JP2000511385A - 移動無線ネットワークのためのオペレーション及びメンテナンスシステム - Google Patents

移動無線ネットワークのためのオペレーション及びメンテナンスシステム

Info

Publication number
JP2000511385A
JP2000511385A JP11506077A JP50607799A JP2000511385A JP 2000511385 A JP2000511385 A JP 2000511385A JP 11506077 A JP11506077 A JP 11506077A JP 50607799 A JP50607799 A JP 50607799A JP 2000511385 A JP2000511385 A JP 2000511385A
Authority
JP
Japan
Prior art keywords
lmt
maintenance
operator
access
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11506077A
Other languages
English (en)
Other versions
JP3305336B2 (ja
Inventor
ヒルシュ ルツィアン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of JP2000511385A publication Critical patent/JP2000511385A/ja
Application granted granted Critical
Publication of JP3305336B2 publication Critical patent/JP3305336B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

(57)【要約】 移動無線ネットワークのためのオペレーション及びメンテナンスシステムであって、ネットワークコンフィグレーションは中央でオペレーション及びメンテナンスセンタ(OMC)のメンテナンス装置(OMT)によって実施されならびに周辺部ではLMTメンテナンス装置(LMT、LMTr)によって実施され、このLMTメンテナンス装置(LMT,LMTr)は移動無線ネットワークの基地局サブシステムのネットワーク装置(BSC、BTSE、TRAU)に接続される。LMTメンテナンス装置(LMT,LMTr)によるオペレーション及びメンテナンスシステムへのアクセスを許可された各々のオペレータに対して、ネームエントリを有するオペレータデータセット、オペレータによってLMTメンテナンス装置(LMT、LMTr)を介してアクセスするために利用される特定のオペレータパスワード(passwort)及びオペレータのアクセス権の程度に関する情報を含む。LMTアクセステーブル(TB)はオペレーション及びメンテナンスセンタ(OMC)に格納されている。LMTアクセステーブル(TB)の管理のための及び基地局サブシステムのネットワーク装置(BSC、BTSE、TRAU)におけるLMTアクセステーブル(TB)のそれぞれ少なくとも部分の不揮発性記憶の起動のためのオペレーション及びメンテナンスセンタ(OMC)における制御部を有し、基地局サブシステムはこのネットワーク装置(BSC、BTSE、TRAU)を介するLMTメンテナンス装置(LMT、LMTr)によるアクセスのために必要である。

Description

【発明の詳細な説明】 移動無線ネットワークのためのオペレーション及びメンテナンスシステム 記述 本発明は請求項1の上位概念記載の移動無線ネットワークのためのオペレーシ ョン及びメンテナンスシステムに関する。 移動無線ネットワークは様々なネットワークエレメントの階層的に構造化され たシステムであり、このシステムでは最下位階層レベルは移動電話によって形成 されている。これらの移動電話は英語でいうと“Mobile Station”MSと呼ばれ る。この移動電話はいわゆる切り換えインターフェース又は無線インターフェー スを介して次の階層レベルを形成する無線基地局と通信する。この無線基地局は 基地局とも言われ、英語でいうと“Base Transceiver Station Equipment”BT SEとも呼ばれる。 このような基地局の比較的小さい無線到達距離に基づいて、通常のサイズの移 動無線ネットワークは非常に多数の基地局を含む。基地局間のデータトラフィッ クのルーティング及び制御のためにこれらの基地局はある領域に集められている 。このために設けられる上位のネットワークエレメントは、基地局制御部又は英 語でいうと“Base Station Controller”BSCと呼ばれる。基地局はいわゆる Abisインターフェースを介して基地局制御部と通信する。基地局制御部には 場合によってはデータ通信の最適化のためにトランスコーダ及びレートアダプタ ユニットが配属される。このトランスコーダ及びレートアダプタユニットは英語 でいうと“Transcoder and Rate Adapter Unit”TRAUと呼ばれる。基地局、 基地局制御部及びトランスコーダ及びレートアダプタユニットは移動無線ネット ワークの基地局サブシステムを形成する。この移動無線ネットワークは英語でい えば“Base Station Subsystem”BSSと呼ばれる。基地局、基地局制御部及び トランスコーダ及びレートアダプタユニットはこの場合基地局サブシステムのネ ットワーク装置である。 基地局制御部はいわゆるAインターフェースを介して1個又は数個の移動中継 装置と通信する。これらの移動中継装置は英語でいうと“Mobile Switching Cen ters”MSCと呼ばれ、これらの移動中継装置を介してとりわけ他の移動電話ネ ットワークへの移行が行われる。移動中継装置は数個のデータバンクと共に中継 サブシステムを形成し、この中継サブシステムは英語でいうと“Network Switch ing Subsystem”NSSとも呼ばれる。 これまで記述してきたネットワークエレメント階層の他に、オペレーション及 びメンテナンスシステム、 英語でいうと“Operation and Maintenance Subsystem”OMSと呼ばれる。こ のオペレーション及びメンテナンスシステムは全ネットワークエレメントのコン フィグレーション及び監視のために使用される。監視手段及びコンフィグレーシ ョン手段はこのために大抵の場合オペレーション及びメンテナンスセンタから遠 隔制御される。このオペレーション及びメンテナンスセンタは英語でいうと“Op eration and Maintenance Center”OMCと呼ばれ、通常は移動中継装置の領域 に存在する。 このオペレーション及びメンテナンスシステムの課題は、コンフィグレーショ ンマネジメントの実施である。このコンフィグレーションマネジメントは、英語 でいうと“Configuration Management”CMとも呼ばれ、遠隔通信マネジメン トネットワーク原理を識別する5つのマネジメント機能領域のうちの1つを表す 。 このコンフィグレーションマネジメントは一連のサービスを定義し、これらの サービスは構造の変更、つまりオペレータによる遠隔通信ネットワークの特性の 変更を可能にする。これらのサービスは常にマネジメントされたオブジェクトのインスタンス に関連する。 これらのオブジェクトは全体としてネットワーク固有のマネジメント情報ベース MIBを形成する。 原理的には移動無線ネットワークのコンフィグレーションマネジメントは2つ の側面から行われる。すな わち、中央ではオペレーション及びメンテナンスセンタのワークステーション、 このワークステーションはオペレーション及びメンテナンス装置又は英語でいう と“Operation and Maintenance Terminal”OMTと呼ばれる、から行われるか 又はネットワーク周辺部の領域でメンテナンス装置によって行われる。このメン テナンス装置は英語でいうと“Local Maintenance Terminal”LMTと呼ばれ、 さらにいわゆるTインターフェースを介して基地局サブシステムのネットワーク 装置に、すなわち基地局に又は基地局制御部に又はトランスコーダ及びレートア ダプタユニットに接続される。この場合複数のLMTメンテナンス装置は同時に 様々なネットワーク装置に接続される。ネットワーク装置に接続されるLMTメ ンテナンス装置は、この場合マネジメントされたオブジェクトの機能に関連する インスタンスを変更するために2つの異なる動作方式で動作される。LMTメン テナンス装置が直接基地局、基地局制御部又はトランスコーダ及びレートアダプ タユニットに接続されている場合、このLMTメンテナンス装置はノーマルモー ドで作動し、このノーマルモードではこのLMTメンテナンス装置は直接相応の ネットワーク装置に作用する。このLMTメンテナンス装置が基地局又はトラン スコーダ及びレートアダプタユニットに接続されている場合、このLMTメンテ ナンス装置は基地局制御部遠隔制御モードで動作され 、遠隔から所属の基地局制御部に作用する。これらの2つのコンフィグレーショ ン方式において、LMTメンテナンス装置は論理的に基地局制御部に接続されて いる。 コンフィグレーションマネジメントの点でマネジメントされたオブジェクトは 移動無線ネットワークのリソースの論理的な抽象である。この場合、メーカ固有 の機能の実現を記述するハードウェアに関連するマネジメントされたオブジェク トの間で区別が行われ、さらにそれぞれメーカに依存しない機能の抽象である機 能に関連するマネジメントされたオブジェクトの間で区別が行われる。 ハードウェアに関連するマネジメントされたオブジェクトは、当該基地局又は トランスコーダ及びレートアダプタユニットに接続されたノーマルモードで、つ まりローカルモードで動作されるLMTメンテナンス装置を介してコンフィグレ ートされる。 コンフィグレーションマネジメントの枠内ではオペレーション及びメンテナン スセンタのオペレーション及びメンテナンス装置の複数の互いに独立して作業す るオペレータ及び周辺部に接続されたLMTメンテナンス装置のオペレータが同 時にコンフィグレーション過程の形式で移動無線ネットワークのコンフィグレー ションを変更することができる。この場合、コンフィグレーション過程は通常は コマンド「Start Configur ation」によって起動され、このコマンド「Start Configuration」はオペレーシ ョン及びメンテナンス装置又はLMTメンテナンス装置によって送出され、通常 の場合にはこのようなコンフィグレーション過程はコマンド「End Configuratio n」によって終了され、この場合に全てのコンフィグレーション変更が入力され る。起動されたコンフィグレーション過程はコマンド「Abort Configuration」 によって中断され、この場合に行われたコンフィグレーション変更は破棄される 。 オペレーション及びメンテナンスセンタはこのオペレーション及びメンテナン スセンタを介する移動無線ネットワークへのオペレータアクセスの管理をセキュ リティ機構によって制御する。このセキュリティ機構は中央監視コンピュータに おいていわゆる認証及び許可検査に基づいて、すなわちユーザ識別及び権利の付 与によってインプリメントされる。従って、ユーザアクセスの管理はオペレーシ ョン及びメンテナンスセンタを介して保障されている。LMTアクセス、すなわ ち基地局サブシステムのいずれかのネットワーク装置に接続されているローカル メンテナンス装置を介するコンフィグレーションアクセスによって、オペレータ はオペレーション及びメンテナンスセンタを介するアクセスと同一のコンフィグ レーション方法を行うことができる。このようなLMTを介する移動無線ネット ワークのオペレーション及びメンテナンスシステムへのアクセスに対して、しば しばこのLMTの内部だけでオペレータ識別オペレーション及びメンテナンス家 インリフレッシュ検査が実施される。これによって、LMTローカルパスワード を知るオペレータが移動無線ネットワーク全体を不正操作できるようになってし まう。 本発明の課題は、周辺部に接続されたメンテナンス装置を介するオペレータア クセスをより良好に管理することができるオペレーション及びメンテナンスシス テムを提供することである。 上記課題は、請求項1の特徴部分記載の構成によって解決される。 本発明では、本発明のオペレーション及びメンテナンスシステムは、オペレー ション及びメンテナンスセンタに格納されたLMTアクセステーブルを有し、こ のLMTアクセステーブルは、LMTメンテナンス装置によるオペレーション及 びメンテナンスシステムへのアクセスを許可された各々のオペレータに対してネ ームエントリを有するオペレータデータセット、このオペレータによってLMT メンテナンス装置を介してアクセスするために利用される固有のオペレータパス ワード及びこのオペレータのアクセス権の程度に関する情報を含む。さらに、こ のようなオペレーション及びメンテナンスシステムは、LMTアクセステーブル の管理のための及び基地局サブシステムのネットワーク装置におけるLMTアク セステーブルのそれぞれ少なくとも部分の不揮発性記憶の起動のためのオペレー ション及びメンテナンスセンタにおける制御部を有し、基地局サブシステムはこ のネットワーク装置を介するLMTメンテナンス装置によるアクセスのために必 要である。 このようなオペレーション及びメンテナンスシステムによって、LMTアクセ スにとって重要なデータの管理は全移動無線ネットワークに対して中央でオペレ ーション及びメンテナンスセンタで行われることが保障される。これにもかかわ らず、LMTメンテナンス装置を介するアクセスの際のセキュリティに関連する データの検査は、迅速にその場で、すなわちこのネットワーク装置を介してアク セスが行われなければならないネットワーク装置において又はこのネットワーク 装置の担当の基地局制御部において可能である。なぜなら、権利を与えられたオ ペレータに対して各ネットワーク装置においてネームエントリを有するオペレー タデータセットが存在するからであり、このオペレータデータセットはこのオペ レータのパスワード管理を可能にし、さらにこのオペレータのアクセス権の程度 に関する情報を含むからである。 本発明のオペレーション及びメンテナンスシステムの有利な実施形態では、オ ペレーション及びメンテナ ンスセンタに格納され管理されたLMTアクセステーブルは複数のテーブル部分 から成り、すなわち基地局制御部を介するLMTアクセスに対するオペレータデ ータセットを有するBSCテーブル部分、基地局を介するLMTアクセスに対す るオペレータデータセットを有するBTSEテーブル部分及びトランスコーダ及 びレートアダプタ装置を介するLMTアクセスに対するオペレータデータセット を有するTRAUテーブル部分から成る。従って、各オペレータに対して、これ ら各オペレータのアクセス権に依存して相応のテーブル部分にオペレータデータ セットが存在する。従って、基地局を介して及び基地局制御部を介して及びトラ ンスコーダ及びレートアダプタ装置を介してLMTメンテナンス装置によって移 動無線ネットワークにアクセスする権利を与えられたオペレータは、BSCテー ブル部分データセット、BTSEテーブル部分データセット及びTRAUテーブ ル部分データセットを有する。 オペレーション及びメンテナンスセンタのLMTアクセステーブルの分割は、 個々のネットワーク装置にそれぞれこのネットワーク装置を介するアクセスのた めに必要とされるオペレータデータセットを伝送し、さらにこのネットワーク装 置において格納することを簡素化する。これによって本発明の実施形態では、オ ペレーション及びメンテナンスセンタの制御部が基地 局サブシステムの基地局制御部におけるLMTアクセステーブルのBSCテーブ ル部分の不揮発性記憶を起動し、さらに基地局におけるLMTアクセステーブル のBTSEテーブル部分の不揮発性記憶を起動し、トランスコーダ及びレートア ダプタ装置におけるLMTアクセステーブルのTRAUテーブル部分の不揮発性 記憶を起動する。 本発明のこの局面の実施形態ではオペレーション及びメンテナンスセンタの制 御部は基地局サブシステムの基地局制御部におけるLTMアクセステーブルのB TSEテーブル部分の及びTRAUテーブル部分の不揮発性記憶を起動する。 基地局制御部におけるBTSEテーブル部分の及びTRAUテーブル部分の記 憶によって、必要に応じてトランスコーダ及びデータ装置乃至は基地局における LMTアクセステーブル部分エントリのローカルアップデートがオペレーション 及びメンテナンスセンタの瞬時の使用可能性には依存せずに可能になる。さらに 、本発明の方法の修正形態では、付加的に基地局制御部がそれに接続されたネッ トワーク装置における固有のテーブル部分の記憶を起動する場合、オペレーショ ン及びメンテナンスセンタの制御部が基地局制御部におけるLMTアクセステー ブルの全テーブル部分の不揮発性記憶を起動すれば十分である。 本発明のオペレーション及びメンテナンスシステム の有利な実施形態では、オペレータパスワードはそれぞれ暗号化されてLMTア クセステーブルに格納されている。 本発明のオペレーション及びメンテナンスシステムのこの局面の実施形態では 、ネットワーク装置はオペレータによって暗号化されずに入力されるオペレータ パスワードを暗号化するための及び暗号化されてLMTアクセステーブルに格納 されたオペレータパスワードとこの暗号結果との比較のための制御部を含み、ネ ットワーク装置を介してLMTメンテナンス装置によってアクセスが可能である 。 これによって、暗号化されていないオペレータパスワードを移動無線ネットワ ーク内部に格納しなくてはならないことが阻止される。従って、オペレータパス ワードの盗聴は平文でオペレータパスワードが入力される間に直接盗むことによ ってのみ可能である。 本発明のオペレーション及びメンテナンスシステムの実施形態では、ネットワ ーク装置は、LMTメンテナンス装置によって平文で受信されるオペレータパス ワードを暗号化し、さらに暗号化して基地局制御部に伝送するための制御部を含 み、ネットワーク装置を介して基地局制御部遠隔制御モードで動作されるLMT メンテナンス装置によってオペレータが自分のオペレータパスワードを入力する ことによってコンフィグレーションしながらアクセスする。 この手段によってオペレータパスワードの盗聴はこの特別な適用例において付 加的に困難になる。 本発明のオペレーション及びメンテナンスシステムの有利な実施形態では、オ ペレーション及びメンテナンスセンタの制御部は、秘密情報から及び平文で入力 されるオペレータパスワードから及びオペレータのネームを含むアイデンティテ ィ情報からハッシュ関数を形成することによって、LMTアクセステーブルに格 納される暗号化されたオペレータパスワードを生成するために設けられている。 例えばネットワークエレメントタイプに対して一意的な秘密情報から及びオペ レータのネームを含むアイデンティティ情報から及び平文で入力されるオペレー タパスワードからハッシュ関数を形成することは暗号化されたオペレータパスワ ードをもたらす。この暗号化されたオペレータパスワードから解読法によって平 文で入力されるオペレータパスワードを見つけることはできない。例えば、秘密 情報は64ビット長でもよく、オペレータパスワードは128ビットまでであり 、アイデンティティ情報も同様に128ビットまでである。これらのデータによ ってハッシュ関数MD5(T.I.S)を計算し、これから暗号化結果の最初の 64ビットをLMTアクセステーブルのためのオペレータパスワードとして使用 する場合、暗号解読は不可能である。 ハッシュ関数の形成に使用される秘密情報がそれぞれネットワーク装置タイプ 固有のものである場合、さらに同一のオペレータパスワードによって、LMTア クセステーブルの異なるテーブル部分に対して暗号化され格納される異なるオペ レータパスワードが得られる。 格納されるオペレータパスワードが上で説明されたやり方で暗号化される場合 、本発明の実施形態では、ネットワーク装置タイプに固有の秘密情報から及び平 文で入力されるオペレータパスワードから及びオペレータのネームを含むアイデ ンティティ情報からハッシュ関数を形成することによって平文で入力されるオペ レータパスワードを暗号化するためにネットワーク装置の制御部を構成すること が推奨される。 LMTアクセステーブル乃至はこのようなアクセステーブルの部分がネットワ ーク装置に格納されていなかった場合にネットワーク装置の動作開始を可能にす るために、各ネットワーク装置には、インストレーションパスワード及びアクセ ス権の程度に関する情報を有するメモリが設けられ、このアクセス権はオペレー タにネットワーク装置の動作開始のために必要な僅かなコンフィグレーションコ マンドの入力を許可する。 この場合、オペレータはネットワーク装置の動作開始の際にこのオペレータに 固有のアイデンティティ及びこのオペレータのパスワードによってではなく、イ ンストレーションパスワードによってログインし、アクセスコントロール機構か ら動作開始に必要なアクセス権を得る。 本発明のオペレーション及びメンテナンスシステムの実施形態では、全ての基 地局制御部のテーブルを管理するためのオペレーション及びメンテナンスセンタ の制御部を有し、全ての基地局制御部においてアップデートに起因するLMTア クセステーブルの少なくとも一部分の不揮発性記憶の起動以後妨害がある場合に は相応の記憶過程を実施せず、さらに妨害がなくなったことが識別された場合に この記憶過程を起動するための上記オペレーション及びメンテナンスセンタの制 御部を有する。 例えばオペレーション及びメンテナンスセンタにおけるセキュリティオペレー タによる変更又はLMTオペレータ自身によるパスワード変更のようなLMTア クセスのためのセキュリティ関連データの各変更において、この変更にかかわる LMTアクセステーブルは全てのネットワーク装置インスタンスにおいてアップ デートされなければならない。上記の実施形態は、全ての基地局制御部のLMT アクセステーブルがアップデートされることを保障する。さらに、LMTアクセ ステーブルのアップデートがまだ行われていないその他の全てのネットワーク装 置のテーブルもオペレーション及びメンテナンスセンタに格納され管理される。 しかし、上記の本発明のアイデアの特に有利な実施形態では、基地局制御部には 、テーブルに配属された全ての基地局及びトランスコーダ及びレートアダプタ装 置のテーブルをそれぞれ管理するための制御部が設けられており、このテーブル に配属された全ての基地局及びトランスコーダ及びレートアダプタ装置において 、アップデートに起因するLMTアクセステーブルの少なくとも一部分の不揮発 性記憶の起動以後妨害がある場合には相応の記憶過程を実施せず、妨害がなくな ったことが識別された場合に、この記憶過程を起動するための基地局制御部の制 御部を有する。 これによって、ネットワーク装置すなわち基地局又はトランスコーダ及びレー トアダプタ装置へのコネクションの使用可能性乃至はネットワークにおけるネッ トワーク装置の使用可能性は割り当てられた基地局制御部によって周辺部で検査 しさえすればよい。さらに、基地局制御部とネットワーク装置との間の通信コネ クションが与えられれば十分である。オペレーション及びメンテナンスセンタへ の通信コネクションはこの場合同時に使用できる必要はない。 本発明のオペレーション及びメンテナンスシステムの他の有利な実施形態では 、基地局制御部に格納されたLMTアクセステーブルの少なくとも部分は、セキ ュリティオペレータによってLMTメンテナンス装置を介するアクセスのために 利用される固有のセキュリ ティパスワード及びアクセス権の程度に関する情報を有する特別なセキュリティ オペレータデータセットを含み、これはオペレーション及びメンテナンスセンタ なしのネットワーク動作の際でも基地局サブシステム内部の前記LMTアクセス テーブルのオペレータデータセットへのアクセスを可能にするためのものである 。 LMTアクセスを可能にするオペレータパスワードは常にネットワーク全体で 一意でなくてはならない。それゆえ、ネットワーク装置を介してLMTメンテナ ンス装置によってオペレータによってこのオペレータのオペレータパスワードが 変更されるのだが、このネットワーク装置は、このネットワーク装置のLMTア クセステーブルにおける変更されたオペレータパスワードの不揮発性記憶がオペ レーション及びメンテナンスセンタの起動時に行われるまでこの変更されたオペ レータパスワードによるアクセスを阻止するための制御部を含む。 本発明のオペレーション及びメンテナンスシステムのとりわけ有利な実施形態 では、各オペレータのアクセス権の程度に関する情報は、マネジメントされたオ ブジェクトの個々のクラスへのアクセスタイプの、セキュリティオペレータによ って個々に設定された権利を有する権利プロフィール基準の形式で格納されてい る。 この場合、アクセス権は例えばコンフィグレーションマネジメント又はエラー マネジメントのようなマネジメント領域を設定することができる。さらにアクセ スタイプ、例えばパッシブなアクセス又はアクティブなアクセスは個別に固有に 設定される。このような権利プロフィール基準は例えば書くネットワーク装置タ イプ毎に別個に自動テーブルによって作成され、マネジメントされたオブジェク トの全クラスに対するカラムを有し、このマネジメントされたオブジェクトに対 して瞬時のネットワーク装置がマスターデータベースを管理する。つまり、基地 局制御部に対しては、基地局サブシステム内部の機能に関連するマネジメントさ れたオブジェクトの全クラス及び基地局制御部に固有のハードウェアに関連する マネジメントされたオブジェクトの全クラス、基地局に対しては、基地局に固有 のハードウェアに関連するマネジメントされたオブジェクトの全クラス、そして トランスコーダ及びレートアダプタ装置に対しては、この装置に関係するハード ウェアに関連するマネジメントされたオブジェクトの全クラスである。権利プロ フィール基準の自動テーブルの命令カラムには全てのコマンドがリストアップさ れている。これら全てのコマンドはマネジメントされたオブジェクトの瞬時のク ラスに関係する。これら2つのカラムは自動的に作成され、この結果、これら2 つのカラムはそれぞれ完全である。個々のコマンドの 有効性を示すさらに別のカラムはノーマル状態では空白である。このカラムには 、マネジメントされたオブジェクトの個々のクラスの個々のコマンドがセキュリ ティオペレータによってそれぞれ必要に応じてアクセス権を与えられたコマンド として記入される。 本発明のオペレーション及びメンテナンスシステムのLMTアクセステーブル の有利な実施形態では、LMTメンテナンス装置によるオペレーション及びメン テナンスシステムへのアクセスの権利を与えられた、このオペレーション及びメ ンテナンスシステムに格納されたLMTアクセステーブルのオペレータの各オペ レータデータセットにはそれぞれ有効日付情報又は有効期間終了日付情報が含ま れる。 これによって、この日付情報が延長されていないアクセス権はセキュリティオ ペレータによって強制的に失効されることが保障される。 本発明のオペレーション及びメンテナンスシステムの実施形態では、LMTメ ンテナンス装置によるオペレーション及びメンテナンスシステムへのアクセスの 権利を与えられた、オペレーション及びメンテナンスセンタに格納されたLMT アクセステーブルのオペレータのオペレータデータセットにおいて、それぞれ、 このオペレータが移動無線ネットワークの基地局サブシステムのネットワーク装 置に接続されたLMTメンテナンス装置によってそのオペレータパスワードを変 更してよいかどうかの情報が含まれる。 このようなエントリは例えば複数のオペレータに対して1つのパスワードを使 用しなくてはならない場合に有意義である。この場合、個々のオペレータはこの パスワードを変更することができないようにすべきである。変更はこの場合オペ レーション及びメンテナンスセンタのセキュリティオペレータによってのみ行わ れることが推奨される。 本発明のオペレーション及びメンテナンスシステムの実施形態では、LMTメ ンテナンス装置によるオペレーション及びメンテナンスシステムへのアクセスの 権利を与えられた、オペレーション及びメンテナンスセンタに格納されたLMT アクセステーブルのオペレータのオペレータデータセットには、それぞれ、どの ようなタイプのネットワーク装置に対してオペレータがアクセス権を与えられて いるかの情報が含まれる。 本発明のこの局面の特別な実施形態では、LMTメンテナンス装置によるオペ レーション及びメンテナンスシステムへのアクセスの権利を与えられたオペレー タデータセットには、それぞれ、ネットワーク装置のタイプのどのような物理的 な装置に対してオペレータがそれぞれアクセス権を与えられているのかの情報が 含まれる。 これによって、所定のオペレータに対して全く特別 なネットワーク装置へのアクセスが認められる。しかし、同一のタイプの他のネ ットワーク装置へのアクセスは禁止される。 次に本発明を実施例に基づいて図面を参照しつつ詳しく説明する。 図1は、移動無線ネットワークの本発明に関連する部分を示す。 図2は、個々のネットワークエレメントに関連するLMTアクセスログオン過 程を示す。 図3及び4は、BSC遠隔制御モードで動作される乃至は直接基地局制御部に おいて動作されるLMTメンテナンス装置のオペレータによるオペレータパスワ ードの変更過程を示す。 図1は基地局サブシステムの一部分としてそれぞれ3つの無線基地局BTSE 及びトランスコーダ及びレートアダプタ装置TRAUを有する3つの基地局制御 部BSCを示す。個々に図示された基地局制御部BSCの各々の領域には例とし てメンテナンス装置LMTが示されている。このメンテナンス装置LMTはイン ターフェースTintを介して基地局制御部BSCに接続されている。さらに、 それぞれメンテナンス装置LMTrが示されており、このメンテナンス装置LM TrはインターフェースTintを介してトランスコーダ及びレートアダプタ装 置TRAUに結合されている。さらにメンテナンス装置LMTrが示されており 、このメンテナンス装置LMTrはインターフェースTintを介して各基地局 制御部BSCの無線基地局BTSEに接続されている。参照符号LMTrは参照 符号LMTとは対照的に相応のメンテナンス装置が英語でいえば“remote mode ”である遠隔制御モードで基地局制御部BSCにアクセスすることを示している 。 図1に図示された3つの基地局制御部BSCはそれぞれインターフェースOi ntを介してオペレーション及びメンテナンスセンタOMCに結合されている。 このオペレーション及びメンテナンスセンタOMCにはオペレーション及びメン テナンス装置OMT、本発明の制御部OSならびにLMTアクセステーブルTB を有するメモリSPが存在する。 図1の基地局制御部BSCに図示されているように、これらの基地局制御部の 各々にはLMTアクセステーブルTBが含まれている。各基地局BTSEに含ま れるLMTアクセステーブルTBのBTSEテーブル部分及び各トランスコーダ 及びレートアダプタ装置TRAUに含まれるLMTアクセステーブルTBのTR AUテーブル部分は図1には詳しくは図示されていない。上記のテーブル部分乃 至はLMTアクセステーブルは個々のネットワークエレメントにおいて当然例え ばディスク記憶装置又はプログラマブル電子的不揮発性メモリに不揮発性記憶さ れている。 図1に図示されたオペレーション及びメンテナンスシステムに含まれるLMT アクセステーブルはオペレーション及びメンテナンスセンタOMCにおいてメン テナンス装置OMTを介してセキュリティオペレータ、例えばシステムアドミニ ストレータ又はこのオペレーション及びメンテナンスシステムのグローバルセキ ュリティ担当のオペレータによって作成される。これは、このオペレータが各々 許可されたLMTオペレータに対して乃至は各LMTオペレータグループに対し てオペレータデータセットを作成することによって行われる。このオペレータデ ータセットはこの実施例ではユーザのアイデンティティ情報を含み、このアイデ ンティティ情報は場合によってはジェネリックに設定されたユーザネームから成 る。さらにこのアイデンティティ情報はオペレータパスワードを含み、このオペ レータパスワードはオペレーション及びメンテナンスセンタOMCにおいて後ほ どさらに説明される方法によって暗号化され、次いでオペレータデータセットに 格納される。さらにこのオペレータデータセットは有効期間終了日付、すなわち その日からはもはやLMTオペレータのアクセスが有効ではない日付を含む。さ らに、情報「ユーザ変更可能(user-changeable)」が含まれている。この情報 情報「ユーザ変更可能」は、オペレータパスワードがLMTオペレータ自身によ って又はオペレーション及びメンテナンスセンタOM Cだけで変更できるのか否かを示す。さらに、オペレータデータセットはネット ワーク装置タイプに関する情報を含む。この情報はネットワーク装置タイプ乃至 はLMTオペレータアクセスが許可されているネットワーク装置タイプを定義す る。これの可能な値はローカルモード又は遠隔制御モードのBSC、ローカルモ ードのBTSE及びローカルモードのTRAUである。さらに、オペレータデー タセットは、LMTオペレータアクセスが許可されている予め許可されたネット ワーク装置タイプの物理的ネットワーク装置を定めるネットワーク装置情報を含 む。これに対する可能な値は、許可されたネットワーク装置タイプに相応するマ ネジメントされたオブジェクトの全てのインスタンスに対する「全て(ll)」で あるか又は基地局サブシステム領域内部の所定のネットワーク装置タイプの個々 のネットワーク装置インスタンスを定める「値のセット(set of values)」で ある。この場合、とりわけBSC遠隔制御モードにおいて異なるアクセス領域が 定義できる。さらに、各オペレータデータセットは権利プロフィール基準を含む 。この権利プロフィール基準は相応のLMTオペレータ乃至はLMTオペレータ グループに固有の権利プロフィールへのポインタを含む。 セキュリティオペレータはオペレーション及びメンテナンスセンタOMCにお いて各LMTオペレータに 対して固有の権利セットを割り当てる。この固有の権利セットは権利プロフィー ル基準と呼ばれる。この権利は一方でマネジメント領域を設定し、このマネジメ ント領域は相応のLMTオペレータによって管理されうる。この例はコンフィグ レーションマネジメント又はエラーマネジメントである。さらに、この権利は、 GETのようなパッシブなアクセスか又はSET、DELETE又はCREATEのようなアクティ ブなアクセスが許可されているかどうかのアクセスセットを設定する。この場合 、権利プロフィール基準の定義はこの実施例においては各ネットワーク装置タイ プ毎に別個に3つのカラム(又はロウ)を有する自動テーブルによって行われる 。これらのカラム(又はロウ)は全て自動的に設定され、これらのカラム(又は ロウ)のうちの1つだけがセキュリティオペレータによって制御可能である。カ ラム(又はロウ)はマネジメントされたオブジェクトの全クラスをリストアップ し、これらマネジメントされたオブジェクトの全クラスに対して相応のネットワ ーク装置タイプはマスタデータベース、すなわちLMTアクセステーブルの部分 を含む。これは基地局制御部BSCに対しては基地局サブシステム内部の機能に 関連するマネジメントされたオブジェクトの全クラスであり、基地局BTSEに 対しては基地局固有のハードウェアに関連するマネジメントされたオブジェクト の全クラスであり、トランスコーダ及びレートアダプ タ装置TRAUに対してはこのトランスコーダ及びレートアダプタ装置TRAU に関連するハードウェアに関連するマネジメントされたオブジェクトの全クラス である。さらに別のカラム(乃至はロウ)は全コマンドのリストを含む。この全 コマンドは、前述のカラム乃至はロウに記載されたマネジメントされたオブジェ クトの各クラスに関連する。第3のカラム(乃至はロウ)は権利の有効性に関す る情報を含む。このカラム(又はロウ)は、セキュリティオペレータによって変 更可能な幾つかのカラム(乃至はロウ)である。このカラムに自動的に記入され る値は「無効(invalid)」乃至は(空白(blank))である。セキュリティオペ レータはこのカラム(乃至はロウ)においてLMTオペレータに割り当てられた 権利を「有効(valid)」と記入することができる。最後に挙げたカラムがアッ プデートされた後で、このこのテーブルはオペレーション及びメンテナンスセン タOMCに権利プロフィール基準として格納され、前述のオペレータデータセッ トの定義の際に使用される。 ここに記述される実施例ではオペレーション及びメンテナンスセンタにおいて 次のセキュリティ関連活動が行われる: 権利プロフィールの作成。 暗号化されたオペレータパスワードを有するオペレータデータセットの作成。 少なくとも1つのLMTアクセステーブルの形成及び格納。このLMTアクセ ステーブルは、基地局制御部BSCへのアクセスのためのBSCテーブル部分、 基地局BTSEへのアクセスのためのBTSEテーブル部分及びトランスコーダ 及びレートアダプタ装置へのLMTアクセスのためのデータセットを有するTR AUテーブル部分から成る。 LMTアクセステーブル、すなわちBSCテーブル部分の、BTSEテーブル 部分の及びTRAUテーブル部分のLMTアクセステーブルを全基地局制御部B SCに伝送すること。 基地局制御部BSCでは全LMTアクセステーブル部分がハードディスクに格 納される。BTSEテーブル部分は全基地局BTSEに伝送され、TRAUテー ブル部分は全トランスコーダ及びレートアダプタ装置TRAUに伝送される。 各基地局BTSEではLMTアクセステーブルのBTSEテーブル部分が不揮 発性メモリ領域に格納される。 各トランスコーダ及びレートアダプタ装置TRAUでは、LMTアクセステー ブルのTRAUテーブル部分が不揮発性メモリ領域に格納される。 暗号化されたLMTオペレータパスワードは、オペレーション及びメンテナン スセンタOMCにおいて各ネットワーク装置タイプに対して一意的な64ビット 長の秘密情報を使用して、平文で入力される128ビット長までのオペレータパ スワードを使用して及びオペレータネームを含む128ビット長までのアイデン ティティ情報を使用して作成される。これらのデータによってハッシュ関数MD 5(T.I.S)が計算される。暗号化結果の最初の64ビットはオペレータパ スワードとしてオペレータデータセットにおいて使用される。オペレーション及 びメンテナンスセンタにおいて作成されるネットワーク装置に対する全てのオペ レータデータセットは、LMTアクセステーブルのテーブル部分、すなわち、B SCテーブル部分、BTSEテーブル部分又はTRAUテーブル部分を形成する 。BSCテーブル部分はローカルモードでもLMTメンテナンス装置LMT、L MTrの遠隔制御モードでも基地局制御部BSCへのLMTアクセスに対して有 効である。移動無線ネットワークがオペレーション及びメンテナンスシステムO MC又はオペレーション及びメンテナンスOMCへのインターフェースOint の故障の際でも機能しつづけることを保障するために、基地局制御部BSCには BTSEテーブル部分及びTRAUテーブル部分も格納されている。 LMTメンテナンス装置を介する移動無線ネットワークのオペレーション及び メンテナンスシステムへのアクセスのために、オペレータはLMTメンテナンス 装置LMT、LMTrを介してオペレーション及びメ ンテナンスシステムにログオンしなくてはならない。相応の過程は次にLMTロ グインと呼ばれ、オペレータは次のようなログインパラメータを入力する:例え ば自分の名前、自分のユーザパスワードのようなユーザ識別子及びLMTメンテ ナンス装置LMT、LMTrの動作モードに関する情報を入力する。LMT動作 モードはローカルモードか又は遠隔制御モードでよい。 次に、LMTメンテナンス装置がローカルモードにある時に、LMTアクセス の場合に対する本発明の実施例によるオペレーション及びメンテナンスシステム のセキュリティマネジメントを説明する。この場合、LMTメンテナンス装置L MT、LMTrは3つの異なるネットワーク装置、すなわち基地局制御部BSC 、基地局BTSE又はトランスコーダ及びレートアダプタ装置TRAUで動作さ れる。従って、ここに記述されるセキュリティマネジメントプロシージャとの関 連においてローカルモードにおけるLMTメンテナンス装置のアクセスの際にネ ットワーク装置という概念が使用される場合、基地局制御部BSCか又は基地局 BTSEか又はトランスコーダ及びレートアダプタ装置TRAUが意味されてい る。 第1のステップではオペレータはログインパラメータを入力し、この際LMT メンテナンス装置LMT、LMTrの動作モードとして「ローカルモード」が入 力される。さらに別のパラメータは「ユーザID」、つまり上記のユーザアイデ ンティティ情報(名前)であり、さらに「パスワード」、つまりユーザパスワー ドである。 次のステップでは、LMTメンテナンス装置LMT、LMTrの制御部がこれ らのパラメータ、ユーザID、ローカルモード、パスワードを有するメッセージ を発生し、これをローカルなネットワーク装置に送信する。このローカルなネッ トワーク装置にはLMTメンテナンス装置LMT、LMTrが接続されている。 このネットワーク装置はパラメータ、ユーザIDに基づいて相応のオペレータデ ータセットをこのネットワーク装置担当のLMCアクセステーブルTBのテーブ ル部分において探索する。 次いで、このネットワーク装置の制御部は、オペレータデータセットのエント リ「有効期間終了日付」が現在の日付よりも大きいかどうかを調査する。イエス の場合つまりオペレータデータセットがまだ有効である場合、このネットワーク 装置の制御部はこのネットワーク装置の制御部のソフトウェア内部に秘匿されて いる秘密情報、オペレータによってLMTメンテナンス装置LMT、LMTrに 平文で入力されたパスワード及びオペレータによって入力されたユーザIDによ ってハッシュ関数MD5(T.I.S)を計算する。計算されたハッシュ関数の 最初の64ビットはLMT アクセステーブル部分のオペレータデータセットに含まれるオペレータパスワー ドと比較される。一致する場合には、このネットワーク装置はログイン確認をL MTメンテナンス装置LMT、LMTrに送信する。この実施例の実施形態にお いて、有効期間終了日付の情報が概してこのオペレータによるアクセスに関係な く、ただ以前のオペレータパスワードによるアクセスに関係しており、さらにオ ペレータデータセットにはこのオペレータに自分のオペレータパスワードを自分 で変更することを許可する情報が含まれている場合、有効期間の終了したこの古 いパスワードが暗号化され、古いパスワードとして中間記憶される。これに基づ いてこのネットワーク装置の制御部はLMTメンテナンス装置LMT、LMTr のこのオペレータに自分のパスワードを変更することを要求する。 ネットワーク装置で暗号化されたオペレータパスワードとオペレータデータセ ットに暗号化されて含まれているオペレータパスワードとの比較が一致しない場 合、ログインの試みは拒否され、LMTメンテナンス装置LMT、LMTrへの このネットワーク装置のインターフェースTintは阻止されたままである。 ログインの試みが成功するか否かには関係なく、ネットワーク装置はISO/ IEC10164.7乃至はITU-T Rec.X.736によるセキュリテ ィアラームメッセージを発生し、このセキュリティアラーム メッセージはオペレーション及びメンテナンスセンタOMCにインターフェース Ointを介して伝送される。このメッセージはこのネットワーク装置に中間記 憶され、オペレーション及びメンテナンスセンタOMCとの通信が正常に処理さ れるか乃至はオペレーション及びメンテナンスセンタOMCからの確認が受信さ れるまでバッファメモリに留まっている。 ネットワーク装置の初期インストレーション、すなわちLMTメンテナンス装 置によるこの場所へのインストレーションの際には、このネットワーク装置には まだオペレータデータセットは存在しない。従って、この場合には、デフォルト パスワードによるオペレータのログインが行われる。このデフォルトパスワード は例えばネットワーク装置のEPROMに固定的に格納されており、LMTメン テナンス装置オペレータにとっては既知である。このデフォルトパスワードに割 り当てられる最小限の権利プロフィール基準は、このオペレータにただLMTメ ンテナンス装置LMT、LMTrを介するコンフィグレーションコマンドの入力 だけを許可する。これらのコンフィグレーションコマンドはネットワーク装置の 動作開始に必要である。 次に図2を参照しつつ、基地局BTSE又はBSC遠隔制御モードBSCにお けるトランスコーダ及びレートアダプタ装置TRAUのLMTメンテナンス装置 によるオペレータの基地局制御部BSCへのアクセス のためのログイン過程Loginを記述する。このために、オペレータは、基地 局BTSE又はトランスコーダ及びレートアダプタ装置TRAUのいずれかに接 続されているLMTメンテナンス装置LMTrにおいて自分の識別子「ユーザI D」、自分のオペレータパスワード「パスワード」及びLMT動作モード「BS C遠隔制御モード」を入力する。LMTメンテナンス装置LMTrの制御部はこ れらのパラメータによってメッセージを発生し、このメッセージをローカルなネ ットワーク装置、すなわち基地局BTSE又はトランスコーダ及びレートアダプ タ装置TRAUに送信する。このメッセージではオペレータパスワードは平文で 含まれている。このパスワードが比較的長いAbis区間乃至はAsub区間を 介して暗号化されずに伝送されることを阻止するために、このローカルネットワ ーク装置BTSE又はTRAUの制御部は、このネットワーク装置のソフトウェ アに含まれるがネットワーク装置タイプ基地局制御部には有効な秘密情報、パス ワード及びアイデンティティ情報ユーザIDによってハッシュ関数MD5(T. I.S)を形成する。さらに、ネットワーク装置BTSE乃至はTRAUにおい てアイデンティティ情報ユーザIDが格納される。これに基づいてこのローカル なネットワーク装置はユーザID及び暗号化されたパスワードを有するログイン メッセージを基地局制御部BSCに転送する。 基地局制御部BSCではパスワード有効性の検査及びユーザの識別が行われ、 上記のローカルモードでのログイン過程と同一のアルゴリズムが使用される。基 地局制御部BSCは次いでネットワーク装置BTSE又はTRAUに肯定応答又 は否定応答メッセージを送信する。このネットワーク装置BTSE又はTRAU を介してログイン方法が実行されている。このネットワーク装置BTSE又はT RAUはこの応答メッセージを記録し、この応答メッセージをLMT装置に伝送 する。この図では肯定応答メッセージログインOKの伝送が図示されている。 付加的に、基地局制御部BSCはローカルモードでのログイン過程において前 述したように、セキュリティアラームメッセージを発生する。このセキュリティ アラームメッセージはオペレーション及びメンテナンスセンタOMCに伝送され 、そこで格納される。最後に挙げたステップは図2には図示されていない。とい うのも、図2はLMTメンテナンス装置LMTr、ネットワーク装置と基地局制 御部BSCとの間の関連に限定しているからである。 オペレータがLMTメンテナンス装置LMT、LMTrを介して移動無線ネッ トワークのオペレーション及びメンテナンスシステムにアクセスすることを阻止 する複数の方法がある。1つの方法は、オペレーション及びメンテナンスセンタ OMCのセキュリティオペ レータがこのオペレータに割り当てられたオペレータデータセットにおけるパラ メータ「有効期間終了日付」を既に有効期間終了してしまった日付にセットする ことである。この場合、セキュリティオペレータは、さらに未来においてオペレ ータアクセスが阻止されなければならないLMTオペレータにパスワードの変更 の権利を与えないことを保障しなくてはならない。オペレータデータセットにお いて相応の権利がエントリされている場合には、セキュリティオペレータは従っ てこのようなエントリも「権利なし」に変更しなければならない。この方法はオ ペレータアクセスを一時的に阻止するのにとりわけ適している。というのも、こ のオペレータデータセットの他のデータは保持されたままであるからである。 しかし、セキュリティオペレータはLMTアクセステーブルの全オペレータデ ータセットを削除することもできる。これによって、オペレータ乃至はオペレー タグループは決定的に阻止される。 1つのオペレータグループの複数のオペレータの共有パスワードが使用され、 このパスワードが許可をうけていない人物によって知られてしまう危険性が存在 する場合、セキュリティオペレータは相応のオペレータデータセットのオペレー タパスワードを変更することによって未来のためにこのパスワードによるアクセ スを阻止することができる。 どのようなやり方でオペレータのアクセスが阻止されるかには関係なく、瞬時 のLMTアクセステーブルはオペレーション及びメンテナンスセンタOMCにお けるセキュリティオペレータによるエントリの変更の後で瞬時のネットワーク装 置タイプの各インスタンスに伝送されなくはならない。オペレーション及びメン テナンスセンタOMCは、ログイン過程と関連して前述したセキュリティアラー ムメッセージに類似のセキュリティアラームメッセージを発生する。 オペレータが自分のパスワードを自分自身で変更できる権利を与えられている 場合、このオペレータは基地局制御部BSCにアクセスするLMTメンテナンス 装置LMT、LMTrによってこれを行う。 次に図3及び4を参照しつつLMTオペレータによる自分のパスワードの変更 を記述する。 各ネットワーク装置には、属性「LMTパスワード」を有するマネジメントさ れたオブジェクト「LMTアクセス」のインスタンスが存在する。この属性「L MTパスワード」はメッセージAttributeValueChangedNotificationを発生する ために使用される。(例えばISU/IEC10164-1乃至はITU-T R ec.X.730による)このメッセージAttributeValueChangedNotification は図3及び4ではAVCNによって示されているが、このメッセージAttributeV alueChangedNotificationは確認を待機するモードにおい てオペレーション及びメンテナンスセンタOMCに送信される。 成功したログイン過程Loginの後でLMTオペレータはコマンド「Change Password」によって瞬時のLMT動作モードに対する自分の新しいパスワード を入力する。自分の古いパスワードが無効となっており、さらにLMTアクセス テーブルのユーザデータセットにおいてこのユーザにパスワード変更の権利が与 えられている場合には、自分のパスワードのこのような変更はLMTオペレータ には暗黙のうちに可能である。 コマンド「Change Password」をLMTメンテナンス装置LMT、LMTrに 入力した後で、このLMTメンテナンス装置LMT、LMTrの制御部は新しい パスワードを有するメッセージ「SET」を発生し、これをまず最初にローカルな ネットワーク装置、例えば基地局制御部BSC、基地局BTSE又はトランスコ ーダ及びレートアダプタ装置TRAUに送信する。このメッセージ「SET」はす なわちTインターフェースT-INTERFACEを介して伝送される。パスワード変更過 程の後続の経過はとりわけLMTメンテナンス装置LMT、LMTrの動作モー ドに依存する。従って、続いてまず最初にLMTメンテナンス装置LMTrがB SC遠隔制御モードで基地局BTSE又はトランスコーダ及びレートアダプタ装 置TRAUを介して基地局制 御部BSCにアクセスする場合の経過を記述する。この経過は図3に図示されて いる。次いで、LMTメンテナンス装置LMTがローカルモードでTインターフ ェースT-INTERFACEを介して基地局制御部BSCに接続される場合のパスワード 変更経過の相違点を図示する。 図3の場合にはオペレータは(ここには図示されていない)コマンド「Change Password」の他に自分の識別子ユーザID、平文の自分のパスワード及びモー ドとしてBSC遠隔制御モードを入力する。既述のとおり、これらに基づいてL MTメンテナンス装置LMTrの制御部は平文のパスワードを有するメッセージ 「SET」をTインターフェースT-INTERFACEを介してネットワーク装置BTSE/ TRAUに伝送し、このネットワーク装置BTSE/TRAUを介してBSC遠 隔制御モードで基地局制御部BSCにアクセスする。ネットワーク装置BTSE /TRAUにおいて、このネットワーク装置BTSE/TRAUの制御部はこのネ ットワーク装置BTSE/TRAUのソフトウェアに含まれる秘密情報、新しい パスワード及びログイン過程において格納されたオペレータネームユーザIDに よってハッシュ関数を計算する。この計算結果の最初の64ビットは新たに暗号 化されたパスワードとして基地局制御部BSCに伝送し、そこでこのパスワード がユーザにより変更可能でありかつまだ有効である 場合に属性「LMTパスワード」に割り当てられる。マネジメントされたオブジ ェクトLMTアクセスのインスタンスはAttributeValueChangedNotification A VCNを発生する。このAttributeValueChangedNotification AVCNはAbi s/AsubインターフェースAbis/Asub-INTERFACEを介して基地局制御部BSC へ伝送され、ここから透過的にOインターフェースO-INTERFACEを介してオペレ ーション及びメンテナンスシステムOMCに伝送される。古いパスワードに相応 し、ログイン過程Loginの際に格納された値「古い属性値(Old Attribute Value)」を使用してオペレーション及びメンテナンスセンタOMC内の制御部 は瞬時のオペレータデータセットをLMTアクセステーブルにおいて見つけだし 、値「パスワード」を新しい値「LMTパスワード」によって置換する。次いで このオペレーション及びメンテナンスセンタOMCは変更されたLMTアクセス テーブルを全ての基地局制御部BSCに伝送させる。相応のコマンドがOインタ ーフェースO-INTERFACEを介して基地局制御部BSCに伝送される。基地局制御 部BSCでは、LMTアクセステーブルがアップデートされる。さらにこのコマ ンドはAbis/AsubインターフェースAbis/Asub-INTERFACEを介してネット ワーク装置BTSE/TRAUに伝送され、このネットワーク装置BTSE/TR AUにおいて同様にLMTアクセステーブルがア ップデートされる。このネットワーク装置BTSE/TRAUはTインターフェ ースT-INTERFACEを介して確認メッセージをLMTメンテナンス装置LMTrに 伝送する。オペレーション及びメンテナンスセンタOMCの確認メッセージがL MTメンテナンス装置LMTrまで伝送された時にのみこの新しいパスワードは 有効である。これによってオペレーション及びメンテナンスセンタOMCからの 新しいパスワードが全移動無線ネットワークにおいてアップデートされることが 保障される。 図3の実施例ではLMTメンテナンス装置LMTrはBSC遠隔制御モードで 動作されるので、基地局BTSE又はトランスコーダ及びレートアダプタ装置T RAUでありうるネットワーク装置BTSE/TRAUはパスワードの暗号化の ために秘密情報を使用しなくてはならない。この秘密情報はネットワーク装置タ イプ基地局制御部BSCに割り当てられている。 次に図4を参照しつつLMTメンテナンス装置LMTがローカルモードで基地 局制御部BSCに接続されている場合の同一の経過を記述する。この場合、先の 図3に関して記述された経過との差異のみを説明する。 オペレータ入力としてユーザID及び平文で入力されるパスワードの他にモー ド情報としてローカルモードが入力される。これに基づいて、平文のパスワード を有するメッセージ「SET」がTインターフェースT-INTERFACEを介して直接基地 局制御部BSCに伝送される。この基地局制御部BSCではこの場合図3におい てネットワーク装置BTSE/TRAUとの関連において記述したのと同一の経 過が行われる。基地局制御部BSCから出力されたAttributeValueChangedNotif ication AVCNはこの場合直接OインターフェースO-INTERFACEを介してオペ レーション及びメンテナンスセンタOMCに伝送される。他の経過は前述の例と 同一である。 図3の例及び図4の例ではセキュリティアラームレポートが発生され、オペレ ーション及びメンテナンスセンタOMCに格納される。 属性「LMTパスワード」を有するマネジメントされたオブジェクト「LMT アクセス」の上記のインスタンスはこの実施例では各基地局BTSE及び各トラ ンスコーダ及びレートアダプタ装置TRAUにハードウェアに関連するマネジメ ントされたオブジェクトのインスタンスとして存在し、各基地局制御部BSCに は機能に関連するマネジメントされたオブジェクトのインスタンスとして存在す る。この非常に限定された機能のために各基地局制御部BSCには機能に関連す るマネジメントされたオブジェクトのインスタンスはダミーインスタンス(Dumm y-Instance)とも呼ばれる。 LMTアクセスに対するセキュリティの上で重要なデータの変更する際にはい つも、すなわち、例えばオペレーション及びメンテナンスセンタOMCにおける セキュリティオペレータによる変更の際に又はLMTオペレータ自身によるパス ワード変更の際に、全てのネットワークエレメントインスタンスにおいて相応の LMTアクセステーブルがオペレーション及びメンテナンスセンタOMCによっ て中央からアップデートされなければならない。このためには、このオペレーシ ョン及びメンテナンスセンタOMCは、LMTアクセステーブルの瞬時の状態を 持たない全ての基地局制御部BSCを有するテーブルを管理する。これは例えば OインターフェースO-INTERFACEの故障、基地局制御部BSC内部の内部エラー 等々によって起こりうる。オペレーション及びメンテナンスセンタOMCと基地 局制御部BSCとの間の通信がそれぞれ復旧するやいなや、変更されたLMTア クセステーブルはこの場合自動的にこの基地局制御部BSCに送信される。 付加的に、各基地局BSCはそれぞれBTSEテーブル部分の瞬時の状態乃至 はTRAUテーブル部分の瞬時の状態を持たない全基地局制御部BTSE及び全 トランスコーダ及びレートアダプタ装置TRAUのテーブルを管理する。Abi s乃至はAsubインターフェースを介する通信が復旧されるやいなや、瞬時の LMTアクセステーブル乃至はBTSEテーブル部分 又はTRAUテーブル部分は、基地局のこれらのBTSEインスタンス乃至はト ランスコーダ及びレートアダプタ装置のTRAUインスタンスに自動的に伝送さ れる。 オペレーション及びメンテナンスシステムのここに記述した実施例では付加的 に緊急事態動作が設けられている。この緊急事態動作においては、オペレーショ ン及びメンテナンスセンタOMCなしのネットワークの動作の際でも、LMTア クセスのためのセキュリティ的に重要なデータは基地局サブシステム領域に限定 されて可能である。この場合、この変更は基地局制御部BSCに接続されたLM Tメンテナンス装置LMTを介してセキュリティオペレータによって変更される 。 このために、基地局BSCに格納されたLMTアクセステーブルTBの部分は セキュリティオペレータ用の特別のオペレータデータセットを含む。セキュリテ ィオペレータがこの特別なオペレータデータセットに含まれるパスワードによっ てログインした後で、このセキュリティオペレータは基地局制御部BSCに格納 されたLMTアクセステーブルTBの全てのテーブル部分にアクセスして個々の オペレータデータセットを変更できる。この後で、変更されたLMTアクセステ ーブルTB乃至はBTSEテーブル部分及びTRAUテーブル部分は接続された 全ての基地局BTSE及び トランスコーダ及びレートアダプタ装置TRAUに送信され、そこで格納される 。セキュリティオペレータは変更されたLMTアクセステーブルTBをオペレー ション及びメンテナンスセンタOMCにも入力しなくはならない。この結果、こ のオペレーション及びメンテナンスセンタOMCが再び動作可能になるやいなや 、移動無線ネットワーク全体で自動的なアップデートが行われる。
───────────────────────────────────────────────────── 【要約の続き】 及び基地局サブシステムのネットワーク装置(BSC、 BTSE、TRAU)におけるLMTアクセステーブル (TB)のそれぞれ少なくとも部分の不揮発性記憶の起 動のためのオペレーション及びメンテナンスセンタ(O MC)における制御部を有し、基地局サブシステムはこ のネットワーク装置(BSC、BTSE、TRAU)を 介するLMTメンテナンス装置(LMT、LMTr)に よるアクセスのために必要である。

Claims (1)

  1. 【特許請求の範囲】 1.移動無線ネットワークのためのオペレーション及びメンテナンスシステムで あって、 ネットワークコンフィグレーションは中央でオペレーション及びメンテナン スセンタ(OMC)のメンテナンス装置(OMT)によって実施されならびに周 辺部ではLMTメンテナンス装置(LMT、LMTr)によって実施され、該L MTメンテナンス装置(LMT,LMTr)は前記移動無線ネットワークの基地 局サブシステムのネットワーク装置(BSC、BTSE、TRAU)に接続され る、移動無線ネットワークのためのオペレーション及びメンテナンスシステムに おいて、 前記オペレーション及びメンテナンスセンタ(OMC)に格納されたLMT アクセステーブル(TB)を有し、該LMTアクセステーブル(TB)は、LM Tメンテナンス装置(LMT,LMTr)による前記オペレーション及びメンテ ナンスシステムへのアクセスを許可された各々のオペレータに対してネームエン トリを有するオペレータデータセット、前記オペレータによってLMTメンテナ ンス装置(LMT、LMTr)を介してアクセスするために利用される固有のオ ペレータパスワード(passwort)及び前記オペレータのアクセス権の程 度に 関する情報を含み、 前記LMTアクセステーブル(TB)の管理のための及び前記基地局サブシ ステムのネットワーク装置(BSC、BTSE、TRAU)における前記LMT アクセステーブル(TB)のそれぞれ少なくとも部分の不揮発性記憶の起動のた めの前記オペレーション及びメンテナンスセンタ(OMC)における制御部を有 し、前記基地局サブシステムはこのネットワーク装置(BSC、BTSE、TR AU)を介する前記LMTメンテナンス装置(LMT、LMTr)によるアクセ スのために必要であることを特徴とする移動無線ネットワークのためのオペレー ショメンテナンスシステム。 2.オペレーション及びメンテナンスセンタ(OMC)に格納されたLMTアク セステーブル(TB)は基地局制御部(BSC)を介するLMTアクセスのため のオペレータデータセットを有するBSCテーブル部分を含み、さらに基地局( BTSE)を介するLMTアクセスのためのオペレータデータセットを有するB SCテーブル部分を含み、トランスコーダ及びレートアダプタ装置(TRAU) を介するLMTアクセスのためのオペレータデータセットを有するTRAUテー ブル部分を含むことを特徴とする請求項1記載のオペレーション及びメンテナン スシステム。 3.オペレーション及びメンテナンスセンタ(OMC)の制御部は、基地局サブ システムの基地局制御部(BSC)におけるLTMアクセステーブル(TB)の BSCテーブル部分の不揮発性記憶を起動し、基地局(BTSE)におけるLM TアクセステーブルのBTSEテーブル部分の不揮発性記憶を起動し、トランス コーダ及びレートアダプタ装置(TRAU)におけるLMTアクセステーブルの TRAUテーブル部分の不揮発性記憶を起動することを特徴とする請求項2記載 のオペレーション及びメンテナンスシステム。 4.さらに、オペレーション及びメンテナンスセンタ(OMC)の制御部は、基 地局サブシステムの基地局制御部(BSC)におけるLTMアクセステーブルの BTSEテーブル部分の及びTRAUテーブル部分の不揮発性記憶を起動するこ とを特徴とする請求項3記載のオペレーション及びメンテナンスシステム。 5.オペレータパスワード(Passwort)はそれぞれ暗号化されてLMT アクセステーブル(TB)に格納されていることを特徴とする請求項1〜4まで のうちの1項記載のオペレーション及びメンテナンスシステム。 6.ネットワーク装置(BSC、BTSE、TRAU)はオペレータによって暗 号化されずに入力される オペレータパスワード(Passwort)を暗号化するための及び暗号化され てLMTアクセステーブルに格納されたオペレータパスワードとこの暗号結果と の比較のための制御部を含み、前記ネットワーク装置(BSC、BTSE、TR AU)を介してLMTメンテナンス装置によってアクセスが可能であることを特 徴とする請求項5記載のオペレーション及びメンテナンスシステム。 7.オペレーション及びメンテナンスセンタ(OMC)の制御部は、秘密情報か ら及び平文で入力されるオペレータパスワード(Passwort)から及びオ ペレータのネームを含むアイデンティティ情報(UserID)からハッシュ関 数を形成することによって、LMTアクセステーブルにおいて格納される暗号化 されたオペレータパスワードを生成するために設けられていることを特徴とする 請求項5又は6記載のオペレーション及びメンテナンスシステム。 8.オペレーション及びメンテナンスセンタ(OMC)の制御部は、秘密情報か ら及び平文で入力されるオペレータパスワード(Passwort)から及びオ ペレータのネームを含むアイデンティティ情報(UserID)からハッシュ関 数を形成することによって、BSCテーブル部分及びLTMアクセステーブル( TB)のTRAUテーブル部分のような ネットワーク装置タイプ固有のテーブル部分において格納される暗号化されたオ ペレータパスワードを生成するために設けられていることを特徴とする請求項5 又は6記載のオペレーション及びメンテナンスシステム。 9.平文で入力されるオペレータパスワード(Passwort)をネットワー ク装置タイプ固有の秘密情報から及び平文で入力されるオペレータパスワード( Passwort)から及びオペレータのネームを含むアイデンティティ情報( UserID)からハッシュ関数を形成することによって平文で入力されるオペ レータパスワード(Passwort)を暗号化するために、ネットワーク装置 (BSC、BTSE、TRAU)の制御部が設けられていることを特徴とする請 求項6又は8記載のオペレーション及びメンテナンスシステム。 10.各ネットワーク装置(BSC、BTSE、TRAU)はインストレーショ ンパスワード及びアクセス権の程度に関する情報を有するメモリを有し、前記ア クセス権はオペレータにネットワーク装置の動作開始のために必要なコンフィグ レーションコマンドの入力を許可することを特徴とする請求項1〜9までのうち の1項記載のオペレーション及びメンテナンスシステム。 11.全ての基地局制御部(BSC)のテーブルを管 理するためのオペレーション及びメンテナンスセンタ(OMC)の制御部を有し 、前記全ての基地局制御部(BSC)においてアップデートに起因するLMTア クセステーブル(TB)の少なくとも一部分の不揮発性記憶の起動以後妨害があ る場合には相応の記憶過程を実施せず、 前記妨害がなくなったことが識別された場合、この記憶過程を起動するため の前記センタ(OMC)の前記制御部を有することを特徴とする請求項1〜10 のうちの1項記載のオペレーション及びメンテナンスシステム。 12.テーブルに配属された全ての基地局(BTSE)及びトランスコーダ及び レートアダプタ装置(TRAU)のテーブルをそれぞれ管理するための基地局制 御部(BSC)の制御部を有し、前記テーブルに配属された全ての基地局(BT SE)及びトランスコーダ及びレートアダプタ装置(TRAU)において、アッ プデートに起因するLMTアクセステーブル(TB)の少なくとも一部分の不揮 発性記憶のがある場合には相応の記憶過程を実施せず、 前記妨害がなくなったことが識別された場合、この記憶過程を起動するため の前記テーブルに配属された全ての基地局(BTSE)及びトランスコーダ及び レートアダプタ装置(TRAU)のテーブルを それぞれ管理するための前記基地局制御部(BSC)の前記制御部を有すること を特徴とする請求項11記載のオペレーション及びメンテナンスシステム。 13.基地局制御部に格納されたLMTアクセステーブルの少なくとも部分は、 セキュリティオペレータによってLMTメンテナンス装置(LMT、LMTr) を介するアクセスのために利用される固有のセキュリティパスワード及びアクセ ス権の程度に関する情報を有する特別なセキュリティオペレータデータセットを 含み、これはオペレーション及びメンテナンスセンタ(OMC)なしのネットワ ーク動作の際でも基地局サブシステム内部の前記LMTアクセステーブル(TB )のオペレータデータセットへのアクセスを可能にするためのものであることを 特徴とする請求項1〜12のうちの1項記載のオペレーション及びメンテナンス システム。 14.ネットワーク装置(BSC、BTSE、TRAU)の制御部を有し、前記 ネットワーク装置(BSC、BTSE、TRAU)を介してLMTメンテナンス 装置(LMT、LMTr)によってオペレータにより該オペレータのオペレータ パスワードが変更され、前記ネットワーク装置(BSC、BTSE、TRAU) のLMTアクセステーブルにおける変更されたオペレータパスワードの不揮発性 記憶がオペ レーション及びメンテナンスセンタ(OMC)の起動によって行われるまでは、 前記変更されたオペレータパスワードによるアクセスを阻止するための前記ネッ トワーク装置(BSC、BTSE、TRAU)の前記制御部を有することを特徴 とする請求項1〜13のうちの1項記載のオペレーション及びメンテナンスシス テム。 15.ネットワーク装置(BSC、BTSE、TRAU)の制御部を有し、 LMTメンテナンス装置(LMTr)によって平文で受信されるパスワード (Passwort)を暗号化し、暗号化して基地局制御部(BSC)に伝送す るために、前記ネットワーク装置(BSC、BTSE、TRAU)を介して基地 局制御部遠隔制御モードで動作されるLMTメンテナンス装置(LMTr)によ ってオペレータのオペレータパスワード(Passwort)の入力によりコン フィグレートしながらオペレータはアクセスすることを特徴とする請求項1〜1 4のうちの1項記載のオペレーション及びメンテナンスシステム。 16.各オペレータのアクセス権の程度に関する情報は、マネージメントされた オブジェクトの個々のクラスへのアクセスタイプの、セキュリティオペレータに よって個々に設定された権利を有する権利プロフィール基準の形式で格納されて いることを特徴と する請求項1〜15のうちの1項記載のオペレーション及びメンテナンスシステ ム。 17.LMTメンテナンス装置(LMT、LMTr)によるオペレーション及び メンテナンスシステムへのアクセスの権利を与えられた、前記オペレーション及 びメンテナンスシステムに格納されたLMTアクセステーブル(TB)のオペレ ータのオペレータデータセットはそれぞれ有効日付情報を含むことを特徴とする 請求項1〜16のうちの1項記載のオペレーション及びメンテナンスシステム。 18.LMTメンテナンス装置(LMT、LMTr)によるオペレーション及び メンテナンスシステムへのアクセスの権利を与えられた、オペレーション及びメ ンテナンスセンタ(OMC)に格納されたLMTアクセステーブルのオペレータ のオペレータデータセットは、それぞれ、前記オペレータが移動無線ネットワー クの基地局サブシステムのネットワーク装置(BSC、BTSE、TRAU)に 接続された前記LMTメンテナンス装置(LMT、LMTr)によってそのオペ レータパスワードを変更してよいかどうかの情報を含むことを特徴とする請求項 1〜17までのうちの1項記載のオペレーション及びメンテナンスシステム。 19.LMTメンテナンス装置(LMT、LMTr)によるオペレーション及び メンテナンスシステムへ のアクセスの権利を与えられた、オペレーション及びメンテナンスセンタ(OM C)に格納されたLMTアクセステーブルのオペレータのオペレータデータセッ トは、それぞれ、どのようなタイプのネットワーク装置(BSC、STSE、T RAU)に対してオペレータがアクセス権を与えられているかの情報を含むこと を特徴とする請求項1〜17までのうちの1項記載のオペレーション及びメンテ ナンスシステム。 20.LMTメンテナンス装置(LMT、LMTr)によるオペレーション及び メンテナンスシステムへのアクセスの権利を与えられた、オペレーション及びメ ンテナンスセンタ(OMC)に格納されたLMTアクセステーブルのオペレータ のオペレータデータセットは、それぞれ、ネットワーク装置(BSC、STSE 、TRAU)のタイプのどのような物理的な装置に対してオペレータがそれぞれ アクセス権を与えられているのかの情報を含むことを特徴とする請求項19記載 のオペレーション及びメンテナンスシステム。
JP50607799A 1997-07-02 1998-06-05 移動無線ネットワークのためのオペレーション及びメンテナンスシステム Expired - Fee Related JP3305336B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19728193.1 1997-07-02
DE19728193 1997-07-02
PCT/DE1998/001549 WO1999001993A2 (de) 1997-07-02 1998-06-05 Betriebs- und wartungssystem für ein mobilfunknetz

Publications (2)

Publication Number Publication Date
JP2000511385A true JP2000511385A (ja) 2000-08-29
JP3305336B2 JP3305336B2 (ja) 2002-07-22

Family

ID=7834388

Family Applications (1)

Application Number Title Priority Date Filing Date
JP50607799A Expired - Fee Related JP3305336B2 (ja) 1997-07-02 1998-06-05 移動無線ネットワークのためのオペレーション及びメンテナンスシステム

Country Status (6)

Country Link
US (1) US6389282B1 (ja)
EP (1) EP0993750B1 (ja)
JP (1) JP3305336B2 (ja)
CN (1) CN1166240C (ja)
DE (1) DE59810095D1 (ja)
WO (1) WO1999001993A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4829448B2 (ja) * 1999-07-14 2011-12-07 トムソン ライセンシング 統合tvシステムで単一のパスワードセットを用いる方法および装置
JP2012530421A (ja) * 2009-06-18 2012-11-29 中▲興▼通▲訊▼股▲ふん▼有限公司 基地局配置の管理方法及び装置

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI111495B (fi) * 1999-04-13 2003-07-31 Nokia Corp Menetelmä ja järjestelmä tiedon välittämiseksi puhelinkeskusjärjestelmässä
FI990810A (fi) * 1999-04-13 2000-10-14 Nokia Networks Oy Menetelmä ja järjestelmä tiedon päivittämiseksi puhelinkeskusjärjestel mässä
FI109499B (fi) * 1999-04-13 2002-08-15 Nokia Corp Menetelmä ja järjestelmä puhelinkeskusjärjestelmässä
GB2349960A (en) 1999-05-08 2000-11-15 Ibm Secure password provision
US6826700B1 (en) * 1999-11-24 2004-11-30 Unisys Corporation Method and apparatus for a web application server to automatically solicit a new password when an existing password has expired
KR100366538B1 (ko) * 2000-04-26 2002-12-31 주식회사 하이닉스반도체 Imt-2000 시스템에서의 tmn을 이용한 이동통신망관리장치 및 그 방법
KR100347322B1 (ko) 2000-04-27 2002-08-07 주식회사 하이닉스반도체 Imt-2000 비동기/동기 시스템에서의 제어국 및 기지국id 할당방법
EP1152625A1 (de) * 2000-05-04 2001-11-07 Siemens Aktiengesellschaft Aktualisierung von hersteller-spezifischen Hardware-Informationen an der hersteller-unabhängigen OMC-NMC-Schnittstelle im Mobilfunk
US6629166B1 (en) * 2000-06-29 2003-09-30 Intel Corporation Methods and systems for efficient connection of I/O devices to a channel-based switched fabric
KR100338661B1 (ko) * 2000-08-18 2002-07-13 윤종용 무선 패킷 데이터시스템의 도먼트상태 관리장치 및 방법
JP2002132987A (ja) * 2000-10-19 2002-05-10 Nec Corp インターネットを利用した集中保守管理システム及び方法
WO2002041511A1 (en) * 2000-11-15 2002-05-23 At & T Wireless Services, Inc. Operations, administration and maintenance of components in a mobility network
JP4299975B2 (ja) * 2001-02-22 2009-07-22 株式会社日立国際電気 無線基地局の保守方法
CN1194572C (zh) * 2001-11-13 2005-03-23 华为技术有限公司 一种基站的配置方法
WO2003063531A1 (fr) * 2002-01-24 2003-07-31 Huawei Technologies Co., Ltd. Procede de detection d'un circuit terrestre dans un systeme bss
US20030148794A1 (en) * 2002-02-01 2003-08-07 Wilson Charles M. Cellular communications tower connection device
US7519351B2 (en) * 2004-07-09 2009-04-14 Lucent Technologies Inc. Emergency mode operation in a wireless communication network
US7623882B2 (en) * 2004-09-16 2009-11-24 Research In Motion Limited System and method for queueing and moderating group talk
US20060142026A1 (en) * 2004-12-28 2006-06-29 Al-Baghdadi Mouayad J Remote operation and maintenance center with location based services
CN100362808C (zh) * 2005-07-01 2008-01-16 华为技术有限公司 一种实现lmt系统和omc系统操作互斥的方法
CN100426910C (zh) * 2006-07-05 2008-10-15 华为技术有限公司 一种实现监测小区码资源的方法
CN101111012B (zh) * 2006-07-18 2010-05-12 中兴通讯股份有限公司 基站配置系统和方法
US8607303B2 (en) * 2006-10-31 2013-12-10 Apple Inc. Techniques for modification of access expiration conditions
CN102244889B (zh) * 2010-05-12 2014-12-10 中兴通讯股份有限公司 一种网络设备的操作维护方法及装置
US9485651B2 (en) * 2012-04-23 2016-11-01 Telefonaktiebolaget L M Ericsson OAM apparatus for radio base station
US9008607B2 (en) * 2012-11-28 2015-04-14 Motorola Solutions, Inc. Incident aware service operations for wireless infrastructure
US20140201839A1 (en) * 2013-01-11 2014-07-17 Kaseya International Limited Identification and alerting of network devices requiring special handling maintenance procedures
US9191830B2 (en) 2013-03-28 2015-11-17 Telefonaktiebolaget L M Ericsson (Publ) Local wireless connectivity for radio equipment of a base station in a cellular communications network
US9491162B2 (en) * 2013-03-28 2016-11-08 Telefonaktiebolaget L M Ericsson (Publ) Technique for controlling loss and theft of remote radio equipment in a cellular ad hoc network
US9055461B2 (en) 2013-03-28 2015-06-09 Telefonaktiebolaget L M Ericsson (Publ) Technique for troubleshooting remote cellular base station radios from the network management platform using local wireless hotspot at the radio site
CN106658554A (zh) * 2015-11-03 2017-05-10 中兴通讯股份有限公司 一种开通基站的方法及装置
IT201600131387A1 (it) * 2016-12-27 2018-06-27 Teko Telecom S R L Unita’ radio remota riconfigurabile per sistemi distribuiti d’antenna

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0244775B1 (en) 1986-05-02 1993-10-27 Hitachi, Ltd. Ring network system and configuration control method
US5263165A (en) * 1990-02-15 1993-11-16 International Business Machines Corporation System for providing user access control within a distributed data processing system having multiple resource managers
US5414844A (en) * 1990-05-24 1995-05-09 International Business Machines Corporation Method and system for controlling public access to a plurality of data objects within a data processing system
DE4118356C2 (de) 1991-06-05 1994-08-11 Ant Nachrichtentech Verfahren zum Steuern und Überwachen eines Nachrichtenübertragungsnetzes
US5276735A (en) * 1992-04-17 1994-01-04 Secure Computing Corporation Data enclave and trusted path system
DE4223995A1 (de) 1992-07-21 1994-02-03 Kolbe & Co Hans Verfahren und Schaltung zur Netzsteuerung in Nachrichtenübertragungssystemen
US5402491A (en) * 1993-08-20 1995-03-28 Donald B. Southard Method for providing limited secure services in secure trunking communication systems
US6295491B1 (en) * 1995-03-24 2001-09-25 Motorola, Inc. Method of providing distributed operational control of a radio communication system
KR970008950A (ko) 1995-07-21 1997-02-24 김광호 페이징 시스템을 이용한 통신 단말기의 유지보수 체계 구축방법
US5801707A (en) * 1996-07-19 1998-09-01 Motorola, Inc. Method and apparatus for displaying hierarchical data associated with components of a system
USH1897H (en) * 1997-09-26 2000-10-03 Dsc/Celcore, Inc. Merged operations and maintenance center and method for operation

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4829448B2 (ja) * 1999-07-14 2011-12-07 トムソン ライセンシング 統合tvシステムで単一のパスワードセットを用いる方法および装置
JP2012530421A (ja) * 2009-06-18 2012-11-29 中▲興▼通▲訊▼股▲ふん▼有限公司 基地局配置の管理方法及び装置
US8615269B2 (en) 2009-06-18 2013-12-24 Zte Corporation Managing method and device for configuring base stations

Also Published As

Publication number Publication date
WO1999001993A3 (de) 1999-03-25
WO1999001993A2 (de) 1999-01-14
EP0993750B1 (de) 2003-11-05
DE59810095D1 (de) 2003-12-11
CN1166240C (zh) 2004-09-08
CN1262020A (zh) 2000-08-02
JP3305336B2 (ja) 2002-07-22
US6389282B1 (en) 2002-05-14
EP0993750A2 (de) 2000-04-19

Similar Documents

Publication Publication Date Title
JP3305336B2 (ja) 移動無線ネットワークのためのオペレーション及びメンテナンスシステム
CN113572738B (zh) 一种零信任网络架构及构建方法
US8935398B2 (en) Access control in client-server systems
US8190888B2 (en) System and methodology providing multi-tier security for network data with industrial control components
US7236598B2 (en) Systems and methods for communication protection
EP2656645B1 (en) Sim locking
US5440633A (en) Communication network access method and system
US6530025B1 (en) Network connection controlling method and system thereof
KR20060132996A (ko) 휴대통신기기 보안장치 및 방법
US8132232B2 (en) Controlling access privileges in a wireless domain
KR101910605B1 (ko) 무선 단말의 네트워크 접속 제어 시스템 및 방법
US20040157584A1 (en) Method for establishing and managing a trust model between a chip card and a radio terminal
KR20060117319A (ko) 보안모듈을 이용한 애플리케이션의 보안 관리 방법
EP1166582A1 (en) Enabling conformance to legislative requirements for mobile devices
CN109039734B (zh) 一种分布式的访问控制模型及访问方法
CN100527737C (zh) 提供具有限制访问的资源的方法
KR100737526B1 (ko) 무선 랜에서의 접근 제어 방법
WO2021196913A1 (zh) 一种终端参数更新的保护方法和通信装置
JP4777693B2 (ja) 認証システム及び端末装置及び認証装置及び認証方法
US20220182229A1 (en) Protected protocol for industrial control systems that fits large organizations
CN110166452B (zh) 一种基于JavaCard共享接口的访问控制方法及系统
KR100321716B1 (ko) 인증시스템에서의키인증방법
CN115362696A (zh) 用于远程文件管理的离线脚本
CN112925645A (zh) 一种自动构建云访问控制的方法及系统
JP3742301B2 (ja) 電話交換システムにおける情報送出のための方法及びシステム

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080510

Year of fee payment: 6

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080510

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090510

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090510

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100510

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110510

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120510

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130510

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130510

Year of fee payment: 11

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees