制电信网络中的接入点的使用
US20080031214A1 (en) GSM access point realization using a UMA proxy
CN113329403B (zh) 一种一号多终端鉴权入网方法及系统
WO2006079953A1 (en) Authentication method and device for use in wireless communication system
WO2011080638A1 (en) Illegal carrier detection platform and method
GB2450575A (en) Controlling the use of access points in a telecommunications network
ES2525548T3 (es) Minimizar el tráfico de señalización para las estaciones base domiciliarias
EP3085047B1 (en) Method of improving security in a communication network and authentication entity
CN101341779A (zh) 用于无线接入网的优先化网络接入
CA2793439C (en) Method and system for over-the-air call forwarding provisioning
KR100915043B1 (ko) 이동 무선 네트워크, 상기 네트워크에서 단말기 장치를동작시키기 위한 방법, 및 상기 단말기 장치를 식별하는파라미터들을 저장하기 위해 통합된 전자 회로 설비들을구비하는 단말기 장치