JP3830388B2 - ハイブリッド型セルラーテレコミュニケーションシステムにおいて移動ステーションを伴うセキュリティ手順を実行するための方法及び装置 - Google Patents

ハイブリッド型セルラーテレコミュニケーションシステムにおいて移動ステーションを伴うセキュリティ手順を実行するための方法及び装置 Download PDF

Info

Publication number
JP3830388B2
JP3830388B2 JP2001540555A JP2001540555A JP3830388B2 JP 3830388 B2 JP3830388 B2 JP 3830388B2 JP 2001540555 A JP2001540555 A JP 2001540555A JP 2001540555 A JP2001540555 A JP 2001540555A JP 3830388 B2 JP3830388 B2 JP 3830388B2
Authority
JP
Japan
Prior art keywords
cellular
network
telecommunications system
security procedure
mobile station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2001540555A
Other languages
English (en)
Other versions
JP2003515999A (ja
Inventor
ハンヌ ホンカラ
マルック ラウティオラ
タピオ シック
ペトリ ウオスカイネン
カイ ナールヴァーネン
ペッカ リッサンネン
ティモ ハーンニネン
ロイ ミクコス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JP2003515999A publication Critical patent/JP2003515999A/ja
Application granted granted Critical
Publication of JP3830388B2 publication Critical patent/JP3830388B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Alarm Systems (AREA)

Description

【0001】
【技術分野】
本発明は、一般に、セルラーテレコミュニケーションネットワークを他のネットワークに結合するテレコミュニケーションシステムにおいてセキュリティ手順を実行することに係る。より詳細には、本発明は、移動ステーションを伴うセキュリティ手順に係る。
【0002】
【背景技術】
データ及び音声を転送するために慣習的に個別のネットワークが使用されている。データは、今日、主として、パケットベースのネットワーク、特にインターネットプロトコル(IP)ネットワークにおいて転送される。これらネットワークは、例えば、簡単なローカルエリアネットワーク(LAN)であるか又は複雑な相互接続された会社のネットワークである。音声コールは、慣習的に、回路交換ネットワークにおいて送信される。しかしながら、近年、インターネットのようなパケットベースのネットワークを搬送媒体として使用するリアルタイムデータアプリケーションが爆発的に成長している。これらのリアルタイムアプリケーションは、音声及びビデオコールをサポートすることができ、そして例えば、IPコールは、従来の固定又は移動ネットワークにおけるコールより安価であることが期待される。
【0003】
保証されたサービスクオリティ(QoS)をもたないネットワークを経て音声、映像及びデータ通信を行う標準的なフレームワークを定義する目的でインターナショナル・テレコミュニケーションズ・ユニオン(ITU)によりH.323仕様が作成されている。例えば、パケットベースのネットワークは、このようなネットワークである。H.323仕様の目的は、異なる製造者からのマルチメディア製品及びアプリケーションが相互に動作できるようにすることである。H.323仕様は、コール制御、マルチメディア管理、帯域巾管理及びネットワーク間のインターフェイスのための機能を定義する。H.323仕様は、ネットワークベースの通信システムのための4つの主たる要素、即ちターミナル、ゲートウェイ、ゲートキーパー及びマルチポイント制御ユニットを定義する。H.323ターミナル、ゲートウェイ及びゲートキーパーについて、以下に簡単に述べる。マルチポイント制御ユニットは、少なくとも3人の参加者が存在する会議コールに必要とされる。
【0004】
ターミナルは、ネットワークにおけるクライアントデバイスである。これは、通常、ユーザに対してリアルタイムの両方向通信を与える。H.323の全ターミナルが音声通信をサポートしなければならず、そしてそれらは、映像及びデータ通信をサポートしてもよい。ターミナルは、パーソナルコンピュータを使用して実現することもできるし、又は従来の電話のようなスタンドアローンユニットであってもよい。ターミナルの更に別の例は、インターネット電話、音声会議ターミナル、及びビデオ会議ターミナルである。
ゲートウェイは、H.323ネットワークを他の形式のネットワーク及び/又はターミナル形式に接続するのに使用される。ゲートウェイは、例えば、ネットワーク間で情報送信フォーマット又はプロトコルを変換することができる。配布することのできるH.323ゲートウェイは、コール設定や、ネットワーク間の他の手順にも参加することができる。
【0005】
ゲートキーパーは、H.323ネットワークの所定区分、即ちH.323ゾーンに対する制御ユニットとして機能する。ゲートキーパーは、登録されたエンドポイント、例えば、H.323ターミナル又はゲートウェイにコール制御サービスを提供する。更に、ゲートキーパーは、ターミナル及びゲートウェイに対するローカルエリアネットワークエイリアスと、IP又は他のネットワークアドレスとの間でアドレス変換を実行する。又、ゲートキーパーは、帯域巾管理即ち送信リソース制御を行うこともできる。登録、アドレス変換及び帯域巾管理は、登録、受け入れ及び状態(RAS)シグナリングを使用する。
又、ゲートキーパーは、H.323コールをルーティングするのに使用することもでき、この場合、コールは、ゲートキーパーの制御下にある。これは、多数の異なる種類のサービス及びトラフィック管理特徴を与える簡単な方法を許す。ゲートキーパーの概念は、ゲートウェイ又はマルチポイント制御ユニットの概念とは論理的に個別であるが、ゲートキーパーは、ゲートウェイ又はマルチポイント制御ユニットと同じ物理的装置において実現することができる。
【0006】
通常、移動ステーションを伴うコールは、ある接続ポイントにおいて、セルラーネットワークの一部分であるか又は従来の公衆交換電話ネットワーク(PSTN)の一部分である固定ラインを経て転送される。他の固定ネットワーク、特にパケットベースネットワークを使用して、少なくとも幾つかの移動発信又は移動着信コールを転送するためのシステムが、最近、開発されている。これらのシステムは、ここでは、ハイブリッド型セルラーテレコミュニケーションシステムと称され、それらの一例が「リッチ・コール・プラットホーム」である。
【0007】
ハイブリッド型セルラーテレコミュニケーションシステムの一例が図1に示されている。このシステム100は、移動ステーション140との通信をサポートするセルラー技術を使用するセルラーサブシステム101ないし104を備えている。セルラーサブシステムの各々は、少なくとも1つのベースステーション又はそれに対応するネットワーク要素を含み、そして一例として、図1は、セルラーサブシステム102におけるベースステーション105を示している。システム100の残り部分は、他のネットワーク技術、例えば、IPネットワーク及びH.323規格を使用して実施することもできる。ハイブリッド型セルラーテレコミュニケーションシステムの非セルラー部分110は、2つのローカル非セルラーサブシステム111及び112と、これら非セルラーサブシステムが例えばインターネットを経て接続された共通の非セルラー部分113とを備えている。
【0008】
ローカル非セルラーサブシステム111及び112は、会社の2つの異なる施設に配置され、セルラーサブシステムを経て移動ステーションへコール及び接続を送信するのに使用される。ローカル非セルラーサブシステムは、コールをルーティングするエンティティ(H.323ゲートキーパーに対応する)と、セルラーサブシステムを経て到達し得るターミナルに関する情報を記憶するためのデータベースとを有する必要がある。図1において、これらの要素は、ローカルゲートキーパー115及び117と、ローカルデータベース114及び116とで表わされている。セルラーゲートウェイ121−124は、セルラーサブシステムをローカル非セルラーサブシステムに接続し、そしてそれらは、例えば、必要なプロトコル変換を行う役割を果たす。ゲートウェイは、ここでは、ハイブリッド型セルラーテレコミュニケーションシステムにおそらく含まれる他のゲートウェイと区別するだけのために、セルラーゲートウェイと称される。
【0009】
ハイブリッド型セルラーテレコミュニケーションシステムのセルラーサブシステムが、例えば、会社の全オフィス及びビルディングをカバーするときには、あるオフィスから別のオフィスへの移動コールは、システムの非セルラー部分を固定送信媒体として使用して行うことができる。コールは、公衆セルラー又は固定電話ネットワークを通る必要がなく、即ち公衆ゲートウェイ125を通る必要がない。特に、会社が世界中にオフィスを有する場合には、これは、電話料金の著しい節約となる。
ハイブリッド型セルラーテレコミュニケーションシステム100は、公衆ゲートウェイ125を経て公衆セルラーネットワーク130に接続される。公衆セルラーネットワーク130は、通常、セルラーネットワークオペレータにより所有、管理及び維持され、一方、セルラーサブシステム(図1では、例えば、セルラーサブシステム101−104)は、例えば、セルラーネットワークオペレータによって操作されてもよいし又はセルラーサブシステムが存在する施設の会社によって操作されてもよい。
【0010】
コール及びシグナリング情報の両方が公衆ゲートウェイ125に通される。ハイブリッド型セルラーテレコミュニケーションシステム内に他のエンドポイントがないコールは、図1に示す例では、公衆セルラーネットワーク130を経てルーティングされる。ゲートウェイ125が接続される共通の非セルラー部分113は、セルラーネットワークオペレータの施設内にあってもよい。ハイブリッド型セルラーテレコミュニケーションシステムを使用することが許された移動ステーション及び加入者に関する情報は、システムにおいて、例えば、加入者データベース118に記憶する必要がある。
【0011】
ある意味では、ハイブリッド型セルラーテレコミュニケーションシステムは、公衆セルラーネットワーク130の延長である。ハイブリッド型セルラーテレコミュニケーションシステムは、公衆セルラーネットワーク130により提供されるあるサービスへのアクセス権をもつことに依存する。例えば、公衆セルラーネットワークから必要な加入者情報をフェッチすることができる。公衆セルラーネットワークは、ハイブリッド型セルラーテレコミュニケーションシステムを経て到達し得る移動ステーションを通知する必要がある。さもなければ、例えば、入呼びを正しくルーティングすることができない。
【0012】
あるセルラーシステム及び固定ネットワーク技術の一部分及びサブシステムを結合する「リッチ・コール・プラットホーム(RCP)」は、ここでは、ハイブリッド型セルラーテレコミュニケーションシステムの実際例として使用される。図2は、1つのRCPシステム200の概略図であり、このシステムは、移動通信用のグローバルシステム(GSM)をセルラーシステムとして使用し、そして固定ネットワークを経てコールの一部分を送信するためにH.323規格及びIPネットワークの組合せを使用している。RCPシステムの一部分が会社の施設220a内にある。この部分は、コール及びコールに関連した情報がH.323フォーマットで表わされるローカルエリアネットワーク209aと、少なくとも1つのセルラーサブシステムとを備えている。LAN209aは、IPベースのネットワーク230を経て別のRAN209bへ接続され、これは、セルラーネットワークオペレータ220bにより操作されそして通常はセルラーネットワークオペレータの施設内に配置される。LAN209a及び209bは、その両方が同じIPネットワーク230に接続される限り、同じ施設内に配置される必要はない。
【0013】
会社の施設220aに配置されたセルラーシステムの各々は、1つ以上のベーストランシーバステーション(BTS)201と、これらベーストランシーバステーションが接続されるサブシステムコントローラ(SSC)202とを備えている。RCPシステムでは、サブシステムコントローラは、通常、IMC(イントラネット・モービリティ・クラスター)と称される。SSCは、BSCと同じインターフェイスをBTSに与えるが、実際の機能は、通常、異なるRCPエンティティ間で分散される。又、SSCは、それが制御するセルラーサブシステムと、RCPシステムのH.323部分との間のゲートウェイとしても作用する。SSC202は、オフィス220aのローカルエリアネットワーク209aに接続される。
【0014】
ゲートキーパー(WGK)203は、幾つかのGSM特徴が追加されたH.323ゲートキーパーである。これは、RCPシステムにおけるシグナリングに含まれる。これは、そのゾーン内の全てのコールに対する中心点として働き、そしてネットワークトポロジー情報、RCP加入者情報の更新、コール設定中のアドレス変換、受け入れ制御及び帯域巾制御といったコール制御及び管理サービスを与える。多数のやり方で、ゲートキーパーは、仮想スイッチとして働く。従って、ゲートキーパーは、移動電話サービス(MTS)とも称される。各RCPゾーンは、1つのゲートキーパーにより管理することができる。
【0015】
RCPシステム200のセルラーサブシステム210及び非セルラーサブシステム211は、図2に破線で示されている。ゲートキーパー203の部分203aは、RCPシステム200のセルラーゲートウェイを形成する(例えば、図1のセルラーゲートウェイ121に対応する)。
RCPシステムにおける各移動ステーション及びH.323適合のターミナル205の存在に関する情報は、エンドポイントデータベース(EPD)204に記憶され、これは、ゲートキーパー203又はゲートキーパーの一部分に接続される。EPD204に記憶された情報を使用して、ゲートキーパー203は、コールの行先アドレスがその制御ゾーン内にあるかどうか決定することができる。この情報は、RCPシステムにおいてコールを設定するときに必要となる。
【0016】
第2のLAN209bには、Aインターフェイスゲートウェイ(AGW)206及びイントラネット位置レジスタ(ILR)207が存在する。Aインターフェイスゲートウェイ206は、A−ter型インターフェイス241を経てRCPシステム200と公衆セルラーネットワーク130との間で行われる通信を取り扱う。A−terインターフェイスは、GSMネットワークにおいてトランスコーダサブマルチプレクサ(TCSM)とベースステーションコントローラとの間に通常見られるインターフェイスである。それ故、RCPシステム200と公衆セルラーネットワーク130との間の通信は、ベースステーションサブシステムと公衆セルラーネットワーク130との間の通常の通信のように取り扱うことができ、RCPシステム200は、公衆セルラーネットワーク130の観点から通常のベースステーションサブシステムのように動作する。AGWは、スピーチ及びデータ流とシグナリングを、公衆セルラーネットワークとRCPシステムのH.323部分との間で変換する役割を果たす。RCPシステムが、GSM以外の何らかのセルラーネットワーク規格を使用する場合には、AGW(又は異なる名前をもつ対応ゲートウェイ)の機能は、関連セルラーネットワーク規格によって定義される。
【0017】
ILRデータベース207の主たる機能は、RCPシステム200を使用して加入者の移動管理情報を記憶することである。RCPシステムを使用する権利を有する全ての加入者に対し、ILRには永久的なエンティティがある。ILRは、制御ゾーンに移動ステーションが現在存在するところのゲートキーパーのIPアドレスのようなRCP特有の情報と、ビジター位置レジスタ(VLR)に記憶されたものと実際上同じ情報であるGSM特有の情報との両方を含む。ゲートキーパー203は、ILRにおけるRCP特有の情報を更新する役割を果たし、そしてILR207と公衆セルラーネットワーク130との間の通信は、MAPインターフェイス242を経て取り扱われる。MAPインターフェイスは、ホーム位置レジスタ(HLR)と移動サービス交換センター(MSC)との間に通常見られる標準GSMインターフェイスである。それ故、RCPシステム200からの移動管理情報は、通常のGSM加入者の移動管理情報と同様に、セルラーシステム130の観点から取り扱われる。
【0018】
RCPシステム200が存在するオフィス220aにおいて移動ステーション140が使用されるときには、通常のセルラーネットワークの場合と同様にBTS201によりコールが受信される。SSC202は、それが移動ステーション140から受信したデータであってアップリンク無線接続により搬送されたデータを、H.323規格に基づくIPパケットに変換する。これは、パケットを更にローカルエリアネットワーク209aに送信する。各々そのデータがローカルエリアネットワーク209aからBTS201を経て移動ステーション140へ転送されるときには、SSC202は、受信したH.323情報を、BTS201により理解される適当なセルラーネットワーク規格フォーマットに変換する。
【0019】
ゲートキーパー203は、コールを設定する際に含まれるシグナリンを取り扱う。行先アドレスがゲートキーパーの制御ゾーン内にありそして行先がH.323ターミナル205である場合には、H.323ターミナル205との直接的な接続がなされる。行先がゲートキーパー203の制御ゾーン内の移動ステーション140である場合には、コールがSSC202を経てBTS201へ向けられ、そして更に、移動ステーション140へ向けられる。コールが移動ステーション140から別のRCPゾーンへなされた場合には、コールが、他のRCPゾーンを制御するゲートキーパーに向けられる。行先が移動ステーションである場合には、移動ステーションに到達するときに通る2つのSSCが、コールを確立するために通知される。
【0020】
コールが、RCPシステム200から、公衆セルラーネットワーク130を経て到達し得る移動電話(RCPシステムのカバレージ以外のRCP加入者である移動ステーション所有者であるか又は全くRCP加入者でない移動ステーション所有者)である行先へとなされるときには、ゲートキーパー203は、インターネットのようなパケット交換ネットワークを経てA−インターフェイスゲートウェイ206へコールを転送する。上述したように、AGW206は、A−terインターフェイス241を経て公衆セルラーネットワーク130と通信する。それ故、公衆セルラーネットワーク130は、MSCによって受け取られる通常の移動ステーションコールのようにコールを取り扱い、そしてそれ自体知られたネットワーク特有の方法及びシステムを使用してコールを接続する。
【0021】
コールがH.323ターミナル205からPSTN232又は公衆セルラーネットワーク130へなされる場合には、通信がISDNゲートウェイ(IGW)208により取り扱われる。IGW208は、DSS.1インターフェイス243を経て公衆セルラーネットワーク130と通信し、従って、PBX(構内交換機)のように公衆セルラーネットワーク130の観点から見る。これは、H.323ターミナル205が、公衆セルラーネットワーク130を使用して、RCPシステム内以外の移動ステーションと通信することができるようにする。又、IGWは、RCPシステム200とPSTNネットワーク232との間の通信も取り扱い、そしてこれは、H.323ターミナルがPSTNネットワーク232と通信を行えるようにする。移動ステーション140からPSTNネットワーク232へなされるコールは、公衆セルラーネットワーク130内のシステムを使用してAGW206を経て取り扱われて、そのコールをPSNTネットワーク232へ接続することもできるし、或いはこのコールは、IGW208を使用して、PSTNネットワーク232へ接続することもできる。
【0022】
RCPシステム200では、移動ステーション間のコールがGSMスピーチコードを使用する。移動発信コールが公衆セルラーネットワークを経て固定電話にルーティングされる場合には、公衆セルラーネットワークは、スピーチのデコードをとり行う。コールの一方のエンドポイントがRCPシステム200の移動ステーションであり、そして他方のエンドポイントがH.323ターミナルである場合には、GSMコードと、H.323規格で定義されたコード方法との間でスピーチをデコードしそして再コード化する必要が生じ得る。
【0023】
GSMシステムにおけるBTSと移動ステーションとの間の通信の暗号化は、標準的なエアインターフェイスの部分である。RCPシステム200は、BTS201と移動ステーション140との間の通信に同じ標準的インターフェイスを使用するので、通常のGSMシステムの場合と同様の手順を使用して暗号化が行われる。GSM手順は、暗号化を行う当事者と、暗号解読を行う当事者の両方が機密キーを知らねばならない従来の機密キー暗号化を使用する。GSM暗号化キーKcは、RCPシステム内の移動ステーションに対してILRに記憶される。GSMでは、ネットワークは、移動ステーションをいつ認証するか、又は新たな暗号化キーをいつ発生するか決定する。新たな認証キーの発生及び使用は、暗号を解読するのが困難であるよう確保するために必要であり、即ち盗聴を防止するために必要である。単一の暗号キーで著しい情報を暗号化しないようにしなければならない。
【0024】
GSMネットワークを経てRCPの外部でコールが行われるときには、GSMネットワークは、必要なキー発生及び認証手順をとり行う。RCPシステム内でコールが行われるときに、セルラーネットワークがそれらを知らないことが問題である。従って、必要な発生手順を行う役割を果たすことができない。
一方、認証は、移動ステーションの認識、又は実際には移動ステーション内のSIMカードの認識を有効性確認する。これは、例えば、ネットワークが、正しいSIM認識に関連した料金情報を発生できるようにする。更に別の問題は、ある状況において、RCPシステムが、そのリソースを使用する移動ステーションの認識に気付かないことである。例えば、GSMネットワークからRCPシステムへハンドオーバーが行われる場合には、暗号キーに関する必要な情報がGSMネットワークの元のBSCと、RCPシステムの新たなSSCとの間で送信される。暗号キーに関する情報のみが送信され、移動ステーションの認識に関する情報は受信されない。移動ステーションが、その現在位置についてシステムに通知するために位置更新メッセージを送信した後にのみ(入呼びを正しいセルへルーティングできるようにするために)、移動ステーションがセルラーネットワークによって認証され、そして移動ステーションの認識がセルラーネットワーク及びRCPシステムの両方に知らされる。
【0025】
その結果、RCPシステム又は他のハイブリッド型セルラーテレコミュニケーションシステムは、ある状況において、移動ステーションをいつ認証するかそして暗号キーをいつ変更するかそれ自身で判断しなければならない。ハイブリッド型セルラーテレコミュニケーションシステムに使用される全ての移動ステーションに対して変更を行わないと、システムは、移動ステーションを認証したり又は新たな暗号キーを発生したりすることができない。移動ステーションがサポートする方法は、セルラーシステムにおいてのみ使用され、そして使用される多数の手順は、セルラーネットワークオペレータの所有権付き情報である。
【0026】
ハイブリッド型テレコミュニケーションシステム、例えば、RCPシステムに対し、個別の認証及びキー管理システムを設計及び構成することができる。ここでの問題として、このようなシステムは、RCPシステムに使用されるべき全ての移動ステーションが何らかの特殊な装置を有していて、RCP特有の機密情報をそこに記憶しそしてその情報に基づいて計算を行うことを必要とする。更に、機密情報は、移動ステーションにのみ知らせねばならず、そして従来の対象的キー暗号化が使用される場合には、RCPシステムに知らせねばならない。SIMカードは、このために使用できるが、問題の半分しか解決しない。RCPシステムに使用されるべき各移動ステーションに対し、例えば、その機密キー(従来の暗号化)又は公衆キー(公衆キー暗号化)のいずれかを記述する記録がILRになければならない。システムの構成及び管理は、手間のかかるものであり、時折の訪問者では、RCPシステムを使用することができない。
【0027】
【発明の開示】
本発明の目的は、ハイブリッド型セルラーテレコミュニケーションシステムにおいてセキュリティサービスを与えるための新規な方法を提供することである。このセキュリティサービスは、認証と、暗号キーの発生及び交換とを含む。この方法は、移動ステーションがハイブリッド型セルラーテレコミュニケーションシステム内のターミナルとしか通信しないときでも使用することができる。
本発明の更に別の目的は、ハイブリッド型セルラーテレコミュニケーションにいてセキュリティサービスを与えるための新規な構成体を提供することである。この構成体は、既存のネットワーク要素において容易に実施することができ、従って、上述した公知の問題を経済的に解消することができる。
【0028】
本発明の更に別の目的は、ハイブリッド型セルラーテレコミュニケーションシステムにおいてセキュリティを与える構成体を含む新規なネットワーク要素を提供することである。現在のネットワーク要素は、変換を容易に且つ経済的に実現できるソフトウェアの変更で本発明によるネットワーク要素へと変換することができる。
本発明のこれら及び更に別の目的は、セルラーネットワークの通常のセキュリティ手順を外部からトリガーすることにより達成される。
【0029】
移動ステーションとのセキュリティ手順を実行するための本発明の方法であって、ハイブリッド型セルラーテレコミュニケーションシステムが移動ステーションと通信し、そしてハイブリッド型セルラーテレコミュニケーションシステムがセルラーネットワークと通信する方法は、このような方法に関する独立請求項の特徴部分に記載したことを特徴とする。
本発明によるハイブリッド型テレコミュニケーションシステムの要素は、このような要素に関する独立請求項の特徴部分に記載したことを特徴とする。
本発明によるセルラーネットワークの要素は、このような要素に関する独立請求項の特徴部分に記載したことを特徴とする。
【0030】
本発明による方法においては、移動ステーションがハイブリッド型セルラーテレコミュニケーションシステムを経て他のターミナルと通信する。ハイブリッド型セルラーテレコミュニケーションシステムは、移動電話がテレコミュニケーションシステムを経てコール又は接続を行えるようにする手段、即ち少なくとも1つのセルラーサブシステムを有する。
本発明による方法においては、セキュリティ手順を実行する必要があるときに、セルラーネットワークの通常のセキュリティ手順が外部からトリガーされ、そしてそのセキュリティ手順に関連したデータ又はメッセージがセルラーネットワークと移動ステーションとの間でハイブリッド型セルラーテレコミュニケーションシステムを経て転送される。セルラーネットワークは、そのトリガー要求を受け取ると、要求されたセキュリティ手順を実行する。現在、セキュリティ手順をいつ実行すべきかを判断できるのは、セルラーネットワークだけであり、従って、この方法を実施するには、あるセルラーネットワーク要素を僅かに変更するだけでよい。
【0031】
セキュリティ手順は、認証と、暗号キーの発生及び交換とを含む。あるセルラーネットワーク、例えば、GSMでは、同じ手順でこれら両方のオペレーションが行われる。しかし、これら手順を独立して実行できるセルラーネットワークでは、いずれかの手順を要求することができる。
本発明は、セキュリティオペレーションの必要性に関する判断をいかに行うか又は誰が判断を行うかに留まるものではない。例えば、新たな暗号キーを要求するのが移動ステーションでもよい。又は、移動ステーションを認証する必要があるかどうかをハイブリッド型セルラーテレコミュニケーションシステムが判断してもよく、そしてそれがトリガー要求をセルラーネットワークに送信する。
【0032】
ハイブリッド型セルラーテレコミュニケーションシステムが移動ステーションの認識を知らない場合には、先ず、移動ステーションに、ある認識コードを問合せし、次いで、セルラーネットワークに、その特定の移動ステーションを認証するように求めねばならない。別のオプションは、ハイブリッド型セルラーテレコミュニケーションシステムが元のトリガー要求を移動ステーションへ送信することである。この移動ステーションは、元のトリガー要求を受信した後、その認識コードを含む認証トリガー要求を送信するように変更される。この第2のオプションは、移動ステーションに対する変更を必要とし、従って、移動ステーションの認識を求める方法がある場合には、第1のオプションの方が実現し易い。
【0033】
本発明による方法は、ハイブリッド型セルラーテレコミュニケーションシステム又はセルラーネットワークにおけるネットワーク要素に僅かな変更しか必要とせず、従って、経済的で且つ容易に実施できる。セキュリティ手順の初期化要求は、必要に応じた頻度でセルラーネットワークに送信することができる。これは、エアインターフェイスにおけるセキュリティレベルを危険に陥れることなく、ハイブリッド型セルラーテレコミュニケーションシステムを使用できるようにする。
【0034】
【発明を実施するための最良の形態】
以下、添付図面を参照して、本発明の実施形態を詳細に説明する。
公知技術については、図1及び2を参照して既に説明した。
図3は、本発明の第1の好ましい実施形態のフローチャートである。この方法300において、ハイブリッド型セルラーテレコミュニケーションシステムは、移動ステーションとのセキュリティ手順を実行するための判断を行う。セルラーネットワークが、実際に、セキュリティ手順を実行する。
ステップ301において、移動ステーションとテレコミュニケーションシステムとの間の通常の通信が実行される。これらの通信は、通常、移動ステーションと、ハイブリッド型セルラーテレコミュニケーションシステムに属するBTSとの間で標準的なエアインターフェイスを経て取り扱われる。通常、ステップ301における通信は、コール初期化に関連した通信であるが、他の形式の通信も使用できる。
【0035】
ステップ302において、移動ステーションとのセキュリティ手順を実行するための判断がなされる。この判断は、種々のパラメータに基づいて行うことができる。セキュリティ手順を実行することは、例えば、各コール初期化手順に関連した自動的な判断であってもよいし、或いは規則的な間隔で周期的に行うこともできる。特に、通常のセルラーネットワークからハイブリッド型セルラーテレコミュニケーションシステムへのハンドオーバーの後に、認証の必要性が生じる。この判断は、ハイブリッド型セルラーテレコミュニケーションシステムによって行うこともできるし、又は移動ステーション自体によって行うこともできる。
【0036】
ステップ303において、ハイブリッド型セルラーテレコミュニケーションシステムは、移動ステーションの関連認識をセルラーネットワークに知らせるためにセキュリティ手順を実行することが必要かどうか判断する。この判断は、どのセキュリティ手順が実行されるかそしてセルラーネットワークにおいてその手順がいかに実施されるかに依存する。例えば、他の当事者の認識を知らずに、他の当事者のアドレスが充分であるかのように、暗号キーを発生することができる。この場合、認識は、その後の段階で認証されねばならない。例えば、ハイブリッド型セルラーテレコミュニケーションシステムが移動ステーションのH.323名を知っていることは、セルラーネットワークとのあるセキュリティ手順を実行するのに充分であると考えられる。
【0037】
移動ステーションの認識を知る必要がある場合には、ステップ304において、ハイブリッド型セルラーテレコミュニケーションシステムは、その認識を既に知っているかどうかチェックする。もしそれを知らない場合には、ステップ305において移動ステーションにそれ自身を識別するように求める。その後、移動ステーションが応答するのを待機する(ステップ306)。移動ステーションが応答の送信を拒絶すると、移動ステーションとハイブリッド型セルラーテレコミュニケーションシステムとの間の通信を終了することができる。ステップ307では、ハイブリッド型セルラーテレコミュニケーションシステムは、トリガー要求をセルラーネットワークに送信する。このトリガー要求は、どのセキュリティ手順が必要とされるかを指示し、そしておそらく、その手順に含まれる移動ステーションの認識を指示する。要求されたセキュリティ手順は、例えば、メッセージにおける適当なパラメータ値により指示することができる。ステップ303から、移動ステーションの認識が必要とされない場合、又はステップ304から、認識が既に分かっている場合には、フローチャートがステップ307へと移行する。
【0038】
トリガーメッセージは、ステップ308において、適当なインターフェイスを経てセルラーネットワークへ送信される。その後に、セルラーネットワークは、トリガーメッセージを受け取り(ステップ309)、そして移動ステーションとの要求されたセキュリティ手順を実行する(ステップ310)。セキュリティ手順が実行された後に、手順の結果が、ステップ311において、ハイブリッド型セルラーテレコミュニケーションシステムに得られる。その結果、例えば、成功裡な認証又は新たな暗号キーを確認することができる。
GSM及びH.323規格を使用するRCPシステムは、ハイブリッド型セルラーテレコミュニケーションネットワークの一例として使用され、そしてGSMネットワークは、本発明の第3の好ましい実施形態を説明するときにセルラーシステムの一例として使用される。これらの例は、好ましい実施形態の例を明確にするために選択されたもので、本発明の範囲を何ら限定するものではない。
【0039】
図4は、本発明の第2の好ましい実施形態のフローチャートである。図4に示す方法400は、RCPシステムにおいて移動ステーションを認証しそして新たな暗号キーを発生するために使用することができる。GSMネットワークでは、同じ手順でこれら両方の機能をとり行う。
ステップ401では、移動ステーションとRCPシステムとの間で通常の通信が実行される。これら通信は、通常、移動ステーションとBTSとの間で標準的なエアインターフェイスを経て取り扱われる。通常、ステップ401の通信は、コール初期化に関連した通信であるが、いかなる他の形式の通信も使用できる。
【0040】
ステップ402では、RCPシステムは、移動ステーションを認証するか又は新たな暗号キーを発生するための判断を行う。ステップ403では、RCPシステムは、移動ステーションの認識、実際には、移動加入者の認識を知っているかどうかチェックする。実際には、これは、GSM加入者の一時的移動加入者識別子(TMSI)又は国際移動加入者識別子(IMSI)コードを意味する。従来の機密キー暗号化を使用するGSMセキュリティ手順を実行するために、移動ステーションに関連したTMSI又はIMSIを知ることが必要となる。
RCPシステムが移動ステーションの認識を知らない場合には、先ずそれに尋ねる(図4のステップ404)。これは、例えば、図4に示されたIDENTITY_REQUESTメッセージで行うことができる。このメッセージは、通常、GSMネットワークでは、移動ステーションの認証が失敗した後にMSCにより送信される。認証が失敗となる1つの理由は、VLRからの認証を得るためにMSCが使用したTMSIコードが正しいものでなかったことであり、MSCは、移動ステーションに、そのIMSIコードを与えるように求める。これは、HLRから正しい認証情報をフェッチするために必要とされる。移動ステーションは、例えば、IDENTITY_RESPONSEメッセージで認識要求に応答する(図4のステップ405)。
【0041】
移動ステーションの認識又は実際には移動加入者の認識が分かると、RCPシステムは、ステップ406において、セルラーネットワークにトリガーメッセージを送信する。このメッセージは、ステップ407において、適当なインターフェイスを経てGSMネットワークに通信される。MSCが移動ステーションを認証する担当である場合には、認証要求がMAPインターフェイスを経て送信される。トリガーメッセージは、例えば、移動管理メッセージである。特に、これは、移動ステーションによりセルラーネットワークに通常送信されるCM_SERVICE_REQUESTメッセージである。その名前が例えば「Authentication needed(認証必要)」である新たな値が、送信された移動管理メッセージのパラメータに指定される。CM_SERVICE_REQUESTメッセージにおいて、このパラメータは、例えば、CM_SERVICE_TYPEパラメータである。CM_SERVICE_REQUESTは、MAPインターフェイスを経てMSCに送信される。
【0042】
セルラーネットワーク側では、認証を実行する部分は、新たなパラメータの意味を理解しなければならない。特別なパラメータ値のみがメッセージ仕様に追加される場合には、メッセージのフォーマットが変化しない。それ故、メッセージを中継するネットワーク要素は、変更を必要としてはならない。
CM_SERVICE_REQUESTメッセージは、移動電話の認識コードを含む。このメッセージは、通常、移動電話自体によって送信され、そしてこれらのケースでは、必要な認識情報を満たすことができる。RCPシステムがこのメッセージでセルラーネットワークの認証手順をトリガーするときには、移動ステーションの認識コードを満たさねばならない。
【0043】
ステップ408では、セルラーネットワークは、認証要求を受け取り、そしてステップ409では、認証を実行する。GSMネットワークでは、移動ステーションの認証に含まれそして認証トリプレットを送信するようにHLRに要求するのは、通常、MSCである。この認証トリプレットは、ランダム番号RANDを含み、HLRは、これを移動加入者機密キーKiと一緒に使用して、認証応答SRES及び新たな暗号キーKcを計算する。認証手順の間に、移動ステーションは、SRESも計算し、これを照合のためにMSCへ送信する。
ステップ410では、RCPシステムは、認証の結果にアクセスすることができる。新たな認証トリプレットがGSMネットワークからILRへフェッチされる。GSM認証手順の一部分として、移動ステーションは、キーKcを発生し、そして既知のGSM手順により、BTS及び移動ステーションは、ステップ410が終了した後に、新たなキーを同期したやり方で使用する。
【0044】
図5は、本発明により移動ステーション140に関連したセキュリティ手順をトリガーするためのシステム511を含むネットワーク要素510を備えたRCPシステム200を示す概略図である。例えば、ゲートキーパー203は、セキュリティ手順をトリガーするためのシステム511を含むことができる。このシステム511は、例えば、SSC又はBTSにおいて実施することもできる。
又、図5は、本発明によりセキュリティ手順を実行するためのシステム501を含むネットワーク要素500を備えたセルラーテレコミュニケーションネットワーク130も示している。ネットワーク要素500は、例えば、セルラーネットワーク内の移動交換センターである。通信がRCPシステム200から移動ステーション140及びセルラーネットワーク130へ取り扱われるときに通る標準的なGSMインターフェイス241、242及び244も、図5に示されている。
【0045】
図5において、RCPネットワーク要素510におけるシステム511は、例えば、図1に示すLAN109aを使用して、RCPシステム200の他の部分と通信するためのI/Oポート512を有する。メモリ514にセーブされたプログラムを使用するプロセッサ513は、セキュリティ手順要求を制御するのに使用される。この要求は、例えば、コールが初期化されるたびに送信することもできるし、又は規則的な間隔で周期的に送信することもできる。
セキュリティ手順が必要とされるときには、メモリ514に記憶されたプログラムにより制御されるプロセッサ513は、I/Oポート512を使用してRCPシステム200へセキュリティ手順のトリガー信号を送信する。本発明の第4の好ましい実施形態では、このトリガー信号は、あるパラメータに新たな値が与えられた通常の移動管理メッセージである。トリガー信号は、既知の方法及び手段を使用して、適当なインターフェイス241、242を経てセルラーテレコミュニケーションネットワーク130へと取り扱われる。
【0046】
セルラーネットワーク130では、トリガー信号は、セキュリティ手順を制御する要素によって受信されるのが好ましい。GSMシステムでは、この要素は、通常、MSCである。要素500は、セキュリティ手順を初期化するためのシステム501を備えている。トリガー信号は、I/Oポート502によって受信され、そしてメモリ504に記憶されたプログラムにより制御されるプロセッサ503により検出される。トリガー信号が検出されたときには、トリガー信号に示された通常のセキュリティ手順が初期化され、そしてそれ自体知られた手段及び方法を使用してセキュリティ手順を制御するネットワーク要素500により実行される。
【0047】
ベースステーションコントローラのような所与の機能的エンティティの名前は、異なるテレコミュニケーションシステムの文脈においてしばしば異なる。例えば、ユニバーサル移動テレコミュニケーションシステム(UMTS)では、ベースステーションコントローラ(BSC)に対応する機能的エンティティは、無線ネットワークコントローラ(RNC)である。それ故、本明細書において種々の機能的エンティティを表わすのに使用される特定の用語は、GSM及びRCPシステムに基づく例に過ぎず、本発明による方法又はネットワーク要素を何ら限定するものではない。
【0048】
特に、UMTS及びUMTSネットワーク要素は、将来のハイブリッド型セルラーテレコミュニケーションシステムに使用することができ、そして本発明による方法及びネットワーク要素は、UMTS及びUMTSネットワーク要素を使用して実施される。
H.323規格及びIPネットワークの組合せは、非セルラー電話ネットワークの一例として使用された。それらは、ハイブリッド型セルラーテレコミュニケーションシステムの非セルラー部分に使用できる方法及び技術を限定するものではない。従って、本発明による方法及びネットワーク要素は、H.323規格又はIP技術を使用する方法又はネットワーク要素に限定されるものではない。
【0049】
ハイブリッド型セルラーテレコミュニケーションシステムは、ここでは、セルラーネットワーク技術と、セルラーでも従来の固定電話技術でもない技術とを組合せるテレコミュニケーションシステムの一例として説明した。又、ここでは、このようなテレコミュニケーションシステムをセルラーサブシステム及び非セルラーサブシステムに分割することを使用して、システムをより明確に説明した。これは、本発明による方法及びネットワーク要素が使用されるシステムを、ここに述べた全ての個別のサブシステムを有するシステムに限定するものではない。
以上の説明から、当業者であれば、本発明の範囲内で種々の変更がなされ得ることが明らかであろう。本発明の好ましい実施形態を詳細に説明したが、特許請求の範囲で規定された本発明の範囲内で多数の変更や修正がなされ得ることが明らかであろう。
【図面の簡単な説明】
【図1】 ハイブリッド型セルラーテレコミュニケーションシステムの概略図である。
【図2】 RCPシステムの概略図である。
【図3】 本発明による方法の第1の好ましい実施形態を示すフローチャートである。
【図4】 本発明による方法の第2の好ましい実施形態を示すフローチャートである。
【図5】 本発明による要素及び構成体の概略図である。

Claims (24)

  1. セルラーネットワークによって行われるべき移動ステーションとのセキュリティ手順を外部的にトリガーする方法(300)であって、ハイブリッド型セルラーテレコミュニケーションシステムが移動ステーションと通信し(301)、そしてハイブリッド型セルラーテレコミュニケーションシステムが上記セルラーネットワークと通信する(308)ような方法において、
    上記セルラーネットワークのセキュリティ手順をトリガーする判断が該セルラーネットワークに機能的に接続される外部要素によってなされた(302)後に、該セルラーネットワークへセキュリティ手順トリガーメッセージを送信し(308)、そして
    上記セキュリティ手順に関連したデータを上記セルラーネットワークと上記移動ステーションとの間で上記ハイブリッド型セルラーテレコミュニケーションシステムを経て転送する、
    という段階を備えたことを特徴とする方法(300)。
  2. 移動ステーションとのセキュリティ手順を実行する方法(300)であって、ハイブリッド型セルラーテレコミュニケーションシステムが移動ステーションと通信し(301)、そして上記ハイブリッド型セルラーテレコミュニケーションシステムがセルラーネットワークと通信する(308)ような方法において、
    上記セルラーネットワークに機能的に接続される外部要素によってなされる、該セルラーネットワークのセキュリティ手順をトリガーする判断に基づいて、該セルラーネットワークにおいてセキュリティ手順トリガーメッセージを受信し(309)、
    上記移動ステーションとのセキュリティ手順を上記セルラーネットワークにより実行し(310)、そして
    上記セキュリティ手順に関連したデータを上記セルラーネットワークと上記移動ステーションとの間で上記ハイブリッド型セルラーテレコミュニケーションシステムを経て転送する、
    という段階を備えたことを特徴とする方法(300)。
  3. セキュリティ手順のトリガーについての判断をハイブリッド型セルラーテレコミュニケーションシステムにおいて行い(302)、そして
    セルラーネットワークのセキュリティ手順をハイブリッド型セルラーテレコミュニケーションシステムによりトリガーする、
    という段階を含む請求項1に記載の方法(300)。
  4. 上記セキュリティ手順は、セルラーサブシステムをハイブリッド型セルラーテレコミュニケーションシステムに接続するゲートウェイ要素(202)によりトリガーされる請求項3に記載の方法(300)。
  5. 上記セキュリティ手順は、ハイブリッド型セルラーテレコミュニケーションシステムに属するゲートキーパー(203)によってトリガーされる請求項3に記載の方法(300)。
  6. 上記セキュリティ手順は、ハイブリッド型セルラーテレコミュニケーションシステムに属するベーストランシーバステーション(201)によりトリガーされる請求項3に記載の方法(300)。
  7. 移動ステーションの認識が、ハイブリッド型セルラーテレコミュニケーションシステムにより要求される(305)請求項3に記載の方法(300)。
  8. 上記セキュリティ手順のトリガーに関する上記判断が、上記移動ステーションによってなされ(302)、そしてセルラーネットワークのセキュリティ手順が上記移動ステーションによりトリガーされる請求項1又は2に記載の方法(300)。
  9. 上記セキュリティ手順は、適当なインターフェイスを経てセルラーネットワークへトリガーメッセージを送信する(307,308)ことによりトリガーされる請求項1又は2に記載の方法(300)。
  10. 上記セキュリティ手順は、要求されたセキュリティ手順の指示を有する移動管理メッセージを送信する(406,407)ことによりトリガーされる請求項9に記載の方法(300)。
  11. ハイブリッド型セルラーテレコミュニケーションシステムの非セルラーサブシステムの一部分は、インターネットプロトコルネットワーク及びH.323規格を使用して実現される請求項1又は2に記載の方法(300)。
  12. セルラーネットワークに機能的に接続されるハイブリッド型セルラーテレコミュニケーションシステム(100,200)の要素(510)であって、上記ハイブリッド型セルラーテレコミュニケーションシステムは、移動ステーション(140)と通信するための手段(105,201)と、上記セルラーネットワーク(130)と通信するための手段(125,206,207)とを有しているような要素(510)において、セキュリティ手順をトリガーする判断をなし且つセキュリティ手順トリガーメッセージを生成して上記セルラーネットワーク(130)へ送信する手段(512,513,514)を有する構成体(511)を備えたことを特徴とする要素(510)。
  13. 上記トリガーメッセージは、要求されたセキュリティ手順の指示を有する移動管理メッセージである請求項12に記載の要素(510)。
  14. 上記要素は、ベーストランシーバステーション(201)である請求項12に記載の要素(510)。
  15. 上記要素は、セルラーサブシステムをハイブリッド型セルラーテレコミュニケーションシステムに接続するゲートウェイ(202)である請求項12に記載の要素(510)。
  16. 上記要素は、ゲートキーパー(203)である請求項12に記載の要素(510)。
  17. 上記セルラーネットワーク(130)は、GSMネットワークであり、そしてハイブリッド型セルラーテレコミュニケーションシステムの非セルラーサブシステムの少なくとも一部分がパケットベースのネットワークである請求項12に記載の要素。
  18. 上記セルラーネットワーク(130)は、UMTSネットワークであり、そしてハイブリッド型セルラーテレコミュニケーションシステムの非セルラーサブシステムの少なくとも一部分がパケットベースのネットワークである請求項12に記載の要素。
  19. 移動ステーション(140)とのセキュリティ手順を実行するための手段を有するセルラーネットワーク(130)の要素(500)において、該セルラーネットワークの要素は、更に、上記セルラーネットワークに機能的に接続されるハイブリッド型セルラーテレコミュニケーションシステムの要素 (510)によるセキュリティ手順トリガーメッセージを受信するための手段(502,503,504)を備え、そして該セルラーネットワークの要素は、上記セキュリティ手順トリガーメッセージを検出したときにセキュリティ手順を実行するように構成されたことを特徴とする要素(500)。
  20. 上記要素(500)は、受信したトリガーメッセージに基づいてセキュリティ手順を初期化するための手段(502,503,504)を有する請求項19に記載の要素(500)。
  21. 上記トリガーメッセージは、要求されたセキュリティ手順の指示に対して適切なパラメータ値が割り当てられる移動管理メッセージである請求項19に記載の要素(500)。
  22. 上記要素は、移動交換センターである請求項19に記載の要素(500)。
  23. 上記要素は、GSMネットワークの要素である請求項19に記載の要素(500)。
  24. 上記要素は、UMTSネットワークの要素である請求項19に記載の要素(500)。
JP2001540555A 1999-11-26 2000-11-24 ハイブリッド型セルラーテレコミュニケーションシステムにおいて移動ステーションを伴うセキュリティ手順を実行するための方法及び装置 Expired - Lifetime JP3830388B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FI992530A FI111507B (fi) 1999-11-26 1999-11-26 Menetelmä ja laite matkaviestimeen liittyvien turvamenettelyjen suorittamiseksi hybridisolukkotietoliikennejärjestelmissä
FI19992530 1999-11-26
PCT/FI2000/001024 WO2001039536A1 (en) 1999-11-26 2000-11-24 Method and device for carrying out security procedures involving mobile stations in hybrid cellular telecommunication systems

Publications (2)

Publication Number Publication Date
JP2003515999A JP2003515999A (ja) 2003-05-07
JP3830388B2 true JP3830388B2 (ja) 2006-10-04

Family

ID=8555648

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001540555A Expired - Lifetime JP3830388B2 (ja) 1999-11-26 2000-11-24 ハイブリッド型セルラーテレコミュニケーションシステムにおいて移動ステーションを伴うセキュリティ手順を実行するための方法及び装置

Country Status (10)

Country Link
US (1) US7590407B1 (ja)
EP (1) EP1232664B1 (ja)
JP (1) JP3830388B2 (ja)
CN (1) CN1210988C (ja)
AT (1) ATE383042T1 (ja)
AU (1) AU1866101A (ja)
CA (1) CA2391517C (ja)
DE (1) DE60037674T2 (ja)
FI (1) FI111507B (ja)
WO (1) WO2001039536A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4227333B2 (ja) * 2002-01-17 2009-02-18 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末、情報送信システム及び情報受信方法
US9264448B2 (en) * 2010-01-20 2016-02-16 Blackberry Limited Apparatus, and an associated method, for facilitating secure operations of a wireless device
CN107801162A (zh) * 2016-09-06 2018-03-13 中兴通讯股份有限公司 集群用户上行链路抢占方法,终端、服务器及***

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5353331A (en) * 1992-03-05 1994-10-04 Bell Atlantic Network Services, Inc. Personal communications service using wireline/wireless integration
JP2757243B2 (ja) * 1993-03-26 1998-05-25 松下電器産業株式会社 マイクロセルラーシステムにおける不正使用防止方法
US5734699A (en) * 1995-05-04 1998-03-31 Interwave Communications International, Ltd. Cellular private branch exchanges
US5887256A (en) * 1995-05-04 1999-03-23 Interwave Communications International, Ltd. Hybrid cellular communication apparatus and method
WO1996035309A1 (en) 1995-05-04 1996-11-07 Interwave Communications International, Ltd. Hybrid cellular communication apparatus and method
JPH099349A (ja) 1995-06-20 1997-01-10 Nec Commun Syst Ltd 認証制御方式
US5878036A (en) * 1995-12-20 1999-03-02 Spartz; Michael K. Wireless telecommunications system utilizing CDMA radio frequency signal modulation in conjunction with the GSM A-interface telecommunications network protocol
JP2002507869A (ja) 1998-03-18 2002-03-12 ノキア ネットワークス オサケ ユキチュア セルラーサブシステム間で呼の経路選択を行う方法およびシステム
US6421339B1 (en) * 1998-06-12 2002-07-16 Nortel Networks Limited Methods and systems for call forwarding
AU1213200A (en) 1998-10-21 2000-05-08 Qualcomm Incorporated Encryption support in a hybrid gsm/cdma network
US6539237B1 (en) * 1998-11-09 2003-03-25 Cisco Technology, Inc. Method and apparatus for integrated wireless communications in private and public network environments
US6647260B2 (en) * 1999-04-09 2003-11-11 Openwave Systems Inc. Method and system facilitating web based provisioning of two-way mobile communications devices
US6687356B1 (en) * 1999-06-18 2004-02-03 Telefonaktiebolaget Lm Ericsson System and method for providing device-aware services in an integrated telecommunications network

Also Published As

Publication number Publication date
EP1232664B1 (en) 2008-01-02
DE60037674T2 (de) 2009-01-02
EP1232664A1 (en) 2002-08-21
ATE383042T1 (de) 2008-01-15
AU1866101A (en) 2001-06-04
WO2001039536A1 (en) 2001-05-31
CA2391517C (en) 2005-10-18
US7590407B1 (en) 2009-09-15
CN1210988C (zh) 2005-07-13
JP2003515999A (ja) 2003-05-07
CN1399857A (zh) 2003-02-26
CA2391517A1 (en) 2001-05-31
FI111507B (fi) 2003-07-31
FI19992530A (fi) 2001-05-27
DE60037674D1 (de) 2008-02-14

Similar Documents

Publication Publication Date Title
EP1123626B1 (en) Ip roaming number gateway
US7542455B2 (en) Unlicensed mobile access (UMA) communications using decentralized security gateway
US7502626B1 (en) System and device for accessing of a mobile communication network
AU2005236981B2 (en) Improved subscriber authentication for unlicensed mobile access signaling
JP5193030B2 (ja) 多重モード・ハンドセット・サービス
JP4252771B2 (ja) 無線端末、無線端末管理装置及び位置登録補助装置
JP4023631B2 (ja) コンパティブルでない移動ネットワーク内でローミングする移動局とのパケットデータ通信
EP1334639B1 (en) Optimal gateway discovery while roaming
JP4664987B2 (ja) 移動通信加入者に私設音声呼サービスを提供する方法及びシステム並びにこのための無線ソフトスイッチ装置
EP1075123A1 (en) Dynamic home agent system for wireless communication systems
US20090129371A1 (en) Method and system to enable mobile roaming over ip networks and local number portability
EP1881660A1 (en) A method, apparatus and system for wireless access
JP2001285372A (ja) 複数のプラットフォーム間を渡る統合移動通信システムおよび方法
US7643466B2 (en) Method and system for using either public or private networks in 1xEV-DO system
US20060120351A1 (en) Method and system for providing cellular voice, messaging and data services over IP networks to enterprise users
JP3830388B2 (ja) ハイブリッド型セルラーテレコミュニケーションシステムにおいて移動ステーションを伴うセキュリティ手順を実行するための方法及び装置
US7583680B1 (en) Method and arrangement for transmitting information between subsystems in hybrid cellular telecommunication systems

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050422

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050509

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20050809

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20050816

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051108

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060313

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060605

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060703

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060711

R150 Certificate of patent or registration of utility model

Ref document number: 3830388

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090721

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100721

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110721

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110721

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120721

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120721

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130721

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term