JP3305336B2 - 移動無線ネットワークのためのオペレーション及びメンテナンスシステム - Google Patents

移動無線ネットワークのためのオペレーション及びメンテナンスシステム

Info

Publication number
JP3305336B2
JP3305336B2 JP50607799A JP50607799A JP3305336B2 JP 3305336 B2 JP3305336 B2 JP 3305336B2 JP 50607799 A JP50607799 A JP 50607799A JP 50607799 A JP50607799 A JP 50607799A JP 3305336 B2 JP3305336 B2 JP 3305336B2
Authority
JP
Japan
Prior art keywords
lmt
operator
maintenance
access
bsc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP50607799A
Other languages
English (en)
Other versions
JP2000511385A (ja
Inventor
ヒルシュ ルツィアン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of JP2000511385A publication Critical patent/JP2000511385A/ja
Application granted granted Critical
Publication of JP3305336B2 publication Critical patent/JP3305336B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

【発明の詳細な説明】 記述 本発明は請求項1の上位概念記載の移動無線ネットワ
ークのためのオペレーション及びメンテナンスシステム
に関する。
移動無線ネットワークは様々なネットワークエレメン
トの階層的に構造化されたシステムであり、このシステ
ムでは最下位階層レベルは移動電話によって形成されて
いる。これらの移動電話は英語でいうと、“Mobile Sta
tion"MSと呼ばれる。この移動電話はいわゆる切り換え
インターフェース又は無線インターフェースを介して次
の階層レベルを形成する無線基地局と通信する。この無
線基地局は基地局とも言われ、英語でいうと“Base Tra
nsceiver Station Equipment"BTSEとも呼ばれる。
このような基地局の比較的小さい無線到達距離に基づ
いて、通常のサイズの移動無線ネットワークは非常に多
数の基地局を含む。基地局間のデータトラフィックのル
ーティング及び制御のためにこれらの基地局はある領域
に集められている。このために設けられる上位のネット
ワークエレメントは、基地局制御部又は英語でいうと
“Base Station Controller"BSCと呼ばれる。基地局は
いわゆるAbisインターフェースを介して基地局制御部と
通信する。基地局制御部には場合によってはデータ通信
の最適化のためにトランスコーダ及びレートアダプタユ
ニットが配属される。このトランスコーダ及びレートア
ダプタユニットは英語でいうと“Transcoder and Rate
Adapter Unit"TRAUと呼ばれる。基地局、基地局制御部
及びトランスコーダ及びレートアダプタユニットは移動
無線ネットワークの基地局サブシステムを形成する。こ
の移動無線ネットワークは英語でいえば“Base Station
Subsystem"BSSと呼ばれる。基地局、基地局制御部及び
トランスコーダ及びレートアダプタユニットはこの場合
基地局サブシステムのネットワーク装置である。
基地局制御部はいわゆるAインターフェースを介して
1個又は数個の移動中継装置と通信する。これらの移動
中継装置は英語でいうと“Mobile Switching Centers"M
SCと呼ばれ、これらの移動中継装置を介してとりわけ他
の移動電話ネットワークへの移行が行われる。移動中継
装置は数個のデータバンクと共に中継サブシステムを形
成し、この中継サブシステムは英語でいうと“Network
Switching Subsystem"NSSとも呼ばれる。
これまで記述してきたネットワークエレメント階層の
他に、オペレーション及びメンテナンスシステム、英語
でいうと“Operation and Maintenance Subsystem"OMS
と呼ばれる。このオペレーション及びメンテナンスシス
テムは全ネットワークエレメントのコンフィグレーショ
ン及び監視のために使用される。監視手段及びコンフィ
グレーション手段はこのために大抵の場合オペレーショ
ン及びメンテナンスセンタから遠隔制御される。このオ
ペレーション及びメンテナンスセンタは英語でいうと
“Operation and Maintenance Center"OMCと呼ばれ、通
常は移動中継装置の領域に存在する。
このオペレーション及びメンテナンスシステムの課題
は、コンフィグレーションマネジメントの実施である。
このコンフィグレーションマネジメントは、英語でいう
と“Configuration Management"CMとも呼ばれ、遠隔通
信マネジメントネットワーク原理を識別する5つのマネ
ジメント機能領域のうちの1つを表す。
このコンフィグレーションマネジメントは一連のサー
ビスを定義し、これらのサービスは構造の変更、つまり
オペレータによる遠隔通信ネットワークの特性の変更を
可能にする。これらのサービスは常にマネジメントされ
たオブジェクトのインスタンスに関連する。これらのオ
ブジェクトは全体としてネットワーク固有のマネジメン
ト情報ベースMIBを形成する。
原理的には移動無線ネットワークのコンフィグレーシ
ョンマネジメントは2つの側面から行われる。すなわ
ち、中央ではオペレーション及びメンテナンスセンタの
ワークステーション、このワークステーションはオペレ
ーション及びメンテナンス装置又は英語でいうと“Oper
ation and Maintenance Terminal"OMTと呼ばれる、から
行われるか又はネットワーク周辺部の領域でメンテナン
ス装置によって行われる。このメンテナンス装置は英語
でいうと“Local Maintenance Terminal"LMTと呼ばれ、
さらにいわゆるTインターフェースを介して基地局サブ
システムのネットワーク装置に、すなわち基地局に又は
基地局制御部に又はトランスコーダ及びレートアダプタ
ユニットに接続される。この場合複数のLMTメンテナン
ス装置は同時に様々なネットワーク装置に接続される。
ネットワーク装置に接続されるLMTメンテナンス装置
は、この場合マネジメントされたオブジェクトの機能に
関連するインスタンスを変更するために2つの異なる動
作方式で動作される。LMTメンテナンス装置が直接基地
局、基地局制御部又はトランスコーダ及びレートアダプ
タユニットに接続されている場合、このLMTメンテナン
ス装置はノーマルモードで作動し、このノーマルモード
ではこのLMTメンテナンス装置は直接相応のネットワー
ク装置に作用する。このLMTメンテナンス装置が基地局
又はトランスコーダ及びレートアダプタユニットに接続
されている場合、このLMTメンテナンス装置は基地局制
御部遠隔制御モードで動作され、遠隔から所属の基地局
制御部に作用する。これらの2つのコンフィグレーショ
ン方式において、LMTメンテナンス装置は論理的に基地
局制御部に接続されている。
コンフィグレーションマネジメントの点でマネジメン
トされたオブジェクトは移動無線ネットワークのリソー
スの論理的な抽象である。この場合、メーカ固有の機能
の実現を記述するハードウェアに関連するマネジメント
されたオブジェクトの間で区別が行われ、さらにそれぞ
れメーカに依存しない機能の抽象である機能に関連する
マネジメントされたオブジェクトの間で区別が行われ
る。
ハードウェアに関連するマネジメントされたオブジェ
クトは、当該基地局又はトランスコーダ及びレートアダ
プタユニットに接続されたノーマルモードで、つまりロ
ーカルモードで動作されるLMTメンテナンス装置を介し
てコンフィグレートされる。
コンフィグレーションマネジメントの枠内ではオペレ
ーション及びメンテナンスセンタのオペレーション及び
メンテナンス装置の複数の互いに独立して作業するオペ
レータ及び周辺部に接続されたLMTメンテナンス装置の
オペレータが同時にコンフィグレーション過程の形式で
移動無線ネットワークのコンフィグレーションを変更す
ることができる。この場合、コンフィグレーション過程
は通常はコマンド「Start Configuration」によって起
動され、このコマンド「Start Configuration」はオペ
レーション及びメンテナンス装置又はLMTメンテナンス
装置によって送出され、通常の場合にはこのようなコン
フィグレーション過程はコマンド「End Configuratio
n」によって終了され、この場合に全てのコンフィグレ
ーション変更が入力される。起動されたコンフィグレー
ション過程はコマンド「Abort Configuration」によっ
て中断され、この場合に行ったコンフィグレーション変
更は破棄される。
オペレーション及びメンテナンスセンタはこのオペレ
ーション及びメンテナンスセンタを介する移動無線ネッ
トワークへのオペレータアクセスの管理をセキュリティ
機構によって制御する。このセキュリティ機構は中央監
視コンピュータにおいていわゆる認証及び許可検査に基
づいて、すなわちユーザ識別及び権利の付与によってイ
ンプリメントされる。従って、ユーザアクセスの管理は
オペレーション及びメンテナンスセンタを介して保障さ
れている。LMTアクセス、すなわち基地局サブシステム
のいずれかのネットワーク装置に接続されているローカ
ルメンテナンス装置を介するコンフィグレーションアク
セスによって、オペレータはオペレーション及びメンテ
ナンスセンタを介するアクセスと同一のコンフィグレー
ション方法を行うことができる。このようなLMTを介す
る移動無線ネットワークのオペレーション及びメンテナ
ンスシステムへのアクセスに対して、しばしばこのLMT
の内部だけでオペレータ識別オペレーション及びメンテ
ナンス家インリフレッシュ検査が実施される。これによ
って、LMTローカルパスワードを知るオペレータが移動
無線ネットワーク全体を不正操作できるようになってし
まう。
本発明の課題は、周辺部に接続されたメンテナンス装
置を介するオペレータアクセスをより良好に管理するこ
とができるオペレーション及びメンテナンスシステムを
提供することである。
上記課題は、請求項1の特徴部分記載の構成によって
解決される。
本発明では、本発明のオペレーション及びメンテナン
スシステムは、オペレーション及びメンテナンスセンタ
に格納されたLMTアクセステーブルを有し、このLMTアク
セステーブルは、LMTメンテナンス装置によるオペレー
ション及びメンテナンスシステムへのアクセスを許可さ
れた各々のオペレータに対してネームエントリを有する
オペレータデータセット、このオペレータによってLMT
メンテナンス装置を介してアクセスするために利用され
る固有のオペレータパスワード及びこのオペレータのア
クセス権の程度に関する情報を含む。さらに、このよう
なオペレーション及びメンテナンスシステムは、LMTア
クセステーブルの管理のための及び基地局サブシステム
のネットワーク装置におけるLMTアクセステーブルのそ
れぞれ少なくとも部分の不揮発性記憶の起動のためのオ
ペレーション及びメンテナンスセンタにおける制御部を
有し、LMTアクセステーブルのそれぞれ少なくとも部分
はこれらのネットワーク装置を介するLMTメンテナンス
装置によるアクセスのために必要である。
このようなオペレーション及びメンテナンスシステム
によって、LMTアクセスにとって重要なデータの管理は
全移動無線ネットワークに対して中央でオペレーション
及びメンテナンスセンタで行われることが保障される。
これにもかかわらず、LMTメンテナンス装置を介するア
クセスの際のセキュリティに関連するデータの検査は、
迅速にその場で、すなわちこのネットワーク装置を介し
てアクセスが行われなければならないネットワーク装置
において又はこのネットワーク装置の担当の基地局制御
部において可能である。なぜなら、権利を与えられたオ
ペレータに対して各ネットワーク装置においてネームエ
ントリを有するオペレータデータセットが存在するから
であり、このオペレータデータセットはこのオペレータ
のパスワード管理を可能にし、さらにこのオペレータの
アクセス権の程度に関する情報を含むからである。
本発明のオペレーション及びメンテナンスシステムの
有利な実施形態では、オペレーション及びメンテナンス
センタに格納され管理されたLMTアクセステーブルは複
数のテーブル部分から成り、すなわち基地局制御部を介
するLMTアクセスに対するオペレータデータセットを有
するBSCテーブル部分、基地局を介するLMTアクセスに対
するオペレータデータセットを有するBTSEテーブル部分
及びトランスコーダ及びレートアダプタ装置を介するLM
Tアクセスに対するオペレータデータセットを有するTRA
Uテーブル部分から成る。従って、各オペレータに対し
て、これら各オペレータのアクセス権に依存して相応の
テーブル部分にオペレータデータセットが存在する。従
って、基地局を介して及び基地局制御部を介して及びト
ランスコーダ及びレートアダプタ装置を介してLMTメン
テナンス装置によって移動無線ネットワークにアクセス
する権利を与えられたオペレータは、BSCテーブル部分
データセット、BTSEテーブル部分データセット及びTRAU
テーブル部分データセットを有する。
オペレーション及びメンテナンスセンタのLMTアクセ
ステーブルの分割は、個々のネットワーク装置にそれぞ
れこのネットワーク装置を介するアクセスのために必要
とされるオペレータデータセットを伝送し、さらにこの
ネットワーク装置において格納することを簡素化する。
これによって本発明の実施形態では、オペレーション及
びメンテナンスセンタの制御部が基地局サブシステムの
基地局制御部におけるLMTアクセステーブルのBSCテーブ
ル部分の不揮発性記憶を起動し、さらに基地局における
LMTアクセステーブルのBTSEテーブル部分の不揮発性記
憶を起動し、トランスコーダ及びレートアダプタ装置に
おけるLMTアクセステーブルのTRAUテーブル部分の不揮
発性記憶を起動する。
本発明のこの局面の実施形態ではオペレーション及び
メンテナンスセンタの制御部は基地局サブシステムの基
地局制御部におけるLTMアクセステーブルのBTSEテーブ
ル部分の及びTRAUテーブル部分の不揮発性記憶を起動す
る。
基地局制御部におけるBTSEテーブル部分の及びTRAUテ
ーブル部分の記憶によって、必要に応じてトランスコー
ダ及びデータ装置乃至は基地局におけるLMTアクセステ
ーブル部分エントリのローカルアップデートがオペレー
ション及びメンテナンスセンタの瞬時の使用可能性には
依存せずに可能になる。さらに、本発明の方法の修正形
態では、付加的に基地局制御部がそれに接続されたネッ
トワーク装置における固有のテーブル部分の記憶を起動
する場合、オペレーション及びメンテナンスセンタの制
御部が基地局制御部におけるLMTアクセステーブルの全
テーブル部分の不揮発性記憶を起動すれば十分である。
本発明のオペレーション及びメンテナンスシステムの
有利な実施形態では、オペレータパスワードはそれぞれ
暗号化されてLMTアクセステーブルに格納されている。
本発明のオペレーション及びメンテナンスシステムの
この局面の実施形態では、ネットワーク装置はオペレー
タによって暗号化されずに入力されるオペレータパスワ
ードを暗号化するための及び暗号化されてLMTアクセス
テーブルに格納されたオペレータパスワードとこの暗号
結果との比較のための制御部を含み、ネットワーク装置
を介してLMTメンテナンス装置によってアクセスが可能
である。
これによって、暗号化されていないオペレータパスワ
ードを移動無線ネットワーク内部に格納しなくてはなら
ないことが阻止される。従って、オペレータパスワード
の盗聴は平文でオペレータパスワードが入力される間に
直接盗むことによってのみ可能である。
本発明のオペレーション及びメンテナンスシステムの
実施形態では、ネットワーク装置は、LMTメンテナンス
装置によって平文で受信されるオペレータパスワードを
暗号化し、さらに暗号化して基地局制御部に伝送するた
めの制御部を含み、ネットワーク装置を介して基地局制
御部遠隔制御モードで動作されるLMTメンテナンス装置
によってオペレータが自分のオペレータパスワードを入
力することによってコンフィグレーションしながらアク
セスする。
この手段によってオペレータパスワードの盗聴はこの
特別な適用例において付加的に困難になる。
本発明のオペレーション及びメンテナンスシステムの
有利な実施形態では、オペレーション及びメンテナンス
センタの制御部は、秘密情報から及び平文で入力される
オペレータパスワードから及びオペレータのネームを含
むアイデンティティ情報からハッシュ関数を形成するこ
とによって、LMTアクセステーブルに格納される暗号化
されたオペレータパスワードを生成するために設けられ
ている。
例えばネットワークエレメントタイプに対して一意的
な秘密情報から及びオペレータのネームを含むアイデン
ティティ情報から及び平文で入力されるオペレータパス
ワードからハッシュ関数を形成することは暗号化された
オペレータパスワードをもたらす。この暗号化されたオ
ペレータパスワードから解読法によって平文で入力され
るオペレータパスワードを見つけることはできない。例
えば、秘密情報は64ビット長でもよく、オペレータパス
ワードは128ビットまでであり、アイデンティティ情報
も同様に128ビットまでである。これらのデータによっ
てハッシュ関数MD5(T.I.S)を計算し、これから暗号化
結果の最初の64ビットをLMTアクセステーブルのための
オペレータパスワードとして使用する場合、暗号解読は
不可能である。
ハッシュ関数の形成に使用される秘密情報がそれぞれ
ネットワーク装置タイプ固有のものである場合、さらに
同一のオペレータパスワードによって、LMTアクセステ
ーブルの異なるテーブル部分に対して暗号化され格納さ
れる異なるオペレータパスワードが得られる。
格納されるオペレータパスワードが上で説明されたや
り方で暗号化される場合、本発明の実施形態では、ネッ
トワーク装置タイプに固有の秘密情報から及び平文で入
力されるオペレータパスワードから及びオペレータのネ
ームを含むアイデンティティ情報からハッシュ関数を形
成することによって平文で入力されるオペレータパスワ
ードを暗号化するためにネットワーク装置の制御部を構
成することが推奨される。
LMTアクセステーブル乃至はこのようなアクセステー
ブルの部分がネットワーク装置に格納されていなかった
場合にネットワーク装置の動作開始を可能にするため
に、各ネットワーク装置には、インストレーションパス
ワード及びアクセス権の程度に関する情報を有するメモ
リが設けられ、このアクセス権はオペレータにネットワ
ーク装置の動作の開始のために必要な僅かなコンフィグ
レーションコマンドの入力を許可する。
この場合、オペレータはネットワーク装置の動作開始
の際にこのオペレータに固有のアイデンティティ及びこ
のオペレータのパスワードによってではなく、インスト
レーションパスワードによってログインし、アクセスコ
ントロール機構から動作開始に必要なアクセス権を得
る。
本発明のオペレーション及びメンテナンスシステムの
実施形態では、全ての基地局制御部のテーブルを管理す
るためのオペレーション及びメンテナンスセンタの制御
部を有し、全ての基地局制御部においてアップデートに
起因するLMTアクセステーブルの少なくとも一部分の不
揮発性記憶の起動以後妨害がある場合には相応の記憶過
程を実施せず、さらに妨害がなくなったことが識別され
た場合にこの記憶過程を起動するための上記オペレーシ
ョン及びメンテナンスセンタの制御部を有する。
例えばオペレーション及びメンテナンスセンタにおけ
るセキュリティオペレータによる変更又はLMTオペレー
タ自身によるパスワード変更のようなLMTアクセスのた
めのセキュリティ関連データの各変更において、この変
更にかかわるLMTアクセステーブルは全てのネットワー
ク装置インスタンスにおいてアップデートされなければ
ならない。上記の実施形態は、全ての基地局制御部のLM
Tアクセステーブルがアップデートされることを保障す
る。さらに、LMTアクセステーブルのアップデートがま
だ行われていないその他の全てのネットワーク装置のテ
ーブルもオペレーション及びメンテナンスセンタに格納
され管理される。しかし、上記の本発明のアイデアの特
に有利な実施形態では、基地局制御部には、テーブルに
配属された全ての基地局及びトランスコーダ及びレート
アダプタ装置のテーブルをそれぞれ管理するための制御
部が設けられており、このテーブルに配属された全ての
基地局及びトランスコーダ及びレートアダプタ装置にお
いて、アップデートに起因するLMTアクセステーブルの
少なくとも一部分の不揮発性記憶の起動以後妨害がある
場合には相応の記憶過程を実施せず、妨害がなくなった
ことが識別された場合に、この記憶過程を起動するため
の基地局制御部の制御部を有する。
これによって、ネットワーク装置すなわち基地局又は
トランスコーダ及びレートアダプタ装置へのコネクショ
ンの使用可能性乃至はネットワークにおけるネットワー
ク装置の使用可能性は割り当てられた基地局制御部によ
って周辺部で検査しさえすればよい。さらに、基地局制
御部とネットワーク装置との間の通信コネクションが与
えられれば十分である。オペレーション及びメンテナン
スセンタへの通信コネクションはこの場合同時に使用で
きる必要はない。
本発明のオペレーション及びメンテナンスシステムの
他の有利な実施形態では、基地局制御部に格納されたLM
Tアクセステーブルの少なくとも部分は、セキュリティ
オペレータによってLMTメンテナンス装置を介するアク
セスのために利用される固有のセキュリティパスワード
及びアクセス権の程度に関する情報を有する特別なセキ
ュリティオペレータデータセットを含み、これはオペレ
ーション及びメンテナンスセンタなしのネットワーク動
作の際でも基地局サブシステム内部の前記LMTアクセス
テーブルのオペレータデータセットへのアクセスを可能
にするためのものである。
LMTアクセスを可能にするオペレータパスワードは常
にネットワーク全体で一意でなくてはならない。それゆ
え、ネットワーク装置を介してLMTメンテナンス装置に
よってオペレータによってこのオペレータのオペレータ
パスワードが変更されるのだが、このネットワーク装置
は、このネットワーク装置のLMTアクセステーブルにお
ける変更されたオペレータパスワードの不揮発性記憶が
オペレーション及びメンテナンスセンタの起動時に行わ
れるまでこの変更されたオペレータパスワードによるア
クセスを阻止するための制御部を含む。
本発明のオペレーション及びメンテナンスシステムの
とりわけ有利な実施形態では、各オペレータのアクセス
権の程度に関する情報は、マネジメントされたオブジェ
クトの個々のクラスへのアクセスタイプの、セキュリテ
ィオペレータによって個々に設定された権利を有する権
利プロフィール基準の形式で格納されている。
この場合、アクセス権は例えばコンフィグレーション
マネジメント又はエラーマネジメントのようなマネジメ
ント領域を設定することができる。さらにアクセスタイ
プ、例えばパッシブなアクセス又はアクティブなアクセ
スは個別に固有に設定される。このような権利プロフィ
ール基準は例えば書くネットワーク装置タイプ毎に別個
に自動テーブルによって作成され、マネジメントされた
オブジェクトの全クラスに対するカラムを有し、このマ
ネジメントされたオブジェクトに対して瞬時のネットワ
ーク装置がマスターデータベースを管理する。つまり、
基地局制御部に対しては、基地局サブシステム内部の機
能に関連するマネジメントされたオブジェクトの全クラ
ス及び基地局制御部に固有のハードウェアに関連するマ
ネジメントされたオブジェクトの全クラス、基地局に対
しては、基地局に固有のハードウェアに関連するマネジ
メントされたオブジェクトの全クラス、そしてトランス
コーダ及びレートアダプタ装置に対しては、この装置に
関するハードウェアに関連するマネジメントされたオブ
ジェクトの全クラスである。権利プロフィール基準の自
動テーブルの命令カラムには全てのコマンドがリストア
ップされている。これら全てのコマンドはマネジメント
されたオブジェクトの瞬時のクラスに関係する。これら
2つのカラムは自動的に作成され、この結果、これら2
つのカラムはそれぞれ完全である。個々のコマンドの有
効性を示すさらに別のカラムはノーマル状態では空白で
ある。このカラムには、マネジメントされたオブジェク
トの個々のクラスの個々のコマンドがセキュリティオペ
レータによってそれぞれ必要に応じてアクセス権を与え
られたコマンドとして記入される。
本発明のオペレーション及びメンテナンスシステムの
LMTアクセステーブルの有利な実施形態では、LMTメンテ
ナンス装置によるオペレーション及びメンテナンスシス
テムへのアクセスの権利を与えられた、このオペレーシ
ョン及びメンテナンスシステムに格納されたLMTアクセ
ステーブルのオペレータの各オペレータデータセットに
はそれぞれ有効日付情報又は有効期間終了日付情報が含
まれる。
これによって、この日付情報が延長されていないアク
セス権はセキュリティオペレータによって強制的に失効
されることが保障される。
本発明のオペレーション及びメンテナンスシステムの
実施形態では、LMTメンテナンス装置によるオペレーシ
ョン及びメンテナンスシステムへのアクセスの権利を与
えられた、オペレーション及びメンテナンスセンタに格
納されたLMTアクセステーブルのオペレータのオペレー
タデータセットにおいて、それぞれ、このオペレータが
移動無線ネットワークの基地局サブシステムのネットワ
ーク装置に接続されたLMTメンテナンス装置によってそ
のオペレータパスワードを変更してよいかどうかの情報
が含まれる。
このようなエントリは例えば複数のオペレータに対し
て1つのパスワードを使用しなくてはならない場合に有
意義である。この場合、個々のオペレータはこのパスワ
ードを変更することができないようにすべきである。変
更はこの場合オペレーション及びメンテナンスセンタの
セキュリティオペレータによってのみ行われることが推
奨される。
本発明のオペレーション及びメンテナンスシステムの
実施形態では、LMTメンテナンス装置によるオペレーシ
ョン及びメンテナンスシステムへのアクセスの権利を与
えられた、オペレーション及びメンテナンスセンタに格
納されたLMTアクセステーブルのオペレータのオペレー
タデータセットには、それぞれ、どのようなタイプのネ
ットワーク装置に対してオペレータがアクセス権を与え
られているかの情報が含まれる。
本発明のこの局面の特別な実施形態では、LMTメンテ
ナンス装置によるオペレーション及びメンテナンスシス
テムへのアクセスの権利を与えられたオペレータデータ
セットには、それぞれ、ネットワーク装置のタイプのど
のような物理的な装置に対してオペレータがそれぞれア
クセス権を与えられているのかの情報が含まれる。
これによって、所定のオペレータに対して全く特別な
ネットワーク装置へのアクセスが認められる。しかし、
同一のタイプの他のネットワーク装置へのアクセスは禁
止される。
次に本発明を実施例に基づいて図面を参照しつつ詳し
く説明する。
図1は、移動無線ネットワークの本発明に関連する部
分を示す。
図2は、個々のネットワークエレメントに関連するLM
Tアクセスログオン過程を示す。
図3及び4は、BSC遠隔制御モードで動作される乃至
は直接基地局制御部において動作されるLMTメンテナン
ス装置のオペレータによるオペレータパスワードの変更
過程を示す。
図1は基地局サブシステムの一部分としてそれぞれ3
つの無線基地局BTSE及びトランスコーダ及びレートアダ
プタ装置TRAUを有する3つの基地局制御部BSCを示す。
個々に図示された基地局制御部BSCの各々の領域には例
としてメンテナンス装置LMTが示されている。このメン
テナンス装置LMTはインターフェースTintを介して基地
局制御部BSCに接続されている。さらに、それぞれメン
テナンス装置LMTrが示されており、このメンテナンス装
置LMTrはインターフェースTintを介してトランスコーダ
及びレートアダプタ装置TRAUに結合されている。さらに
メンテナンス装置LMTrが示されており、このメンテナン
ス装置LMTrはインターフェースTintを介して各基地局制
御部BSCの無線基地局BTSEに接続されている。参照符号L
MTrは参照符号LMTとは対照的に相応のメンテナンス装置
が英語でいえば“remote mode"である遠隔制御モードで
基地局制御部BSCにアクセスすることを示している。
図1に図示された3つの基地局制御部BSCはそれぞれ
インターフェースOintを介してオペレーション及びメン
テナンスセンタOMCに結合されている。このオペレーシ
ョン及びメンテナンスセンタOMCにはオペレーション及
びメンテナンス装置OMT、本発明の制御部OSならびにLMT
アクセステーブルTBを有するメモリSPが存在する。
図1の基地局制御部BSCに図示されているように、こ
れらの基地局制御部の各々にはLMTアクセステーブルTB
が含まれている。各基地局BTSEに含まれるLMTアクセス
テーブルTBのTBSEテーブル部分及び各トランスコーダ及
びレートアダプタ装置TRAUに含まれるLMTアクセステー
ブルTBのTRAUテーブル部分は図1には詳しくは図示され
ていない。上記のテーブル部分乃至はLMTアクセステー
ブルは個々のネットワークエレメントにおいて当然例え
ばディスク記憶装置又はプログラマブル電子的不揮発性
メモリに不揮発性記憶されている。
図1に図示されたオペレーション及びメンテナンスシ
ステムに含まれるLMTアクセステーブルはオペレーショ
ン及びメンテナンスセンタOMCにおいてメンテナンス装
置OMTを介してセキュリティオペレータ、例えばシステ
ムアドミニストレータ又はこのオペレーション及びメン
テナンスシステムのグローバルセキュリティ担当のオペ
レータによって作成される。これは、このオペレータが
各々許可されたLMTオペレータに対して乃至は各LMTオペ
レータグループに対してオペレータデータセットを作成
することによって行われる。このオペレータデータセッ
トはこの実施例ではユーザのアイデンティティ情報を含
み、このアイデンティティ情報は場合によってはジェネ
リックに設定されたユーザネームから成る。さらにこの
アイデンティティ情報はオペレータパスワードを含み、
このオペレータパスワードはオペレーション及びメンテ
ナンスセンタOMCにおいて後ほどさらに説明される方法
によって暗号化され、次いでオペレータデータセットに
格納される。さらにこのオペレータデータセットは有効
期間終了日付、すなわちその日からはもはやLMTオペレ
ータのアクセスが有効ではない日付を含む。さらに、情
報「ユーザ変更可能(user−changeable)」が含まれて
いる。この情報情報「ユーザ変更可能」は、オペレータ
パスワードがLMTオペレータ自身によって又はオペレー
ション及びメンテナンスセンタOMCだけで変更できるの
か否かを示す。さらに、オペレータデータセットはネッ
トワーク装置タイプに関する情報を含む。この情報はネ
ットワーク装置タイプ乃至はLMTオペレータアクセスが
許可されているネットワーク装置タイプを定義する。こ
れの可能な値はローカルモード又は遠隔制御モードのBS
C、ローカルモードのBTSE及びローカルモードのTRAUで
ある。さらに、オペレータデータセットは、LMTオペレ
ータアクセスが許可されている予め許可されたネットワ
ーク装置タイプの物理的ネットワーク装置を定めるネッ
トワーク装置情報を含む。これに対する可能な値は、許
可されたネットワーク装置タイプに相応するマネジメン
トされたオブジェクトの全てのインスタンスに対する
「全て(ll)」であるか又は基地局サブシステム領域内
部の所定のネットワーク装置タイプの個々のネットワー
ク装置インスタンスを定める「値のセット(set of val
ues)」である。この場合、とりわけBSC遠隔制御モード
において異なるアクセス領域が定義できる。さらに、各
オペレータデータセットは権利プロフィール基準を含
む。この権利プロフィール基準は相応のLMTオペレータ
乃至はLMTオペレータグループに固有の権利プロフィー
ルへのポインタを含む。
セキュリティオペレータはオペレーション及びメンテ
ナンスセンタOMCにおいて各LMTオペレータに対して固有
の権利セットを割り当てる。この固有の権利セットは権
利プロフィール基準と呼ばれる。この権利は一方でマネ
ジメント領域を設定し、このマネジメント領域は相応の
LMTオペレータによって管理されうる。この例はコンフ
ィグレーションマネジメント又はエラーマネジメントで
ある。さらに、この権利は、GETのようなパッシブなア
クセスか又はSET、DELETE又はCREATEのようなアクティ
ブなアクセスが許可されているかどうかのアクセスセッ
トを設定する。この場合、権利プロフィール基準の定義
はこの実施例においては各ネットワーク装置タイプ毎に
別個に3つのカラム(又はロウ)を有する自動テーブル
によって行われる。これらのカラム(又はロウ)は全て
自動的に設定され、これらのカラム(又はロウ)のうち
の1つだけがセキュリティオペレータによって制御可能
である。カラム(又はロウ)はマネジメントされたオブ
ジェクトの全クラスをリストアップし、これらマネジメ
ントされたオブジェクトの全クラスに対して相応のネッ
トワーク装置タイプはマスタデータベース、すなわちLM
Tアクセステーブルの部分を含む。これらは基地局制御
部BSCに対しては基地局サブシステム内部の機能に関連
するマネジメントされたオブジェクトの全クラスであ
り、基地局BTSEに対しては基地局固有のハードウェアに
関連するマネジメントされたオブジェクトの全クラスで
あり、トランスコーダ及びレートアダプタ装置TRAUに対
してはこのトランスコーダ及びレートアダプタ装置TRAU
に関連するハードウェアに関連するマネジメントされた
オブジェクトの全クラスである。さらに別のカラム(乃
至はロウ)は全コマンドのリストを含む。この全コマン
ドは、前述のカラム乃至はロウに記載されたマネジメン
トされたオブジェクトの各クラスに関連する。第3のカ
ラム(乃至はロウ)は権利の有効性に関する情報を含
む。このカラム(又はロウ)は、セキュリティオペレー
タによって変更可能な幾つかのカラム(乃至はロウ)で
ある。このカラムに自動的に記入される値は「無効(in
valid)」乃至は(空白(blank))である。セキュリテ
ィオペレータはこのカラム(乃至はロウ)においてLMT
オペレータに割り当てられた権利を「有効(valid)」
と記入することができる。最後に挙げたカラムがアップ
デートされた後で、このこのテーブルはオペレーション
及びメンテナンスセンタOMCに権利プロフィール基準と
して格納され、前述のオペレータデータセットの定義の
際に使用される。
ここに記述される実施例ではオペレーション及びメン
テナンスセンタにおいて次のセキュリティ関連活動が行
われる: 権利プロフィールの作成。
暗号化されたオペレータパスワードを有するオペレー
タデータセットの作成。
少なくとも1つのLMTアクセステーブルの形成及び格
納。このLMTアクセステーブルは、基地局制御部BSCへの
アクセスのためのBSCテーブル部分、基地局BTSEへのア
クセスのためのBTSEテーブル部分及びトランスコーダ及
びレートアダプタ装置へのLMTアクセスのためのデータ
セットを有するTRAUテーブル部分から成る。
LMTアクセステーブル、すなわちBSCテーブル部分の、
BTSEテーブル部分の及びTRAUテーブル部分のLMTアクセ
ステーブルを全基地局制御部BSCに伝送すること。
基地局制御部BSCでは全LMTアクセステーブル部分がハ
ードディスクに格納される。BTSEテーブル部分は全基地
局BTSEに伝送され、TRAUテーブル部分は全トランスコー
ダ及びレートアダプタ装置TRAUに伝送される。
各基地局BTSEではLMTアクセステーブルのBTSEテーブ
ル部分が不揮発性メモリ領域に格納される。
各トランスコーダ及びレートアダプタ装置TRAUでは、
LMTアクセステーブルのTRAUテーブル部分が不揮発性メ
モリ領域に格納される。
暗号化されたLMTオペレータパスワードは、オペレー
ション及びメンテナンスセンタOMCにおいて各ネットワ
ーク装置タイプに対して一意的な64ビット長の秘密情報
を使用して、平文で入力される128ビット長までのオペ
レータパスワードを使用して及びオペレータネームを含
む128ビット長までのアイデンティティ情報を使用して
作成される。これらのデータによってハッシュ関数MD5
(T.I.S)が計算される。暗号化結果の最初の64ビット
はオペレータパスワードとしてオペレータデータセット
において使用される。オペレーション及びメンテナンス
センタにおいて作成されるネットワーク装置に対する全
てのオペレータデータセットは、LMTアクセステーブル
のテーブル部分、すなわち、BSCテーブル部分、BTSEテ
ーブル部分又はTRAUテーブル部分を形成する。BSCテー
ブル部分はローカルモードでもLMTメンテナンス装置LM
T、LMTrの遠隔制御モードでも基地局制御部BSCへのLMT
アクセスに対して有効である。移動無線ネットワークが
オペレーション及びメンテナンスシステムOMC又はオペ
レーション及びメンテナンスOMCへのインターフェースO
intの故障の際でも機能しつづけることを保障するため
に、基地局制御部BSCにはBTSEテーブル部分及びTRAUテ
ーブル部分も格納されている。
LMTメンテナンス装置を介する移動無線ネットワーク
のオペレーション及びメンテナンスシステムへのアクセ
スのために、オペレータはLMTメンテナンス装置LMT、LM
Trを介してオペレーション及びメンテナンスシステムに
ログオンしなくてはならない。相応の過程は次にLMTロ
グインと呼ばれ、オペレータは次のようなログインパラ
メータを入力する:例えば自分の名前、自分のユーザパ
スワードのようなユーザ識別子及びLMTメンテナンス装
置LMT、LMTrの動作モードに関する情報を入力する。LMT
動作モードはローカルモードか又は遠隔制御モードでよ
い。
次に、LMTメンテナンス装置がローカルモードにある
特に、LMTアクセスの場合に対する本発明の実施例によ
るオペレーション及びメンテナンスシステムのセキュリ
ティマネジメントを説明する。この場合、LMTメンテナ
ンス装置LMT、LMTrは3つの異なるネットワーク装置、
すなわち基地局制御部BSC、基地局BTSE又はトランスコ
ーダ及びレートアダプタ装置TRAUで動作される。従っ
て、ここに記述されるセキュリティマネジメントプロシ
ージャとの関連においてローカルモードにおけるLMTメ
ンテナンス装置のアクセスの際にネットワーク装置とい
う概念が使用される場合、基地局制御部BSCか又は基地
局BTSEか又はトランスコーダ及びレートアダプタ装置TR
AUが意味されている。
第1のステップではオペレータはログインパラメータ
を入力し、この際LMTメンテナンス装置LMT、LMTrの動作
モードとして「ローカルモード」が入力される。さらに
別のパラメータは「ユーザID」、つまり上記のユーザア
イデンティティ情報(名前)であり、さらに「パスワー
ド」、つまりユーザパスワードである。
次のステップでは、LMTメンテナンス装置LMT、LMTrの
制御部がこれらのパラメータ、ユーザID、ローカルモー
ド、パスワードを有するメッセージを発生し、これをロ
ーカルなネットワーク装置に送信する。このローカルな
ネットワーク装置にはLMTメンテナンス装置LMT、LMTrが
接続されている。このネットワーク装置はパラメータ、
ユーザIDに基づいて相応のオペレータデータセットをこ
のネットワーク装置担当のLMCアクセステーブルTBのテ
ーブル部分において探索する。
次いで、このネットワーク装置の制御部は、オペレー
タデータセットのエントリ「有効期間終了日付」が現在
の日付よりも大きいかどうかを調査する。イエスの場合
つまりオペレータデータセットがまだ有効である場合、
このネットワーク装置の制御部はこのネットワーク装置
の制御部のソフトウェア内部に秘匿されている秘密情
報、オペレータによってLMTメンテナンス装置LMT、LMTr
に平文で入力されたパスワード及びオペレータによって
入力されたユーザIDによってハッシュ関数MD5(T.I.S)
を計算する。計算されたハッシュ関数の最初の64ビット
はLMTアクセステーブル部分のオペレータデータセット
に含まれるオペレータパスワードと比較される。一致す
る場合には、このネットワーク装置はログイン確認をLM
Tメンテナンス装置LMT、LMTrに送信する。この実施例の
実施形態において、有効期間終了日付の情報が概してこ
のオペレータによるアクセスに関係なく、ただ以前のオ
ペレータパスワードによるアクセスに関係しており、さ
らにオペレータデータセットにはこのオペレータに自分
のオペレータパスワードを自分で変更することを許可す
る情報が含まれている場合、有効期間の終了したこの古
いパスワードが暗号化され、古いパスワードとして中間
記憶される。これに基づいてこのネットワーク装置の制
御部はLMTメンテナンス装置LMT、LMTrのこのオペレータ
に自分のパスワードを変更することを要求する。
ネットワーク装置で暗号化されたオペレータパスワー
ドとオペレータデータセットに暗号化されて含まれてい
るオペレータパスワードとの比較が一致しない場合、ロ
グインの試みは拒否され、LMTメンテナンス装置LMT、LM
Trへのこのネットワーク装置のインターフェースTintは
阻止されたままである。
ログインの試みが成功するか否かには関係なく、ネッ
トワーク装置はISO/IEC10164−7乃至はITU−T Rec.
X.736によるセキュリティアラームメッセージを発生
し、このセキュリティアラームメッセージはオペレーシ
ョン及びメンテナンスセンタOMCにインターフェースOin
tを介して伝送される。このメッセージはこのネットワ
ーク装置に中間記憶され、オペレーション及びメンテナ
ンスセンタOMCとの通信が正常に処理されるか乃至はオ
ペレーション及びメンテナンスセンタOMCからの確認が
受信されるまでバッファメモリに留まっている。
ネットワーク装置の初期インストレーション、すなわ
ちLMTメンテナンス装置によるこの場所へのインストレ
ーションの際には、このネットワーク装置にはまだオペ
レータデータセットは存在しない。従って、この場合に
は、デフォルトパスワードによるオペレータのログイン
が行われる。このデフォルトパスワードは例えばネット
ワーク装置のEPROMに固定的に格納されており、LMTメン
テナンス装置オペレータにとっては既知である。このデ
フォルトパスワードに割り当てられる最小限の権利プロ
フィール基準は、このオペレータにただLMTメンテナン
ス装置LMT、LMTrを介するコンフィグレーションコマン
ドの入力だけを許可する。これらのコンフィグレーショ
ンコマンドはネットワーク装置の動作開始に必要であ
る。
次に図2を参照しつつ、基地局BTSE又はBSC遠隔制御
モードBSCにおけるトランスコーダ及びレートアダプタ
装置TRAUのLMTメンテナンス装置によるオペレータの基
地局制御部BSCへのアクセスのためのログイン過程Login
を記述する。このために、オペレータは、基地局BTSE又
はトランスコーダ及びレートアダプタ装置TRAUのいずれ
かに接続されているLMTメンテナンス装置LMTrにおいて
自分の識別子「ユーザID」、自分のオペレータパスワー
ド「パスワード」及びLMT動作モード「BSC遠隔制御モー
ド」を入力する。LMTメンテナンス装置LMTrの制御部は
これらのパラメータによってメッセージを発生し、この
メッセージをローカルなネットワーク装置、すなわち基
地局BTSE又はトランスコーダ及びレートアダプタ装置TR
AUに送信する。このメッセージではオペレータパスワー
ドは平文で含まれている。このパスワードが比較的長い
Abis区間乃至はAsub区間を介して暗号化されずに伝送さ
れることを阻止するために、このローカルネットワーク
装置BTSE又はTRAUの制御部は、このネットワーク装置の
ソフトウェアに含まれるがネットワーク装置タイプ基地
局制御部には有効な秘密情報、パスワード及びアイデン
ティティ情報ユーザIDによってハッシュ関数MD5(T.I.
S)を形成する。さらに、ネットワーク装置BTSE乃至はT
RAUにおいてアイデンティティ情報ユーザIDが格納され
る。これに基づいてこのローカルなネットワーク装置は
ユーザID及び暗号化されたパスワードを有するログイン
メッセージを基地局制御部BSCに転送する。
基地局制御部BSCではパスワード有効性の検査及びユ
ーザの識別が行われ、上記のローカルモードでのログイ
ン過程と同一のアルゴリズムが使用される。基地局制御
部BSCは次いでネットワーク装置BTSE又はTRAUに肯定応
答又は否定応答メッセージを送信する。このネットワー
ク装置BTSE又はTRAUを介してログイン方法が実行されて
いる。このネットワーク装置BTSE又はTRAUはこの応答メ
ッセージを記録し、この応答メッジをLMT装置に伝送す
る。この図では肯定応答メッセージログインOKの伝送が
図示されている。
負荷的に、基地局制御部BSCはローカルモードでのロ
グイン過程において前述したように、セキュリティアラ
ームメッセージを発生する。このセキュリティアラーム
メッセージはオペレーション及びメンテナンスセンタOM
Cに伝送され、そこで格納される。最後に挙げたステッ
プは図2には図示されていない。というのも、図2はLM
Tメンテナンス装置LMTr、ネットワーク装置と基地局制
御部BSCとの間の関連に限定しているからである。
オペレータがLMTメンテナンス装置LMT、LMTrを介して
移動無線ネットワークのオペレーション及びメンテナン
スシステムにアクセスすることを阻止する複数の方法が
ある。1つの方法は、オペレーション及びメンテナンス
センタOMCのセキュリティオペレータがこのオペレータ
に割り当てられたオペレータデータセットにおけるパラ
メータ「有効期間終了日付」を既に有効器か終了してし
まった日付にセットすることである。この場合、セキュ
リティオペレータは、さらに未来においてオペレータア
クセスが阻止されなければならないLMTオペレータにパ
スワードの変更の権利を与えないことを保障しなくては
ならない。オペレータデータセットにおいて相応の権利
がエントリされている場合には、セキュリティオペレー
タは従ってこのようなエントリも「権利なし」に変更し
なければならない。この方法はオペレータアクセスを一
時的に阻止するのにとりわけ適している。というのも、
このオペレータデータセットの他のデータは保持された
ままであるからである。
しかし、セキュリティオペレータはLMTアクセステー
ブルの全オペレータデータセットを削除することもでき
る。これによって、オペレータ乃至はオペレータグルー
プは決定的に阻止される。
1つのオペレータグループの複数のオペレータの共有
パスワードが使用され、このパスワードが許可をうけて
いない人物によって知られてしまう危険性が存在する場
合、セキュリティオペレータは相応のオペレータデータ
セットのオペレータパスワードを変更することによって
未来のためにこのパスワードによるアクセスを阻止する
ことができる。
どのようなやり方でオペレータのアクセスが阻止され
るかには関係なく、瞬時のLMTアクセステーブルはオペ
レーション及びメンテナンスセンタOMCにおけるセキュ
リティオペレータによるエントリの変更の後で瞬時のネ
ットワーク装置タイプの各インスタンスに伝送されなく
はならない。オペレーション及びメンテナンスセンタOM
Cは、ログイン過程と関連して前述したセキュリティア
ラームメッセージに類似のセキュリティアラームメッセ
ージを発生する。
オペレータが自分のパスワードを自分自身で変更でき
る権利を与えられている場合、このオペレータは基地局
制御部BSCにアクセスするLMTメンテナンス装置LMT、LMT
rによってこれを行う。
次に図3及び4を参照しつつLMTオペレータによる自
動のパスワードの変更を記述する。
各ネットワーク装置には、属性「LMTパスワード」を
有するマネジメントされたオブジェクト「LMTアクセ
ス」のインスタンスが存在する。この属性「LMTパスワ
ード」はメッセージAttributeValueChangedNotificatio
nを発生するために使用される。(例えばISU/IEC10164
−1乃至はITU−T Rec.X.730による)このメッセージ
AttributeValueChangedNotificationは図3及び4ではA
VCNによって示されているが、このメッセージAttribute
ValueChangedNotificationは確認を待機するモードにお
いてオペレーション及びメンテナンスセンタOMCに送信
される。
成功したログイン過程Loginの後でLMTオペレータはコ
マンド「Change Password」によって瞬時のLMT動作モー
ドに対する自分の新しいパスワードを入力する。自分の
古いパスワードが無効となっており、さらにLMTアクセ
ステーブルのユーザデータセットにおいてこのユーザに
パスワード変更の権利が与えられている場合には、自分
のパスワードのこのような変更はLMTオペレータには暗
黙のうちに可能である。
コマンド「Change Password」をLMTメンテナンス装置
LMT、LMTrに入力した後で、このLMTメンテナンス装置LM
T、LMTrの制御部は新しいパスワードを有するメッセー
ジ「SET」を発生し、これをまず最初にローカルなネッ
トワーク装置、例えば基地局制御部BSC、基地局BTSE又
はトランスコーダ及びレートアダプタ装置TRAUに送信す
る。このメッセージ「SET」はすなわちTインターフェ
ースT−INTERFECEを介して伝送される。パスワード変
更過程の後続の経過はとりわけLMTメンテナンス装置LM
T、LMTrの動作モードに依存する。従って、続いてまず
最初にLMTメンテナンス装置LMTrがBSC遠隔制御モードで
基地局BTSE又はトランスコーダ及びレートアダプタ装置
TRAUを介して基地局制御部BSCにアクセスする場合の経
過を記述する。この経過は図3に図示されている。次い
で、LMTメンテナンス装置LMTがローカルモードでTイン
ターフェースT−INTERFACEを介して基地局制御部BSCに
接続される場合のパスワード変更経過の相違点を図示す
る。
図3の場合にはオペレータは(ここには図示されてい
ない)コマンド「Change Password」の他に自分の識別
知ユーザID、平文の自分のパスワード及びモードとして
BSC遠隔制御モードを入力する。既述のとおり、これら
に基づいてLMTメンテナンス装置LMTrの制御部は平文の
パスワードを有するメッセージ「SET」をTインターフ
ェースT−INTERFACEを介してネットワーク装置BTSE/TR
AUに伝送し、このネットワーク装置BTSE/TRAUを介してB
SC遠隔制御モードで基地局制御部BSCにアクセスする。
ネットワーク装置BTSE/TRAUにおいて、このネットワー
ク装置BTSE/TRAUの制御部はこのネットワーク装置BTSE/
TRAUのソフトウェアに含まれる秘密情報、新しいパスワ
ード及びログイン過程において格納されたオペレータネ
ームユーザIDによってハッシュ関数を計算する。この計
算結果の最初の64ビットは新たに暗号化されたパスワー
ドとして基地局制御部BSCに伝送し、そこでこのパスワ
ードがユーザにより変更可能でありかつまだ有効である
場合に属性「LMTパスワード」に割り当てられる。マネ
ジメントされたオブジェクトLMTアクセスのインスタン
スはAttributeValueChangedNotification AVCNを発生す
る。このAttributeValueChangedNotification AVCNはAb
is/AsubインターフェースAbis/Ausb−INTERFACEを介し
て基地局制御部BSCへ伝送され、ここから透過的にOイ
ンターフェースO−INTERFACEを介してオペレーション
及びメンテナンスシステムOMCに伝送される。古いパス
ワードに相応し、ログイン過程Loginの際に格納された
値「古い属性値(Old Attribute Value)」を使用して
オペレーション及びメンテナンスセンタOMC内の制御部
は瞬時のオペレータデータセットをLMTアクセステーブ
ルにおいて見つけだし、値「パスワード」を新しい値
「LMTパスワード」によって置換する。次いでこのオペ
レーション及びメンテナンスセンタOMCは変更されたLMT
アクセステーブルを全ての基地局制御部BSCに伝送させ
る。相応のコマンドがOインターフェースO−INTERFAC
Eを介して基地局制御部BSCに伝送される。基地局制御部
BSCでは、LMTアクセステーブルがアップデートされる。
さらにこのコマンドはAbis/AsubインターフェースAbis/
Asub−INTERFACEを介してネットワーク装置BTSE/TRAUに
伝送され、このネットワーク装置BTSE/TRAUにおいて同
様にLMTアクセステーブルがアップデートされる。この
ネットワーク装置BTSE/TRAUはTインターフェースT−I
NTERFACEを介して確認メッセージをLMTメンテナンス装
置LMTrに伝送する。オペレーション及びメンテナンスセ
ンタOMCの確認メッセージがLMTメンテナンス装置LMTrま
で伝送された時にのみこの新しいパスワードは有効であ
る。これによってオペレーション及びメンテナンスセン
タOMCからの新しいパスワードが全移動無線ネットワー
クにおいてアップデートされることが保障される。
図3の実施例ではLMTメンテナンス装置LMTrはBSC遠隔
制御モードで動作されるので、基地局BTSE又はトランス
コーダ及びレートアダプタ装置TRAUでありうるネットワ
ーク装置BTSE/TRAUはパスワードの暗号化のために秘密
情報を使用しなくてはならない。この秘密情報はネット
ワーク装置タイプ基地局制御部BSCに割り当てられてい
る。
次に図4を参照しつつLMTメンテナンス装置LMTがロー
カルモードで基地局制御部BSCに接続されている場合の
同一の経過を記述する。この場合、先の図3に関して記
述された経過との差異のみを説明する。
オペレータ入力としてユーザID及び平文で入力される
パスワードの他にモード情報としてローカルモードが入
力される。これに基づいて、平文のパスワードを有する
メッセージ「SET」がTインターフェースT−INTERFACE
を介して直接基地局制御部BSCに伝送される。この基地
局制御部BSCではこの場合図3においてネットワーク装
置BTSE/TRAUとの関連において記述したのと同一の経過
が行われる。基地局制御部BSCから出力されたAttribute
ValueChangedNotification AVCNはこの場合直接Oイン
ターフェースO−INTERFACEを介してオペレーション及
びメンテナンスセンタOMCに伝送される。他の経過は前
述の例と同一である。
図3の例及び図4の例ではセキュリティアラームレポ
ートが発生され、オペレーション及びメンテナンスセン
タOMCに格納される。
属性「LMTパスワード」を有するマネジメントされた
オブジェクト「LMTアクセス」の上記のインスタンスは
この実施例では各基地局BTSE及び各トランスコーダ及び
レートアダプタ装置TRAUにハードウェアに関連するマネ
ジメントされたオブジェクトのインスタンスとして存在
し、各基地局制御部BSCには機能に関連するマネジメン
トされたオブジェクトのインスタンスとして存在する。
この非常に限定された機能のために各基地局制御部BSC
には機能に関連するマネジメントされたオブジェクトの
インスタンスはダミーインスタンス(Dummy−Instanc
e)とも呼ばれる。
LMTアクセスに対するセキュリティの上で重要なデー
タの変更する際にはいつも、すなわち、例えばオペレー
ション及びメンテナンスセンタOMCにおけるセキュリテ
ィオペレータによる変更の際に又はLMTオペレータ自身
によるパスワード変更の際に、全てのネットワークエレ
メントインスタンスにおいて相応のLMTアクセステーブ
ルがオペレーション及びメンテナンスセンタOMCによっ
て中央からアップデートされなければならない。このた
めには、このオペレーション及びメンテナンスセンタOM
Cは、LMTアクセステーブルの瞬時の状態を持たない全て
の基地局制御部BSCを有するテーブルを管理する。これ
は例えばOインターフェースO−INTERFACEの故障、基
地局制御部BSC内部の内部エラー等々によって起こりう
る。オペレーション及びメンテナンスセンタOMCと基地
局制御部BSCとの間の通信がそれぞれ普及するやいな
や、変更されたLMTアクセステーブルはこの場合自動的
にこの基地局制御部BSCに送信される。
付加的に、各基地局BSCはそれぞれBTSEテーブル部分
の瞬時の状態乃至はTRAUテーブル部分の瞬時の状態を持
たない全基地局制御部BTSE及び全トランスコーダ及びレ
ートアダプタ装置TRAUのテーブルを管理する。Abis乃至
はAsubインターフェースを介する通信が普及されるやい
なや、瞬時のLMTアクセステーブル乃至はBTSEテーブル
部分又はTRAUテーブル部分は、基地局のこれらのBTSEイ
ンスタンス乃至はトランスコーダ及びレートアダプタ装
置のTRAUインスタンスに自動的に伝送される。
オペレーション及びメンテナンスシステムのここに記
述した実施例では負荷的に緊急事態動作が設けられてい
る。この緊急事態動作においては、オペレーション及び
メンテナンスセンタOMCなしのネットワークの動作の際
でも、LMTアクセスのためのセキュリティ的に重要なデ
ータは基地局サブシステム領域に限定されて可能であ
る。この場合、この変更は基地局制御部BSCに接続され
たLMTメンテナンス装置LMTを介してセキュリティオペレ
ータによって変更される。
このために、基地局BSCに格納されたLMTアクセステー
ブルTBの部分はセキュリティオペレータ用の特別のオペ
レータデータセットを含む。セキュリティオペレータが
この特別なオペレータデータセットに含まれるパスワー
ドによってログインした後で、このセキュリティオペレ
ータは基地局制御部BSCに格納されたLMTアクセステーブ
ルTBの全てのテーブル部分にアクセスして個々のオペレ
ータデータセットを変更できる。この後で、変更された
LMTアクセステーブルTB乃至はBTSEテーブル部分及びTRA
Uテーブル部分は接続された全ての基地局BTSE及びトラ
ンスコーダ及びレートアダプタ装置TRAUに送信され、そ
こで格納される。セキュリティオペレータは変更された
LMTアクセステーブルTBをオペレーション及びメンテナ
ンスセンタOMCにも入力しなくてはならない。この結
果、このオペレーション及びメンテナンスセンタOMCが
再び動作可能になるやいなや、移動無線ネットワーク全
体で自動的なアップデートが行われる。
フロントページの続き (58)調査した分野(Int.Cl.7,DB名) H04Q 7/00 - 7/38 H04L 9/32

Claims (20)

    (57)【特許請求の範囲】
  1. 【請求項1】移動無線ネットワークのためのオペレーシ
    ョン及びメンテナンスシステムであって、 ネットワークコンフィグレーションは中央でオペレーシ
    ョン及びメンテナンスセンタ(OMC)のメンテナンス装
    置(OMT)によって実施されならびに周辺部ではLMTメン
    テナンス装置(LMT、LMTr)によって実施され、該LMTメ
    ンテナンス装置(LMT,LMTr)は前記移動無線ネットワー
    クの基地局サブシステムのネットワーク装置(BSC、BTS
    E、TRAU)に接続される、移動無線ネットワークのため
    のオペレーション及びメンテナンスシステムにおいて、 前記オペレーション及びメンテナンスセンタ(OMC)に
    格納されたLMTアクセステーブル(TB)を有し、該LMTア
    クセステーブル(TB)は、LMTメンテナンス装置(LMT,L
    MTr)による前記オペレーション及びメンテナンスシス
    テムへのアクセスを許可された各々のオペレータに対し
    てネームエントリを有するオペレータデータセット、前
    記オペレータによってLMTメンテナンス装置(LMT、LMT
    r)を介してアクセスするために利用される固有のオペ
    レータパスワード(passwort)及び前記オペレータのア
    クセス権の程度に関する情報を含み、 前記LMTアクセステーブル(TB)の管理のための及び前
    記基地局サブシステムのネットワーク装置(BSC、BTS
    E、TRAU)における前記LMTアクセステーブル(TB)のそ
    れぞれ少なくとも部分の不揮発性記憶の起動のための前
    記オペレーション及びメンテナンスセンタ(OMC)にお
    ける制御部を有し、前記LMTアクセステーブル(TB)の
    それぞれ少なくとも前記部分はこれらのネットワーク装
    置(BSC、BTSE、TRAU)を介する前記LMTメンテナンス装
    置(LMT、LMTr)によるアクセスのために必要である、
    移動無線ネットワークのためのオペレーション及びメン
    テナンスシステム。
  2. 【請求項2】オペレーション及びメンテナンスセンタ
    (OMC)に格納されたLMTアクセステーブル(TB)は基地
    局制御部(BSC)を介するLMTアクセスのためのオペレー
    タデータセットを有するBSCテーブル部分を含み、さら
    に基地局(BTSE)を介するLMTアクセスのためのオペレ
    ータデータセットを有するBTSEテーブル部分を含み、ト
    ランスコーダ及びレートアダプタ装置(TRAU)を介する
    LMTアクセスのためのオペレータデータセットを有するT
    RAUテーブル部分を含むことを特徴とする請求項1記載
    のオペレーション及びメンテナンスシステム。
  3. 【請求項3】オペレーション及びメンテナンスセンタ
    (OMC)の制御部は、基地局サブシステムの基地局制御
    部(BSC)におけるLTMアクセステーブル(TB)のBSCテ
    ーブル部分の不揮発性記憶を起動し、基地局(BTSE)に
    おけるLMTアクセステーブルのBTSEテーブル部分を不揮
    発性記憶を起動し、トランスコーダ及びレートアダプタ
    装置(TRAU)におけるLMTアクセステーブルのTRAUテー
    ブル部分の不揮発性記憶を起動することを特徴とする請
    求項2記載のオペレーション及びメンテナンスシステ
    ム。
  4. 【請求項4】さらに、オペレーション及びメンテナンス
    センタ(OMC)の制御部は、基地局サブシステムの基地
    局制御部(BSC)におけるLTMアクセステーブルのBTSEテ
    ーブル部分の及びTRAUテーブル部分の不揮発性記憶を起
    動することを特徴とする請求項3記載のオペレーション
    及びメンテナンスシステム。
  5. 【請求項5】オペレータパスワード(Passwort)はそれ
    ぞれ暗号化されてLMTアクセステーブル(TB)に格納さ
    れていることを特徴とする請求項1〜4までのうちの1
    項記載のオペレーション及びメンテナンスシステム。
  6. 【請求項6】ネットワーク装置(BSC、BTSE、TRAU)は
    オペレータによって暗号化されずに入力されるオペレー
    タパスワード(Passwort)を暗号化するための及び暗号
    化されてLMTアクセステーブルに格納されたオペレータ
    パスワードとこの暗号結果との比較のための制御部を含
    み、前記ネットワーク装置(BSC、BTSE、TRAU)を介し
    てLMTメンテナンス装置によってアクセスが可能である
    ことを特徴とする請求項5記載のオペレーション及びメ
    ンテナンスシステム。
  7. 【請求項7】オペレーション及びメンテナンスセンタ
    (OMC)の制御部は、秘密情報から及び平文で入力され
    るオペレータパスワード(Passwort)から及びオペレー
    タのネームを含むアイデンティティ情報(UserID)から
    ハッシュ関数を形成することによって、LMTアクセステ
    ーブルにおいて格納される暗号化されたオペレータパス
    ワードを生成するために設けられていることを特徴とす
    る請求項5又は6記載のオペレーション及びメンテナン
    スシステム。
  8. 【請求項8】オペレーション及びメンテナンスセンタ
    (OMC)の制御部は、秘密情報から及び平文で入力され
    るオペレータパスワード(Passwort)から及びオペレー
    タのネームを含むアイデンティティ情報(UserID)から
    ハッシュ関数を形成することによって、BSCテーブル部
    分及びLTMアクセステーブル(TB)のTRAUテーブル部分
    のようなネットワーク装置タイプ固有のテーブル部分に
    おいて格納される暗号化されたオペレータパスワードを
    生成するために設けられていることを特徴とする請求項
    5又は6記載のオペレーション及びメンテナンスシステ
    ム。
  9. 【請求項9】平文で入力されるオペレータパスワード
    (Passwort)をネットワーク装置タイプ固有の秘密情報
    から及び平文で入力されるオペレータパスワード(Pass
    wort)から及びオペレータのネームを含むアイデンティ
    ティ情報(UserID)からハッシュ関数を形成することに
    よって平文で入力されるオペレータパスワード(Passwo
    rt)を暗号化するために、ネットワーク装置(BSC、BTS
    E、TRAU)の制御部が設けられていることを特徴とする
    請求項6又は8記載のオペレーション及びメンテナンス
    システム。
  10. 【請求項10】各ネットワーク装置(BSC、BTSE、TRA
    U)はインストレーションパスワード及びアクセス権の
    程度に関する情報を有するメモリを有し、前記アクセス
    権はオペレータにネットワーク装置の動作開始のために
    必要なコンフィグレーションコマンドの入力を許可する
    ことを特徴とする請求項1〜9までのうちの1項記載の
    オペレーション及びメンテナンスシステム。
  11. 【請求項11】全ての基地局制御部(BSC)のテーブル
    を管理するためのオペレーション及びメンテナンスセン
    タ(OMC)の制御部を有し、前記全ての基地局制御部(B
    SC)においてアップデートに起因するLMTアクセステー
    ブル(TB)の少なくとも一部分の不揮発性記憶の起動以
    後妨害がある場合には相応の記憶過程を実施せず、 前記妨害がなくなったことが識別された場合、この記憶
    過程を起動するための前記センタ(OMC)の前記制御部
    を有することを特徴とする請求項1〜10のうちの1項記
    載のオペレーション及びメンテナンスシステム。
  12. 【請求項12】テーブルに配属された全ての基地局(BT
    SE)及びトランスコーダ及びレートアダプタ装置(TRA
    U)のテーブルをそれぞれ管理するための基地局制御部
    (BSC)の制御部を有し、前記テーブルに配属された全
    ての基地局(BTSE)及びトランスコーダ及びレートアダ
    プタ装置(TRAU)において、アップデートに起因するLM
    Tアクセステーブル(TB)の少なくとも一部分の不揮発
    性記憶の起動以後妨害がある場合には相応の記憶過程を
    実施せず、 前記妨害がなくなったことが識別された場合、この記憶
    過程を起動するための前記テーブルに配属された全ての
    基地局(BTSE)及びトランスコーダ及びレートアダプタ
    装置(TRAU)のテーブルをそれぞれ管理するための前記
    基地局制御部(BSC)の前記制御部を有することを特徴
    とする請求項11記載のオペレーション及びメンテナンス
    システム。
  13. 【請求項13】基地局制御部に格納されたLMTアクセス
    テーブルの少なくとも部分は、セキュリティオペレータ
    によってLMTメンテナンス装置(LMT、LMTr)を介するア
    クセスのために利用される固有のセキュリティパスワー
    ド及びアクセス権の程度に関する情報を有する特別なセ
    キュリティオペレータデータセットを含み、これはオペ
    レーション及びメンテナンスセンタ(OMC)なしのネッ
    トワーク動作の際でも基地局サブシステム内部の前記LM
    Tアクセステーブル(TB)のオペレータデータセットへ
    のアクセスを可能にするためのものであることを特徴と
    する請求項1〜12のうちの1項記載のオペレーション及
    びメンテナンスシステム。
  14. 【請求項14】ネットワーク装置(BSC、BTSE、TRAU)
    の制御部を有し、前記ネットワーク装置(BSC、BTSE、T
    RAU)を介してLMTメンテナンス装置(LMT、LMTr)によ
    ってオペレータにより該オペレータのオペレータパスワ
    ードが変更され、前記ネットワーク装置(BSC、BTSE、T
    RAU)のLMTアクセステーブルにおける変更されたオペレ
    ータパスワードの不揮発性記憶がオペレーション及びメ
    ンテナンスセンタ(OMC)の起動によって行われるまで
    は、前記変更されたオペレータパスワードによるアクセ
    スを阻止するための前記ネットワーク装置(BSC、BTS
    E、TRAU)の前記制御部を有することを特徴とする請求
    項1〜13のうちの1項記載のオペレーション及びメンテ
    ナンスシステム。
  15. 【請求項15】ネットワーク装置(BSC、BTSE、TRAU)
    の制御部を有し、 LMTメンテナンス装置(LMTr)によって平文で受信され
    るパスワード(Passwort)を暗号化し、暗号化して基地
    局制御部(BSC)に伝送するために、前記ネットワーク
    装置(BSC、BTSE、TRAU)を介して基地局制御部遠隔制
    御モードで動作されるLMTメンテナンス装置(LMTr)に
    よってオペレータのオペレータパスワード(Passwort)
    の入力によりコンフィグレートしながらオペレータはア
    クセスすることを特徴とする請求項1〜14のうちの1項
    記載のオペレーション及びメンテナンスシステム。
  16. 【請求項16】各オペレータのアクセス権の程度に関す
    る情報は、マネージメントされたオブジェクトの個々の
    クラスへのアクセスタイプの、セキュリティオペレータ
    によって個々に設定された権利を有する権利プロフィー
    ル基準の形式で格納されていることを特徴とする請求項
    1〜15のうちの1項記載のオペレーション及びメンテナ
    ンスシステム。
  17. 【請求項17】LMTメンテナンス装置(LMT、LMTr)によ
    るオペレーション及びメンテナンスシステムへのアクセ
    スの権利を与えられた、前記オペレーション及びメンテ
    ナンスシステムに格納されたLMTアクセステーブル(T
    B)のオペレータのオペレータデータセットはそれぞれ
    有効日付情報を含むことを特徴とする請求項1〜16のう
    ちの1項記載のオペレーション及びメンテナンスシステ
    ム。
  18. 【請求項18】LMTメンテナンス装置(LMT、LMTr)によ
    るオペレーション及びメンテナンスシステムへのアクセ
    スの権利を与えられた、オペレーション及びメンテナン
    スセンタ(OMC)に格納されたLMTアクセステーブルのオ
    ペレータのオペレータデータセットは、それぞれ、前記
    オペレータが移動無線ネットワークの基地局サブシステ
    ムのネットワーク装置(BSC、BTSE、TRAU)に接続され
    た前記LMTメンテナンス装置(LMT、LMTr)によってその
    オペレータパスワードを変更してよいかどうかの情報を
    含むことを特徴とする請求項1〜17までのうちの1項記
    載のオペレーション及びメンテナンスシステム。
  19. 【請求項19】LMTメンテナンス装置(LMT、LMTr)によ
    るオペレーション及びメンテナンスシステムへのアクセ
    スの権利を与えられた、オペレーション及びメンテナン
    スセンタ(OMC)に格納されたLMTアクセステーブルのオ
    ペレータのオペレータデータセットは、それぞれ、どの
    ようなタイプのネットワーク装置(BSC、STSE、TRAU)
    に対してオペレータがアクセス権を与えられているかの
    情報を含むことを特徴とする請求項1〜17までのうちの
    1項記載のオペレーション及びメンテナンスシステム。
  20. 【請求項20】LMTメンテナンス装置(LMT、LMTr)によ
    るオペレーション及びメンテナンスシステムへのアクセ
    スの権利を与えられた、オペレーション及びメンテナン
    スセンタ(OMC)に格納されたLMTアクセステーブルのオ
    ペレータのオペレータデータセットは、それぞれ、ネッ
    トワーク装置(BSC、BTSE、TRAU)のタイプのどのよう
    な物理的な装置に対してオペレータがそれぞれアクセス
    権を与えられているのかの情報を含むことを特徴とする
    請求項19記載のオペレーション及びメンテナンスシステ
    ム。
JP50607799A 1997-07-02 1998-06-05 移動無線ネットワークのためのオペレーション及びメンテナンスシステム Expired - Fee Related JP3305336B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19728193.1 1997-07-02
DE19728193 1997-07-02
PCT/DE1998/001549 WO1999001993A2 (de) 1997-07-02 1998-06-05 Betriebs- und wartungssystem für ein mobilfunknetz

Publications (2)

Publication Number Publication Date
JP2000511385A JP2000511385A (ja) 2000-08-29
JP3305336B2 true JP3305336B2 (ja) 2002-07-22

Family

ID=7834388

Family Applications (1)

Application Number Title Priority Date Filing Date
JP50607799A Expired - Fee Related JP3305336B2 (ja) 1997-07-02 1998-06-05 移動無線ネットワークのためのオペレーション及びメンテナンスシステム

Country Status (6)

Country Link
US (1) US6389282B1 (ja)
EP (1) EP0993750B1 (ja)
JP (1) JP3305336B2 (ja)
CN (1) CN1166240C (ja)
DE (1) DE59810095D1 (ja)
WO (1) WO1999001993A2 (ja)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI111495B (fi) * 1999-04-13 2003-07-31 Nokia Corp Menetelmä ja järjestelmä tiedon välittämiseksi puhelinkeskusjärjestelmässä
FI990810A (fi) * 1999-04-13 2000-10-14 Nokia Networks Oy Menetelmä ja järjestelmä tiedon päivittämiseksi puhelinkeskusjärjestel mässä
FI109499B (fi) * 1999-04-13 2002-08-15 Nokia Corp Menetelmä ja järjestelmä puhelinkeskusjärjestelmässä
GB2349960A (en) 1999-05-08 2000-11-15 Ibm Secure password provision
JP4829448B2 (ja) * 1999-07-14 2011-12-07 トムソン ライセンシング 統合tvシステムで単一のパスワードセットを用いる方法および装置
US6826700B1 (en) * 1999-11-24 2004-11-30 Unisys Corporation Method and apparatus for a web application server to automatically solicit a new password when an existing password has expired
KR100366538B1 (ko) * 2000-04-26 2002-12-31 주식회사 하이닉스반도체 Imt-2000 시스템에서의 tmn을 이용한 이동통신망관리장치 및 그 방법
KR100347322B1 (ko) 2000-04-27 2002-08-07 주식회사 하이닉스반도체 Imt-2000 비동기/동기 시스템에서의 제어국 및 기지국id 할당방법
EP1152625A1 (de) * 2000-05-04 2001-11-07 Siemens Aktiengesellschaft Aktualisierung von hersteller-spezifischen Hardware-Informationen an der hersteller-unabhängigen OMC-NMC-Schnittstelle im Mobilfunk
US6629166B1 (en) * 2000-06-29 2003-09-30 Intel Corporation Methods and systems for efficient connection of I/O devices to a channel-based switched fabric
KR100338661B1 (ko) * 2000-08-18 2002-07-13 윤종용 무선 패킷 데이터시스템의 도먼트상태 관리장치 및 방법
JP2002132987A (ja) * 2000-10-19 2002-05-10 Nec Corp インターネットを利用した集中保守管理システム及び方法
AU2002216681A1 (en) * 2000-11-15 2002-05-27 At & T Wireless Services, Inc. Operations, administration and maintenance of components in mobility network
JP4299975B2 (ja) * 2001-02-22 2009-07-22 株式会社日立国際電気 無線基地局の保守方法
CN1194572C (zh) * 2001-11-13 2005-03-23 华为技术有限公司 一种基站的配置方法
WO2003063531A1 (fr) * 2002-01-24 2003-07-31 Huawei Technologies Co., Ltd. Procede de detection d'un circuit terrestre dans un systeme bss
US20030148794A1 (en) * 2002-02-01 2003-08-07 Wilson Charles M. Cellular communications tower connection device
US7519351B2 (en) * 2004-07-09 2009-04-14 Lucent Technologies Inc. Emergency mode operation in a wireless communication network
US7623882B2 (en) * 2004-09-16 2009-11-24 Research In Motion Limited System and method for queueing and moderating group talk
US20060142026A1 (en) * 2004-12-28 2006-06-29 Al-Baghdadi Mouayad J Remote operation and maintenance center with location based services
CN100362808C (zh) * 2005-07-01 2008-01-16 华为技术有限公司 一种实现lmt系统和omc系统操作互斥的方法
CN100426910C (zh) * 2006-07-05 2008-10-15 华为技术有限公司 一种实现监测小区码资源的方法
CN101111012B (zh) * 2006-07-18 2010-05-12 中兴通讯股份有限公司 基站配置系统和方法
US8607303B2 (en) * 2006-10-31 2013-12-10 Apple Inc. Techniques for modification of access expiration conditions
CN101931971A (zh) * 2009-06-18 2010-12-29 中兴通讯股份有限公司 基站配置的管理方法及装置
CN102244889B (zh) * 2010-05-12 2014-12-10 中兴通讯股份有限公司 一种网络设备的操作维护方法及装置
EP2842358A4 (en) * 2012-04-23 2016-01-06 Ericsson Telefon Ab L M OAM APPARATUS FOR BASIC RADIO STATION
US9008607B2 (en) * 2012-11-28 2015-04-14 Motorola Solutions, Inc. Incident aware service operations for wireless infrastructure
US20140201839A1 (en) * 2013-01-11 2014-07-17 Kaseya International Limited Identification and alerting of network devices requiring special handling maintenance procedures
US9191830B2 (en) 2013-03-28 2015-11-17 Telefonaktiebolaget L M Ericsson (Publ) Local wireless connectivity for radio equipment of a base station in a cellular communications network
US9055461B2 (en) 2013-03-28 2015-06-09 Telefonaktiebolaget L M Ericsson (Publ) Technique for troubleshooting remote cellular base station radios from the network management platform using local wireless hotspot at the radio site
US9491162B2 (en) 2013-03-28 2016-11-08 Telefonaktiebolaget L M Ericsson (Publ) Technique for controlling loss and theft of remote radio equipment in a cellular ad hoc network
CN106658554A (zh) * 2015-11-03 2017-05-10 中兴通讯股份有限公司 一种开通基站的方法及装置
IT201600131387A1 (it) * 2016-12-27 2018-06-27 Teko Telecom S R L Unita’ radio remota riconfigurabile per sistemi distribuiti d’antenna

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0528442B1 (en) 1986-05-02 1997-09-17 Hitachi, Ltd. Network configuration control method
US5263165A (en) * 1990-02-15 1993-11-16 International Business Machines Corporation System for providing user access control within a distributed data processing system having multiple resource managers
US5414844A (en) * 1990-05-24 1995-05-09 International Business Machines Corporation Method and system for controlling public access to a plurality of data objects within a data processing system
DE4118356C2 (de) 1991-06-05 1994-08-11 Ant Nachrichtentech Verfahren zum Steuern und Überwachen eines Nachrichtenübertragungsnetzes
US5276735A (en) * 1992-04-17 1994-01-04 Secure Computing Corporation Data enclave and trusted path system
DE4223995A1 (de) 1992-07-21 1994-02-03 Kolbe & Co Hans Verfahren und Schaltung zur Netzsteuerung in Nachrichtenübertragungssystemen
US5402491A (en) * 1993-08-20 1995-03-28 Donald B. Southard Method for providing limited secure services in secure trunking communication systems
US6295491B1 (en) * 1995-03-24 2001-09-25 Motorola, Inc. Method of providing distributed operational control of a radio communication system
KR970008950A (ko) 1995-07-21 1997-02-24 김광호 페이징 시스템을 이용한 통신 단말기의 유지보수 체계 구축방법
US5801707A (en) * 1996-07-19 1998-09-01 Motorola, Inc. Method and apparatus for displaying hierarchical data associated with components of a system
USH1897H (en) * 1997-09-26 2000-10-03 Dsc/Celcore, Inc. Merged operations and maintenance center and method for operation

Also Published As

Publication number Publication date
DE59810095D1 (de) 2003-12-11
EP0993750B1 (de) 2003-11-05
JP2000511385A (ja) 2000-08-29
WO1999001993A2 (de) 1999-01-14
US6389282B1 (en) 2002-05-14
CN1166240C (zh) 2004-09-08
EP0993750A2 (de) 2000-04-19
CN1262020A (zh) 2000-08-02
WO1999001993A3 (de) 1999-03-25

Similar Documents

Publication Publication Date Title
JP3305336B2 (ja) 移動無線ネットワークのためのオペレーション及びメンテナンスシステム
US8935398B2 (en) Access control in client-server systems
US7236598B2 (en) Systems and methods for communication protection
US6470447B1 (en) Enabling conformance to legislative requirements for mobile devices
US8135385B2 (en) Mobile terminal, access control management device, and access control management method
CN100515135C (zh) 在芯片卡与无线终端之间建立并管理一种信任模式的方法
US5794139A (en) Automatic generation of private authentication key for wireless communication systems
KR20060132996A (ko) 휴대통신기기 보안장치 및 방법
KR20060117319A (ko) 보안모듈을 이용한 애플리케이션의 보안 관리 방법
GB2418819A (en) System which transmits security settings in authentication response message
KR100834270B1 (ko) 이동통신 기반의 가상사설망 서비스 제공 방법 및 시스템과이를 위한 이동단말기
CN100527737C (zh) 提供具有限制访问的资源的方法
CN109039734B (zh) 一种分布式的访问控制模型及访问方法
CN100588200C (zh) 授权模式访问专用局域网的方法及其装置
US20220182229A1 (en) Protected protocol for industrial control systems that fits large organizations
KR100737526B1 (ko) 무선 랜에서의 접근 제어 방법
JP4987006B2 (ja) サービスへのアクセスを保留するための方法及び装置
JP4777693B2 (ja) 認証システム及び端末装置及び認証装置及び認証方法
CN106878989A (zh) 一种接入控制方法及装置
KR100321716B1 (ko) 인증시스템에서의키인증방법
JP3742301B2 (ja) 電話交換システムにおける情報送出のための方法及びシステム
KR102664208B1 (ko) 사용자 네트워크 프로파일 기반 서비스 제공 방법
JP4775562B2 (ja) 移動通信システムおよびメッセージ秘匿方法
CN116582293A (zh) 数控系统安全服务平台
CN116318971A (zh) 基于身份认证的一种零信任im终端配置方法

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080510

Year of fee payment: 6

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080510

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090510

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090510

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100510

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110510

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120510

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130510

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130510

Year of fee payment: 11

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees