[go: up one dir, main page]

DE202006020961U1 - Zugangspunkt für Mobilkommunikationsnetz - Google Patents

Zugangspunkt für Mobilkommunikationsnetz Download PDF

Info

Publication number
DE202006020961U1
DE202006020961U1 DE200620020961 DE202006020961U DE202006020961U1 DE 202006020961 U1 DE202006020961 U1 DE 202006020961U1 DE 200620020961 DE200620020961 DE 200620020961 DE 202006020961 U DE202006020961 U DE 202006020961U DE 202006020961 U1 DE202006020961 U1 DE 202006020961U1
Authority
DE
Germany
Prior art keywords
base station
access point
network
user
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE200620020961
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ubiquisys Ltd
Original Assignee
Ubiquisys Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=34983951&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE202006020961(U1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Ubiquisys Ltd filed Critical Ubiquisys Ltd
Publication of DE202006020961U1 publication Critical patent/DE202006020961U1/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5691Access to open networks; Ingress point selection, e.g. ISP selection
    • H04L12/5692Selection among different networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1045Proxies, e.g. for session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. Transmission Power Control [TPC] or power classes
    • H04W52/04Transmission power control [TPC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices
    • H04W88/182Network node acting on behalf of an other network entity, e.g. proxy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/12Reselecting a serving backbone network switching or routing node
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • H04W84/22Self-organising networks, e.g. ad-hoc networks or sensor networks with access to wired networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • H04W88/10Access point devices adapted for operation in multiple networks, e.g. multi-mode access points
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/02Inter-networking arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/045Interfaces between hierarchically different network devices between access point and backbone network device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/12Interfaces between hierarchically different network devices between access points and access point controllers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radio Relay Systems (AREA)
  • Mechanical Coupling Of Light Guides (AREA)

Abstract

Basisstation für ein zellulares Kommunikationssystem, um die Verbindung einer Benutzervorrichtung mit einem zellularen Kommunikationsnetz zu ermöglichen, wobei die Basisstation eine SIM-Karte umfasst, sodass die SIM-Karte verwendet werden kann, um die Basisstation gegenüber dem zellularen Kommunikationsnetz zu identifizieren.

Description

  • Diese Erfindung betrifft einen Zugangspunkt und insbesondere einen Zugangspunkt für ein Mobilkommunikationsnetz.
  • Es wird vorgeschlagen, dass, um einem Betreiber eines Mobilkommunikationsnetzes, wie einem zellularen Kommunikationsnetz, zu ermöglichen, den Abdeckungsbereich des Netzes zu vergrößern, Benutzer dazu in der Lage sein sollten, Zugangspunkte oder Basisstationen zur Verwendung in ihren eigenen Heimen oder Büros oder in der Nähe dieser zu installieren. Solche Basisstationen können über die bestehende Breitband-Internetverbindung des Benutzers Kommunikationen mit dem Kernnetz des Mobilkommunikationsnetzes aufbauen.
  • Um dies zu erreichen, ist es erforderlich, dass die Basisstation sicher mit dem Kernnetz des Mobilkommunikationsnetzes kommunizieren kann und dass einem Mobilfunkgerät, das mit der Basisstation kommuniziert, ermöglicht wird, sicher mit dem Kernnetz zu kommunizieren.
  • Gemäß einem ersten Gesichtspunkt der vorliegenden Erfindung wird eine Basisstation für ein zellulares Kommunikationssystem bereitgestellt, um die Verbindung einer Benutzervorrichtung mit einem zellularen Kommunikationsnetz zu ermöglichen, wobei die Basisstation eine SIM-Karte umfasst, sodass die SIM-Karte verwendet werden kann, um die Basisstation gegenüber dem zellularen Kommunikationsnetz zu identifizieren.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein schematisches Blockdiagramm eines Systems, das eine Basisstation gemäß der vorliegenden Erfindung integriert.
  • 2 ist ein schematisches Blockdiagramm, das die Hardwarearchitektur einer Basisstation gemäß der vorliegenden Erfindung darstellt.
  • 3 ist ein schematisches Blockdiagramm, das die Softwarearchitektur einer Basisstation gemäß der vorliegenden Erfindung darstellt.
  • 4 ist ein schematisches Blockdiagramm eines weiteren Systems, das eine Basisstation gemäß der vorliegenden Erfindung integriert.
  • 5 stellt eine herkömmliche Netzarchitektur dar.
  • 6 stellt eine Netzarchitektur gemäß einem Gesichtspunkt der vorliegenden Erfindung dar.
  • 7 stellt einen Signalisierungsvorgang gemäß einem Gesichtspunkt der vorliegenden Erfindung dar.
  • 8 ist ein schematisches Blockdiagramm eines Teils des weiteren Systems von 4 im Betrieb.
  • 9 stellt einen weiteren Signalisierungsvorgang gemäß einem Gesichtspunkt der vorliegenden Erfindung dar.
  • 10 stellt eine weitere Netzarchitektur gemäß einem Gesichtspunkt der vorliegenden Erfindung dar.
  • 11 stellt eine weitere Netzarchitektur gemäß einem Gesichtspunkt der vorliegenden Erfindung dar.
  • 12 stellt die weitere Netzarchitektur nach Anspruch 10 im Betrieb dar.
  • 13 stellt einen weiteren Signalisierungsvorgang gemäß einem Gesichtspunkt der vorliegenden Erfindung dar.
  • AUSFÜHRLICHE BESCHREIBUNG BEVORZUGTER AUSFÜHRUNGSFORMEN
  • 1 ist ein schematisches Blockdiagramm, das eine Systemarchitektur darstellt. Ein Mobilnetzbetreiber (MNB) besitzt und betreibt ein drahtloses Kommunikationsnetz, das ein Funknetz 10, einschließlich eines Netzes von zellularen Basisstationen (nicht gezeigt), und ein Kernnetz 20 mit einer Verbindung in das Telefonfestnetz beinhaltet. Diese sind im Allgemeinen herkömmlich, außer wie im Folgenden beschrieben.
  • Ein Mobiltelefon 30 kann beim Roamen in dem Gebiet, das von dem drahtlosen Kommunikationsnetz abgedeckt wird, eine drahtlose Verbindung mit einer der zellularen Basisstationen herstellen, um mit anderen Telefonen in dem Telefonfestnetz oder mit anderen Mobiltelefonen, die ihre eigenen drahtlosen Verbindungen mit einer zellularen Basisstation und somit mit dem Telefonfestnetz hergestellt haben, zu kommunizieren.
  • Gemäß der vorliegenden Erfindung wird eine weitere Basisstation oder ein Zugangspunkt 50 bereitgestellt, beispielsweise in einem Heim oder Büro 40 oder an einem anderen Standort, an dem zusätzliche drahtlose Abdeckung benötigt wird. Dieser Zugangspunkt 50 wird zur Verwendung durch den Eigentümer des Grundstücks, auf dem er sich befindet, bereitgestellt, ist jedoch in das drahtlose Kommunikationsnetz integriert. Das heißt, der Zugangspunkt teilt den Teil der Radiofrequenzbandbreite, der diesem drahtlosen Kommunikationsnetz zugeteilt wurde, indem diesem entweder permanent oder vorübergehend ein Teil der Gruppe von Kanälen zugeteilt wurde. Diese Gruppe von Kanälen wird somit mit anderen Basisstationen geteilt, die Makrozellen, Mikrozellen, Picozellen oder sogar „Femtozellen” in dem öffentlichen Fernnetz bedienen können. Infolgedessen kann das Mobiltelefon 30 von dem Zugangspunkt 50 zu einer anderen Basisstation roamen, wenn es die unmittelbare Nähe des Zugangspunkts 50 verlässt, oder kann zu dem Zugangspunkt 50 von einer anderen Basisstation roamen, wenn es in die unmittelbare Nähe des Zugangspunkts 50 zurückkehrt.
  • Der Zugangspunkt 50 fungiert folglich als eine Basisstation in dem relevanten drahtlosen Kommunikationsnetz. Er kann beispielsweise einem völlig herkömmlichen und nicht modifizierten Mobiltelefon 30 oder einem anderen Benutzergerät ermöglichen, eine Verbindung für Sprach- und/oder Datendienste unter Verwendung von GSM/GPRS- und/oder UMTS-Luftschnittstellen herzustellen. Selbstverständlich kann dem Zugangspunkt 50 ermöglicht werden, Verbindungen mit dem Mobiltelefon 30 unter Verwendung der Standardluftschnittstelle eines beliebigen geeigneten zellularen drahtlosen Kommunikationssystems herzustellen.
  • Der Zugangspunkt 50 hat eine Verbindung für ein lokales Ethernet-Netz (Ethernet-LAN) 42 in dem Heim oder Büro 40. Wie in 1 gezeigt, kann der Zugangspunkt 50 über das Ethernet-LAN 42 eine Verbindung mit einem oder mehreren lokalen PC oder Servern 44 herstellen.
  • Der Zugangspunkt 50 kann über das Ethernet-LAN 42 eine Verbindung mit einer IP-Gateway-Vorrichtung 60 herstellen. Die IP-Gateway-Vorrichtung 60 stellt eine IP-Verbindung über ein IP-Netz 70, beispielsweise das Internet, mit dem MNB-Netz bereit, entweder über eine digitale Teilnehmerleitung (Digital Subscriber Line, DSL) oder über andere IP-Transportmethoden, wie ein digitales Multimedia-Kabelnetz. Somit kann die bestehende IP-Verbindung von dem Heim oder Büro verwendet werden, um einen Backhaul vom Zugangspunkt 50 bereitzustellen. Flexibles Interfacing mit dem Kernnetz 20 des Betreibers kann über Verbindungen mit entweder dem MNB-Kernnetz oder Funkzugangsnetz unter Anwendung des UMA-Standards durch ein UMA-Gateway 22 bereitgestellt werden. Diese Herangehensweise ermöglicht kostengünstigen Transport von Daten und Sprache unter Verwendung von Voice-over-Internetprotokoll-Techniken (VoIP-Techniken).
  • Die Verbindung von dem IP-Gateway 60 über das IP-Netz 70 in das MNB-Funkzugangsnetz 10 wird von einem UMA Unlicensed Network Controller (UNC) 12 bereitgestellt, der von 3GPP als ein Generic Access Network Controller (GANC) standardisiert wurde. Andere, nicht standardisierte Lösungen für das Interfacing mit dem Funkzugangsnetz 10 könnten ebenfalls als alternative Herangehensweise eingesetzt werden. Eine direkte Verbindung mit dem Kernnetz des Betreibers kann durch Verwendung einer SIP-Schnittstelle zwischen dem Zugangspunkt und einem geeigneten Gateway, wie einem SIP-Gateway oder einem IP-Multimedia-Subsystem, erzielt werden.
  • In dieser dargestellten Ausführungsform beinhaltet die DSL oder die Kabel-IP-Gateway-Vorrichtung 60 die Bereitstellung einer Verbindung eines POTS-Telefon oder -Faxgeräts 62 und Audio-Videoverbindungen zur Bereitstellung von IPTV-Diensten für ein Fernsehgerät (TV) 64. Der Zugangspunkt 50 beinhaltet eine Dienstumgebung, die diesen Einrichtungen ermöglicht, in das MNB-Netz integriert zu werden, was verfeinerte neue Dienste für Benutzer ermöglicht.
  • In einer alternativen Umsetzung der Erfindung kann der Zugangspunkt 50 als eine Komponente in die IP-Gateway-Vorrichtung 60 integriert werden; eine interne IP-Verbindung verknüpft dann die eingebettete Zugangspunktkomponente mit den Routerfunktionen in der IP-Gateway-Vorrichtung. Diese Konfiguration kann potentiell für niedrigere Gesamtkosten sorgen und ist für Betreiber dienlich, die danach streben, Gateway-Einheiten bereitzustellen, die Daten-, Festnetzgesprächs-, Multimedia- und Mobilfunkdienste zu vereinen.
  • Somit kann das Mobiltelefon 30, während es sich in dem Heim oder Büro 40 oder anderweitig innerhalb des Abdeckungsbereichs des Zugangspunkts 50 befindet, auf dieselbe Art und Weise wie über eine beliebige andere Basisstation in dem zellularen drahtlosen Kommunikationsnetz eine Verbindung mit dem MNB-Netz herstellen.
  • 1 zeigt außerdem einen Netzserver 72, der mit dem IP-Netz 70 verbunden ist. Wie man zu schätzen wissen wird, ist eine sehr große Anzahl von Servern oder anderen Vorrichtungen mit dem Netz verbunden, wenn das IP-Netz 70 das Internet ist. Wie im Folgenden ausführlicher beschrieben wird, kann der Benutzer des Mobiltelefons 30 mittels des Zugangspunkts 50 auf solche Vorrichtungen zugreifen.
  • 1 zeigt außerdem ein Managementsystem 74, das mit dem IP-Netz 70 verbunden ist. Das Managementsystem 74 wird von dem Mobilnetzbetreiber zur Verwaltung des Betriebs des Zugangspunkts 50, einschließlich der Steuerung der verfügbaren Dienste, bereitgestellt.
  • Ein Benutzer des Mobiltelefons 30 kann beispielsweise, wie oben erwähnt und im Folgenden ausführlicher beschrieben, eine Verbindung durch den Zugangspunkt 50 über das Ethernet-LAN 42 mit einem oder mehreren lokalen PC oder Servern 44 oder durch die IP-Gateway-Vorrichtung 60 mit einer anderen damit verbundenen Vorrichtung oder durch die IP-Gateway-Vorrichtung 60 mit einem Netzserver 72, der mit dem IP-Netz 70 verbunden ist, herstellen. Diese Verbindungen können ohne Leiten von Verkehr über das Kernnetz 20 des drahtlosen Kommunikationsnetzes hergestellt werden. Das Managementsystem 74 kann die Vorrichtungen oder die IP-Adressen, mit denen solche Verbindungen hergestellt werden können, definieren. Dann können diese Verbindungen mit nur einer begrenzten Anzahl von Vorrichtungen oder IP-Adressen hergestellt werden, falls dies vom Mobilnetzbetreiber gewünscht wird.
  • Das Managementsystem 74 kann außerdem die Kanäle spezifizieren (die durch Frequenzen, Zeitschlitze und/oder Spreizcodes definiert werden können, je nach dem bestimmten zellularen drahtlosen Kommunikationssystem), die dem Zugangspunkt 50 zugeteilt wurden. Diese Kanäle können semipermanent zugeteilt werden oder regelmäßig geändert werden, je nach den Anforderungen des Netzes als Ganzes.
  • 2 ist ein schematisches Blockdiagramm, das die Hardwarearchitektur des Zugangspunkts 50 zeigt. Die Architektur besteht aus einer Reihe von Funktionsblöcken, die durch einen Prozessorbus 80, wie den ARM-AMBA-Bus, miteinander verbunden sind.
  • Der Zugangspunkt 50 beinhaltet verschiedene externe drahtgebundene Schnittstellen, einschließlich einer RJ45-Ethernet-10/100-Schnittstelle 82, die eine Verbindung mit einem lokalen LAN zur Verbindung mit der IP-Gateway-Vorrichtung 60 und folglich mit dem MNB-Netz und dem Internet bereitstellt und zudem Zugriff auf andere Vorrichtungen bereitstellt, die an das Ethernet-Netz angeschlossen sind, wie einem oder mehreren PC 44 oder wie einem IPTV 64 zur erweiterten Dienstbereitstellung. Der Zugangspunkt 50 kann somit eine IP-basierte Schnittstelle zu dem Funkzugangsnetz 10 durch Anpassung des Standard-UMA-UNC oder Kernnetzes über ein SIP aufweisen, im Gegensatz zu den üblichen lub-(UMTS) oder Abis-Schnittstellen (GSM).
  • Der Zugangspunkt 50 beinhaltet außerdem eine Schnittstelle 84 für eine SIM-Karte (SIM = Subscriber Identification Module, Teilnehmererkennungsmodul), um die Verwendung einer Standard-SIM-Karte zur Bereitstellung einer eindeutigen Kennung für den Zugangspunkt 50 zu ermöglichen, um die Einheit gegenüber dem Managementsystem 74 und dem Funknetz 10 des Betreibers und dem Kernnetz 20 zu identifizieren und dadurch die Bereitstellung verschiedener Dienste zu ermöglichen.
  • Der Zugangspunkt 50 beinhaltet außerdem eine Protokollmaschine 86, die als eine kleine eingebettete CPU, wie einem ARM926 (mit entsprechenden Peripheriegeräten), implementiert ist, die von einem dedizierten Koprozessor 88 zur Verschlüsselung und einem dedizierten Koprozessor 90 zur Paketverarbeitung unterstützt wird und die Haupt-CPU bei spezifischen intensiven Aufgaben entlasten wird. Die Verschlüsselung der IPsec-Paketnutzlast wird beispielsweise von dem Verschlüsselungsbeschleuniger 88 abgewickelt, die AES- und 3DES-Verschlüsselungsprotokolle unterstützt. Die VPN-Verbindung des Zugangspunkts 50 mit dem UNC 12 und dem Managementsystem 74 wird von der internen Verschlüsselungsverarbeitung Gebrauch machen; die Benutzer-VPN-Verschlüsselungsverarbeitung kann außerhalb des Zugangspunkts 50 abgewickelt werden.
  • Die Haupt-CPU ist zudem für die Konfiguration und Steuerung aller Funktionsblöcke im System, einschließlich eines Basisbandmodems 92 und des Ethernet-Ports 82, über die Haupt-CPU verantwortlich. Das Systemsoftwarebild, einschließlich von Konfigurationsdaten für alle Systemfunktionsblöcke, wird in einem FLASH-Speicher 94 in dem Zugangspunkt 50 gespeichert; zwei vollständige Systembilder werden gespeichert, so dass aktualisierte Systembilder von dem Managementsystem 74 auf den Zugangspunkt 50 heruntergeladen werden können, während das vorherige Bild als eine Reserveoption im Fall eines korrumpierten Downloads auf den Zugangspunkt 50 aufbewahrt wird.
  • Die Peripheriegeräte der Haupt-CPU beinhalten: Laufzeitüberwachungen zur Plausibilitätsprüfung der Software, JTAG- und serielle Anschlüsse zum Debugging im System und einen GPIO zur Systemsteuerung, einschließlich LED-Statusanzeige, Systemenergieverwaltung und Systemalarmerfassung.
  • Der Zugangspunkt 50 weist eine erste RF-Schnittstelle 94 für GSM bei entweder 900 MHz oder 1800 MHz und eine zweite RF-Schnittstelle 96 für UMTS bei 2100 MHz auf. Er unterstützt somit einen gleichzeitigen GSM- und UMTS-Betrieb. Für die GSM- und UMTS-Empfangspfade sind sowohl Uplink-(Basisstationsempfang) als auch Downlink-Frequenzen (Endgeräteempfang) zugänglich; für die Sendepfade sind nur Downlink-Frequenzen (Basisstationssendung) verfügbar. Bei der Installation wählt der Zugangspunkt 50 eine Downlink-RF-Trägerfrequenz mit den wenigsten Störgeräuschen/Interferenzen für sowohl GSM als auch UMTS aus zulässigen Listen von GSM- und UMTS-Trägerfrequenzen aus, die von dem Managementsystem 74 bereitgestellt werden; zulässige Downlink-Frequenzen wenden von dem Zugangspunkt 50 gescannt, wobei dessen Empfangspfad auf den UE-Modus eingerichtet und dessen Sendepfad deaktiviert ist.
  • Der Zugangspunkt 50 ist dazu konzipiert, stationären oder zu Fuß gehenden (beispielsweise mit nicht mehr als 10 km/h) Benutzern innerhalb eines Gebäudes zellularen Dienst über eine Entfernung von weniger als 50 m bereitzustellen, und somit wird die erforderliche Sendeleistung im Vergleich zu einer herkömmlichen Makrozellen-Basisstation drastisch verringert. Die hierin beschriebene Funktionalität kann jedoch in einer beliebigen Basisstation bereitgestellt werden, die bei einem beliebigen Leistungsniveau arbeitet und eine beliebige Art von Mobilfunkbenutzer bedient.
  • Die RF-Schnittstellen 94, 96 sind durch eine Analog-Modem-Schnittstelle 98 mit dem Basisbandmodem 92 verbunden, das Abtastfrequenzverarbeitung, Chipfrequenzverarbeitung (nur UMTS) und Zeichengeschwindigkeitsverarbeitung für die GSM- und UMTS-Basisstationsmodems unterstützt.
  • Der Zugangspunkt 50 wird eine eingeschränkte Funktionalität für Modems von GSM-Mobilstationen (MS) und UMS-Teilnehmergeräte (UE = User Equipment) aufweisen, um dem Zugangspunkt 50 zu ermöglichen, den Rundfunkkanal (Broadcast Channel, BCH) von lokalen GSM/UMTS-Basisstationen und anderen nahe gelegenen Zugangspunkten wiederherzustellen. Der UE-Modemmodus wird während der Erstinstallation zur Auskundung der lokalen RF-Umgebung und in regelmäßigen Intervallen nach der Erstinstallation zur Überwachung der RF-Umgebung und gegebenenfalls zur Modifizierung der Zugangspunktkonfiguration aktiviert.
  • Das Basisbandmodem 92 wird unter Anwendung einer softwarebasierten Architektur implementiert, um eine hohe Anpassbarkeit über eine Feldlaufzeit von bis zu 5 Jahren sicherzustellen, die beispielsweise aufrüstbar ist, um eine künftige Verbesserung zu ermöglichen, um HSDPA- oder EDGE-Dienst in dem Feld zu tiefem, ohne dass die Einheit ersetzt werden muss.
  • Der Zugangspunkt 50 beinhaltet Zeitplanungs- und Frequenzreferenzen 100, die eine ausreichende Genauigkeit für einen GSM- und UMTS-Bassistationsbetrieb über eine Laufzeit von 5 Jahren bereitstellen.
  • Diese Ausführungsform des Zugangspunkts 50 stellt folglich verschiedene Betriebsfunktionen bereit. Sie ist beispielsweise vom Benutzer installierbar, selbstkonfigurierend und kann an die umliegende RF-Umgebung angepasst werden. Der Zugriff kann unter Verwendung von Standard-GSM/UMTS-Protokollen auf spezifizierte Benutzer beschränkt werden. Des Weiteren können Einheiten mit mehreren Zugangspunkten, die in einem großen Innenbereich installiert wurden, der mit einem gemeinsamen Ethernet-LAN verbunden ist, Handoffs zwischen ihnen selbst ohne Eingriff anderer Systeme in dem Funknetz 10 oder dem Kernnetz 20 des zellularen Netzes des Betreibers verwalten.
  • 3 stellt eine Konzeptübersicht der Architektur der Software bereit, die auf der Protokollmaschine 86 des Zugangspunkts 50 läuft, zusammen mit dem Verschlüsselungsbeschleuniger 88 und dem Paketverarbeitungsbeschleuniger 90, mit einem Schwerpunkt auf der Dienstumgebung und deren Steuerpfaden in den unteren Stapelschichten.
  • Der Zugangspunkt 50 beinhaltet eine Dienstplattform, die das Potential des Verbands von vier Datennetzen nutzen kann, nämlich dem externen MNB-Kernnetz 20, dem externen Internet 70, Mobilfunkgeräten, wie dem Mobiltelefon 30 (über GSM/UMTS), und dem Heimatnetz (über Ethernet).
  • Die Stapelarchitektur des Zugangspunkts beinhaltet eine leistungsfähige Dienstumgebung 120. Die Dienstumgebung ist Java-basiert und beinhaltet eine virtuelle Java-Maschine 122 und eine Zugangspunktbibliothek 124 in der Form einer API-Schnittstelle, die ermöglicht, dass Anwendungen 126 mit den unteren Schichten des Stapels interagieren, um Anrufe/Datensitzungen, Leitweglenkung und viele andere Funktionen zu steuern. Die Dienstumgebung 120 beinhaltet zudem einen Webserver 128, der dem Benutzer eine praktische Schnittstelle zur Konfiguration und Überwachung und außerdem zum Auswählen und Erwerben von gewünschten Anwendungen bereitstellt, mit geschützten Optionen zum Debuggen und Warten über einen lokalen PC. Die Dienstumgebung 120 beinhaltet zudem einen Managementsystem-Client (MS-Client) 130, der den Zugangspunkt 50 konfiguriert und verschiedene Gesichtspunkte von dessen Betrieb überwacht. Der MS-Client 130 steuert das Bereitstellungssystem, so dass eine beliebige Komponente der Software in dem System, wie in 3 gezeigt, ausgetauscht und neu gestartet werden kann.
  • Wie oben erwähnt beinhaltet die Dienstumgebung 120 außerdem verschiedene Anwendungen 126, die beispielsweise von dem Mobilnetzbetreiber oder dem Anbieter des IP-Gateways 60 erstellt wurden und die in dem Zugangspunkt 50 vorinstalliert sein können oder über einen Download vom Netz des Betreibers auf Initiierung durch den Betreiber oder auf Anforderung durch den Benutzer geliefert werden kann, beispielsweise als Teil eines gebührenpflichtigen Dienstes.
  • Eine Netzschicht (ZN-Schicht) 132 der Software stellt Sitzungssteuerfunktionen zur Verwaltung und Umsetzung der Dienstabläufe und Richtlinien bereit, die festlegen, wie der Zugangspunkt 50 konfiguriert wird und für eine beliebige Konfiguration und beliebige Endbenutzereinstellungen des Mobilnetzbetreibers (MNB) arbeitet. Konfigurationsparameter werden über den Managementsystem-Client (MS-Client) 130, Java-Anwendungen oder den Webserver 128 auf die ZN-Datenbank 134 geladen. Diese Parameter stellen „Regeln” für den Sitzungssteuerbetrieb innerhalb des Zugangspunkts bereit. Sitzungssteuerfunktionen beinhalten: Umsetzung der Richtlinien für Registrierung, Anrufsteuerung und Verkehrsfluss/Routing für den Zugangspunkt 50 auf dem MNB-Kernnetz; Steuerung des UMA-Client (wird weiter unten beschrieben) für Registrierung, Anrufsteuerung und Verkehrsfluss und effiziente Verwaltung von Zugangspunktressourcen bei der Lieferung von GSM/UMTS-Diensten und Interaktion mit anderen Diensten über das IP-Gateway 60.
  • Unter der Netzschicht (ZN-Schicht) 132 der Software ist die Non-Access-Stratum-Funktionalität (NAS-Funktionalität) 136, die benötigt wird, um dem UE Dienste bereitzustellen, wenn das MNB-GSM/UMTS-Kernnetz 20 nicht mit dem Zugangspunkt 50 verbunden ist. Diese Funktionalität ermöglicht dem Zugangspunkt 50, die üblichen GSM/UMTS-Dienste, wie SMS und MMS, anzubieten, die Mobilfunkbenutzer gewohnt sind, während er nicht auf herkömmliche Art und Weise mit dem GSM/UMTS-Kernnetz verbunden ist. Damit solche Dienste angeboten werden können, enthält der Zugangspunkt 50 eine komprimierte Teilmenge der Kernnetzfunktionen, die gewöhnlich in der Funkvermittlungsstelle (Mobile Switching Centre, MSC), dem bedienenden GPRS-Dienstknoten (Serving GPRS Service Node, SGSN), dem GSM-Basisstationssubsystem (BSS) und dem UMTS-Funknetzsubsystem (Radio Network Subsystem, RNS) enthalten sind.
  • Die Non-Access-Stratum-Schicht 136, wie im Zugangspunkt 50 implementiert, stellt folglich verschiedene Funktionen bereit, die in der Regel von MSC- und SGSN-Knoten in einem herkömmlichen GSM/UMTS-Netz umfasst werden. Eine solche Funktion ist die Anrufsteuerung (Call Control, CC). Diese unterstützt den Verbindungsaufbau zwischen zwei Peer-Entitäten, vorwiegend für leitungsvermittelte Verbindungen.
  • Die NAS-Schicht 136 stellt außerdem Sitzungsmanagement (SM) zur Steuerung von Paketdatensitzungen; eine SMS-Funktion (SMS = Short Message Service, Kurznachrichtendienst) zur Übertragung von SMS-Nachrichten zwischen dem Zugangspunkt 50 und dem Netz-SMS-Bedienungszentrum; ergänzende Dienste (ES) wie Anklopfen, Halten eines Anrufs und Mehrfachverbindungen; Mobilitätsmanagement/GPRS-Mobilitätsmanagement (MM/GMM) zur Verwaltung von UE-Mobilitätselementen, wie Standorterfassung, Authentifizierung und Verschlüsselung; und Steuerfunktionen, die mit der SIM-Karte in Verbindung stehen, die in den Zugangspunkt 50 eingesetzt werden kann. Der Zugangspunkt 50 stellt zudem eine Paketroutingfunktion bereit, die im Wesentlichen in einem herkömmlichen Netz eine GGSN-Funktionalität ist.
  • Unter der NAS-Funktionalität ist die Access-Stratum-Funktionalität, insbesondere die UMTS-Access-Stratum-Funktionen 138 und die GERAN-Access-Stratum-Funktionen 140.
  • Die UMTS-Access-Stratum-Funktionalität 138 umfasst eine gewisse SGSN-Funktionalität, RNC-Funktionalität (RNC = Radio Network Controller, Funknetz-Controller) und eine Schnittstelle zu der physikalischen UMTS-Schicht, die am Basisbandmodem 92 implementiert ist. Die RNC-Funktionalität und die Funktionalität der physikalischen Schicht sind für alle Zugangspunktdienste erforderlich, die UMTS unterstützen, ungeachtet der verwendeten Kernnetzschnittstelle.
  • Genauer gesagt umfasst die Access-Stratum-Funktionalität die folgenden Elemente:
    Paketdatenkonvergenz-Protokoll (Packet Data Convergence Protokol, PDCP) Header-Kompression und -Dekompression von IP-Datenströmen (fakultativ), Übertragung von Benutzerdaten, Verwaltung von PDCP-Sequenznummern (in der Regel Teil einer SGSN-Funktion).
    Funkressourcensteuerung (Radio Resources Control, RRC)
    Rundsendung von mit dem NAS und AS zusammenhängenden Informationen; Aufbau, Aufrechterhaltung und Freigabe von RRC-Verbindungen; Herstellung, Rekonfiguration und Freigabe von Funkträgern und Funkressourcen; RRC-Verbindungsmobilitätsfunktionen; Steuerung von angeforderter QoS; UE-Messungsberichterstattung und -steuerung; Leistungsregelung der äußeren Schleife; Verschlüsselungskontrolle.
    Funkverbindungssteuerung (Radio Link Control, RLC)
    Übertragung und Empfang von Signalisierungs- und Datenpaketen, einschließlich Pufferung, Segmentierung und Verkettung von Paketen. Umfasst drei Entitätstypen, für bestätigten Modus, unbestätigten Modus und transparente Modi.
    Medienzugriffssteuerung (Medium Access Control, MAC)
    Umsetzung (Mapping) zwischen logischen Kanälen und Transportkanälen, Auswahl der geeigneten Transportformate für jeden Transportkanal, Prioritätsabwicklung zwischen UE, Multiplexierung/Demultiplexierung von PDU der oberen Schicht von/zu einem Transportblock (Transportblocksätzen) auf gemeinsamen und dedizierten Transportkanälen.
    UMTS-Schicht 1
    Schnittstelle zu den UMTS-Modemfunktionen, die auf dem Basisbandmodem implementiert sind.
  • Die GERAN-Access-Stratum-Funktionalität 140 umfasst BSS- und eine gewisse beschränkte SGSN-Funktionalität. Die BSS-Funktionalität ist zur Unterstützung aller GSM/GPRS/EDGE-Diensten erforderlich, ungeachtet der Schnittstelle, die zwischen dem Zugangspunkt 50 und dem MNB-Kernnetz 20 verwendet wird.
  • Die SGSN-Funktionalität der GERAN-Access-Stratum-Funktionalität 140 umfasst die folgenden Elemente:
    Subnetzabhängiges Konvergenzprotokoll (Sub-Network Dependent Convergence Protocol, SNDCP)
    Multiplexierung von mehreren Paketdatenprotokollen; Datenkompression/-dekompression (fakultativ); Header-Kompression/Dekompression (fakultativ); Segmentierung und erneute Zusammenfügung.
    Logische Verbindungssteuerung (Logical Link Control, LLC)
    LLC stellt unbestätigte und bestätigte Peer-zu-Peer-Datenübertragung und die GPRS-Verschlüsselungsfunktionalität bereit.
  • Die BSS-Funktionalität der GERAN-Access-Stratum-Funktionalität 140 umfasst die folgenden Elemente:
    Funkverbindungssteuerung/Medienzugriffssteuerung (RLC/MAC)
    RLC/MAC unterstützt bestätigte und unbestätigte Modi; Segmentierung und erneute Zusammenfügung von LLC-PDU; Multiplexierung auf mehrere physikalische Kanäle; Rundsendung von Systeminformationen.
    Funkressourcenverwaltung (Radio Resource Management, RR)
    RR-Verbindungsaufbau, -aufrechterhaltung und -freigaben; Systeminformationsrundsendung; Paketdatenressourcenverwaltung.
    GSM/GPRS-Schicht 1
    Schnittstelle zu den GSM/GPRS/EDGE-Modemfunktionen, die in dem Basisbandmodem implementiert sind.
  • Folglich beinhaltet der Zugangspunkt 50, wie oben beschrieben, eine gewisse Funktionalität, die sich in der Regel in den höheren Ebenen des Funkzugangsnetzes für UMTS- und GSM-Standards befindet. Dies liegt zum Teil darin begründet, dass, um Datenverkehr zu dem MNB-Kernnetz oder dem Internet oder Vorrichtungen im lokalen Netz rauten zu können, der Zugangspunkt 50 Zugriff auf die Datenpakete haben muss, die zu und von den dezentralen Vorrichtungen strömen. Es ist jedoch äußerst wünschenswert, dass die Luftschnittstelle zu den zellularen Vorrichtungen durch dieselben Verschlüsselungsmechanismen gesichert wird, die im Rest des zellularen Netzes verwendet werden. Wenn es erforderlich ist, dies aufrechtzuerhalten, sollte der Zugangspunkt 50 daher dann die Abbruchfunktion für die Luftschnittstellenverschlüsselung (nämlich der RLC/MAC-Schicht in UMTS) enthalten, um die oben beschriebenen Dienst- und Routingfunktionen zu ermöglichen.
  • Die Software, die in dem Zugangspunkt 50 läuft, beinhaltet zudem einen UMA-Client 142, der dem Zugangspunkt 50 ermöglicht, das UMA-Protokoll in einer nicht-standardmäßigen Konfiguration anzuwenden. Insbesondere ist das Standard-UMA-Protokoll dazu konzipiert, einer GMS-MS oder einem UMTS-UE, die bzw. das einen UMA-Client und eine Luftschnittstelle mit unlizensierter Bandbreite, wie IEEE802.11b/g oder Bluetooth, beinhaltet, zu ermöglichen, mit dem GSM/UMTS-Kernnetz unter Verwendung der unlizensierten Bandbreite zu kommunizieren. Die Umsetzung in dem Zugangspunkt 50 verwendet jedoch den UMA-Client als Teil der Netzschnittstelle einer GSM/UMTS-Basisstation, so dass die UMA-Protokolle, die zur Kommunikation mit einem GSM/UMTS-Kernnetz über einen Unlicensed Network Controller (UNC) entwickelt wurden, darauf angepasst werden können, Anrufe zu verwalten, die von dieser Basisstation abgewickelt werden, einschließlich eines Handovers an das/von dem Makronetz. Wie zuvor bemerkt kann eine SIP-Schnittstelle als eine alternative Herangehensweise verwendet werden.
  • Der Zugangspunkt 50 beinhaltet außerdem einen oder mehrere IP-Vorrichtungsdienten 144, um die Übermittlung von Anrufen, Steuerinformationen oder Daten zwischen der „mobilen Domäne” (Mobiltelefone, die am Zugangspunkt 50 und den Verkehrspfaden in das MNB-Kernnetz 20 angemeldet sind) und anderen IP-Vorrichtungen zu ermöglichen, wie einem VoIP/POTS-Port in dem IP-Gateway 60 für Festnetztelefon-/-faxdienste, einem AV-Port in dem IP-Gateway 60 für IPTV- und/oder Videodienste, PC oder Server 44 in dem lokalen Ethernet-LAN oder Remote-Webseiten und/oder Server 72, auf die über das Internet 70 mittels des IP-Gateways 60 zugegriffen werden kann.
  • Jeder IP-Vorrichtungsclient 144 hat Zugriff auf den Verkehrspfad innerhalb des Zugangspunkts 50 und kann von dem Sitzungscontroller in der ZN-Schicht 132 gesteuert werden, der Anrufe/Datensitzungen mit den zugänglichen IP-Vorrichtungen initiieren und beenden kann. Die Einbindung von IP-Vorrichtungsclienten, die für eine bestimmte Vorrichtung oder einen bestimmten Dienst spezifisch sind, in der Softwarearchitektur des Zugangspunkts 50 ermöglicht, dass Verkehr von dieser bestimmten Vorrichtung oder diesem bestimmten Dienst innerhalb des Zugangspunkts 50 geroutet werden kann, so dass es bzw. er mit den GSM/UMTS-Mobilfunkgeräten, auf die über die GSM- oder UMTS-Access-Strata zugegriffen wird, oder dem MNB-Netz, auf das über den UMA-Client zugegriffen wird, verbunden werden kann.
  • Des Weiteren hat jeder IP-Vorrichtungsdient 144 Zugriff auf die anderen Vorrichtungen in dem LAN und hat außerdem Zugriff auf andere Vorrichtungen, auf die über das Internet 70 zugegriffen werden kann. Durch Verwendung des entsprechenden IP-Vorrichtungsclients 144 kann beispielsweise ein POTS-Telefon, das mit dem Zugangspunkt 50 verbunden ist, über das Internet 70 mit einem anderen POTS-Telefon verbunden werden, um einen Sprachanruf zu machen.
  • Darüber hinaus hat jeder IP-Vorrichtungsclient 144 zudem Zugriff auf das Mobilnetz des MNB. Insbesondere kann jede Vorrichtung, die mit dem LAN 42 verbunden ist, oder jede Vorrichtung, die mit dem IP-Gateway 60 verbunden ist, einen IP-Vorrichtungsclient 144 aufweisen, der sich selbst mit der SIM-Karte verbinden kann, die mit der USIM-Schnittstelle 84 verbunden ist. Vom Gesichtspunkt des MNB-Netzes aus erscheint jegliche derartige Vorrichtung dann als ein Mobilfunkgerät und ihr wird Zugriff auf das MNB-Netz gewährt. Infolgedessen kann dem Benutzer eine Vielfalt von Diensten bereitgestellt werden, indem eine Vorrichtung mit entsprechender gewünschter Funktionalität bereitgestellt und dann die SIM-Karte verwendet wird, um der Vorrichtung zu ermöglichen, sich über das MNB-Kernnetz mit einer oder mehreren anderen Vorrichtungen zu verbinden.
  • Eine weitere Verwendung der SIM-Karte, die mit der USIM-Schnittstelle 84 verbunden ist, besteht darin, den Mobiltelefonen, die am Zugangspunkt angemeldet sind, zu ermöglichen, auf ähnliche Art und Weise wie ein schnurloses Telefonsystem mit mehreren Nebenstellen zu arbeiten. In dieser bestimmten Dienstkonfiguration trägt die SIM-Karte in dem Zugangspunkt 50 eine IMSI-Kennung, die tatsächlich eine Telefonleitung in dem Heim oder Büro identifiziert, in dem der Zugangspunkt 50 installiert ist, obwohl sie in dem System des Mobilnetzbetreibers als eine Mobilfunknummer erscheint. Wenn die IMSI der SIM-Karte in dem Zugangspunkt 50 angerufen wird, werden alle Mobiltelefone, die am Zugangspunkt 50 angemeldet sind, angerufen, bis eines davon beantwortet wird. Auf diese Art und Weise würden eingehende Anrufe an eine Einzelperson zu der IMSI des Mobiltelefons dieser Person geleitet und können somit von Anrufen unterschieden wenden, die für beliebige der Benutzer in dem Heim oder Büro durch die IMSI-Kennung, die angerufen wird, bestimmt sind. Die Anrufabwicklungsfunktionalität des Zugangspunkts 50 ändert sich dann, wenn die IMSI-Kennung des Zugangspunkts selbst angerufen wird.
  • Folglich beinhaltet der Zugangspunkt 50 allgemein ausgedrückt eine UMTS-SIM-Karte, die von dem Betreiber ausgegeben wird, dessen Bandbreite von dem Zugangspunkt verwendet wird, d. h. dem Betreiber des relevanten Netzes. Die USIM-Karte trägt Standardidentifizierungsinformationen für ein Mobilfunkendgerät, vor allem eine IMSI-Kennung und eine MSISDN-Nummer, bei der es sich um die Telefonnummer handelt, die mit dem SIM in Verbindung steht. Die IMSI-Kennung wird dazu verwendet, den Zugangspunkt zu identifizieren, ihn zu authentifizieren und sichere Kommunikationen mit dem MNB-Netz über die IP-Zusammenschaltung unter Verwendung exakt derselben Mechanismen herzustellen, wie für Mobilfunkendgeräte verwendet werden, die SIM-Karten enthalten, die über IP-Schnittstellen auf das MNB-Netz zugreifen. Eine Reihe von Standardschnittstellen ist zur IP-Verbindung von Endgeräten mit einem MNB-Netz definiert, am häufigsten für drahtlose LAN- oder WiFi-Geräte, in denen die UMA- und WLAN/IMS-Standardschnittstellen vorwiegen. (So genannte „Prä-IMS”-Systeme, die IP-Geräte unterstützten, die SIM-Karten enthalten, können ebenfalls zur Anwendung dieses Prinzips verbunden werden.) Verfahren für diese Schnittstellen werden im Folgenden ausführlicher beschrieben; das Prinzip erstreckt sich jedoch auf jede Schnittstelle, die zur Unterstützung einer dezentralen Vorrichtung, die eine SIM enthält, konzipiert ist, zu einem MNB-Netz.
  • Eine weitere Funktion, die durch die Einbindung eines SIM in den Zugangspunkt 50 ermöglicht wird, besteht darin, dass es für den Zugangspunkt möglich ist, mit dem MNB-Netz zu kommunizieren, wie es ein Mobilfunkendgerät tun kann. Insbesondere kann der Zugangspunkt Anrufe an/von anderen Mobilfunkendgeräten oder Festnetzvorrichtungen machen und empfangen, um Datensitzungen mit anderen Vorrichtungen zu initiieren und zu beenden und SMS- und MMS-Nachrichten zu senden und zu empfangen. Dies ermöglicht, dass eine Reihe nützlicher Funktionen von dem Zugangspunkt unterstützt werden, die folgende beinhalten:
    • • Empfang von mit einem Schlüsselwort versehenen SMS-Nachrichten von einem der auf dem Zugangspunkt vorregistrierten Benutzer, die den Zugangspunkt anweisen können, eine spezifische Funktion durchzuführen, wie einen neuen Benutzer zu der Liste „zugelassener Benutzer” hinzuzufügen, die in dem Zugangspunkt gespeichert ist (gegebenenfalls kann der Zugangspunkt das Managementsystem 74 mit dieser Änderung für zugelassene Benutzer aktualisieren, um den Synchronismus zwischen Datenbanken aufrechtzuerhalten). Diese Funktion kann mit einer Anwendungsfunktion und einem entsprechenden IP-Vorrichtungsclient in dem Zugangspunkt kombiniert werden, so dass Maßnahmen auf dem Heimatnetz des Benutzers initiiert werden können, wie das Programmieren eines PC-basierten Videorekorders oder das Aktivieren einer Alarmanlage oder eines Heizungsreglers.
    • • Übertragung einer SMS- oder MMS-Nachricht an den Benutzer, um ihn auf wichtige Informationen hinzuweisen, wie einen neuen zugelassenen Benutzer, der erfolgreich einem Zugangspunkt hinzugefügt wurde, oder einen spezifischen Benutzer, der am Zugangspunkt angemeldet wird (d. h. nach Hause gekommen ist), oder Fehlerzustände, wie die Unfähigkeit zur Bereitstellung eines Dienstes bei der Installation aufgrund von hohen Ausmaßen von Interferenzen. Diese Einrichtung könnte mit einer Zugangspunktanwendung und einem entsprechenden IP-Vorrichtungsclient 144 kombiniert werden, so dass die Aktivität in dem Heimatnetz des Benutzers an den Benutzer weitergegeben werden kann, wenn dieser sich außerhalb des Heims befindet; beispielsweise könnte ein Bild eines Anrufers an der Tür des Heims des Benutzers, das von einer Sicherheitswebcam aufgenommen wurde, an den Benutzer als eine MMS-Nachricht weitergeleitet werden.
    • • Empfang eines Anrufs/einer Datensitzung, der bzw. die von einem Benutzer in einem Fernnetz initiiert wurde, so dass der Benutzer auf Informationen auf dem Heimatnetz des Benutzers, beispielsweise Live-Video von einer Sicherheitswebcam, zugreifen oder Informationen, die im Server des Heimat-PC des Benutzers gespeichert sind, durchsuchen kann.
    • • Einleitung von Anrufen/Datensitzungen, so dass der Zugangspunkt dem Benutzer Informationen bei Auslösung durch ein Ereignis oder zu einem vorher festgelegten Zeitpunkt „zuschieben” kann. Bei einem geeigneten IP-Vorrichtungsclient 144 in dem Zugangspunkt 50 und entsprechender Anwendungssoftware in dem Zugangspunkt und dem Server das Heimat-PC können beispielsweise Multimedia-Nachrichtenclips, die auf den Heimat-PC des Benutzers heruntergeladen wurden, an das Telefon des Benutzers weitergeleitet werden, oder Alarmnachrichten, die von Aktienkursverfolgungssoftware oder Internetauktionsseiten erzeugt wurden, können einen Anruf an den Benutzer initiieren, um zu einer Reaktion auf das auslösende Ereignis aufzufordern.
  • Nachrichten, Anrufe und Datensitzungen, die durch den Zugangspunkt 50 initiiert werden, werden in das MNB-Netz geleitet, so dass sie von einem Benutzer in dem Makrozellen-Fernnetz empfangen werden könnten; gegebenenfalls kann Logik in den Zugangspunkt eingebunden werden, um zu identifizieren, ob der Empfänger der Nachricht/des Anrufs/der Datensitzung bereits an der Zelle angemeldet ist, so dass die Transaktion direkt über die Luftschnittstelle des Zugangspunkts 50 initiiert werden kann, ohne unnötig Kernnetzressourcen zu binden. Auf ähnliche Art und Weise werden Nachrichten, Anrufe und Datensitzungen, die durch den Zugangspunkt 50 beendet werden, direkt vom Kernnetz empfangen; gegebenenfalls kann der Zugangspunkt abgehende Transaktionen überprüfen, um zu identifizieren, ob seine eigene MSISDN der beabsichtigte Empfänger für die Transaktion ist und dadurch eine Entscheidung zu fällen, ob der Anruf abgefangen werden soll, um den unnötigen Gebrauch von Kernnetzressourcen zu vermeiden.
  • 4 ist ein schematisches Blockdiagramm eines Mobilkommunikationsnetzes, in dem der Zugangspunkt (Access Point, AP) 50 unter Verwendung einer modifizierten Version der bestehenden UMA-Standardschnittstelle verbunden ist, um Backhaul zu unterstützen. Dies wird hierein als 3G-lizensierter UMA (L-UMA) oder 3G-L-UMA bezeichnet. In 4 beinhaltet der Zugangspunkt (AP) zudem die Funktionalität des in 1 gezeigten IP-Gateways 60.
  • Der UMA- oder 3GPP-GAN-Standard definiert eine Schnittstelle zwischen dem GANC-Controller und dem UE, der Up-Schnittstelle. Der Zugangspunkt 50 verwendet die standardisierte Nachrichtenübermittlung, um sich als ein Mobilfunkgerät zu registrieren und selbst zu authentifizieren und einen sicheren IPsec-Tunnel zu dem Kernnetz einzurichten.
  • 4 zeigt ein einziges UE 30, obwohl mehrere UE an einem einzigen Zugangspunkt 50 angemeldet sein können. Die UE sind 3GPP-Standard-UMTS-UE ohne zusätzlichen Client. Sie können Handapparate, PDA, PC-Karten oder ein beliebiger anderer Formfaktor sein.
  • Das POTS- oder SIP-Telefon 62 wird zum Machen von Heimatnummeranrufen über den Zugangspunkt 50 verwendet.
  • Der PC-Client 44 steuert Präferenzen für lokale Dienste, Kontakte und das dynamische Verhalten von Anrufen/Sitzungen. Eine Softphone-Funktionalität kann in den PC-Client eingefunden werden.
  • Der Zugangspunkt 50 stellt die folgenden Funktionen bereit:
    Er stellt lokale UMTS-Abdeckung mit 3GPP-Standards bereit.
    Er beinhaltet ein für den Zugangspunkt 50 dediziertes USIM 160, das Konfiguration und Authentifizierung von UMTS-Diensten mit dem Kernnetz und Unterstützung dieser Dienste für den Heimatnummerdienst bereitstellt.
    Er stellt eine Verbindung mit mehreren UE 30 über den 3GPP-Standard-Uu-Schnittstellen her, wobei AS- und NAS-Schichten lokal abgeschlossen werden.
    Er stellt eine Verbindung mit dem lokalen POTS- oder SIP-Telefon 62 über eine POTS-Schnittstelle oder Heimatnetz/Ethernet-Schnittstelle zu einem eigenständigen VoIP-Telefon (SIP-Telefon) her.
    Er stellt eine Verbindung mit dem lokalen PC-Client 44 und -Softphone über IP mittels einer Ethernet-Schnittstelle 82 her.
    Er stellt eine Verbindung mit anderen lokalen oder dezentralen Zugangspunkten 162 mittels der Itf-Zz-Schnittstelle her.
    Er liefert lokale Dienste ohne Einbindung von KN-Netzsignalisierung, einschließlich der Abwicklung lokaler Anrufe und lokalen Internetentlastung.
    Er stellt eine Verbindung mit dem L-GANC 164 über die Up'-Schnittstelle mittels des generischen IP-Zugangsnetzes 70 zur RRC-äquivalenten Signalisierung und zum Austausch von Schlüsselmaterial her.
    Er stellt eine Verbindung mit den KN-Legacy-NE (MSC 166, SGSN 168) auf der 3GPP-Standard-Uu-Schnittstelle (NAS-Schnittstelle) mittels der Uu'-Schnittstelle für die Signalisierung der NAS-Schichten (MM, CC/SS/SMS, GMM, SM) her.
    Er stellt eine Verbindung mit dem Managementsystem (ZMS) 74 über die Itf-Z-Schnittstelle mittels des generischen IP-Zugangsnetzes 70 und des L-GANC-Sicherheitsgateways 170 zur Netzverwaltung, Diensteverwaltung, für Softwareaktualisierungen, zur Fehlerberichterstattung, Aktivitätsüberwachung und Problembehebung her. Die Itf-Z-Schnittstelle ist mittels des L-GANC-Sicherheitsgateways 170 verbunden.
    Er stellt eine Verbindung mit dem öffentlichen Datennetz und dem Internet 172 über die Gi-L-Schnittstelle (lokale Gi-Schnittstelle) her, um direkten Zugriff auf lokale Daten und einen Dienst zur lokalen Internetentlastung ohne Beteiligung des Kernnetzes bereitzustellen.
  • Das generische IP-Zugangsnetz 70 stellt IP-Konnektivität zwischen den Zugangspunkten 50, 162 und den L-GANC 164 und zwischen den Zugangspunkten 50, 162 und dem Internet 172 bereit. Das generische IP-Zugangsnetz kann NAT/PAT anwenden und ist im Allgemeinen herkömmlich.
  • Bei dem 3G-L-GANC 164 handelt es sich um den UMTS-Licensed Generic Access Network Controller. Der L-GANC 164 stellt die folgenden Funktionen bereit:
    Er stellt Funktionalität bereit, die zu der des RNC in der UMTS-Architektur äquivalent ist.
    Er stellt sicheren Zugriff auf das Kernnetz über das generische IP-Zugangsnetz 70 bereit.
    Er beinhaltet einen Standard-Sicherheitsgateway 170 zur Authentifizierung und IPsec-Tunnelung.
    Er stellt eine Verbindung mit dem Kernnetz AAA 174 über die 3GPP-Standard-Wm-Schnittstelle zur Unterstützung der Authentifizierung, Autorisierung und Berechtigung von Verfahren her.
    Er stellt eine Verbindung mit mehreren Zugangspunkten 50, 162 über die Up'-Schnittstelle mittels des generischen IP-Zugangsnetzes 70 zur RRC-äquivalenten Signalisierung und zum Austausch von Schlüsselmaterial her.
    Er stellt einen sicheren Transport für die Itf-Z-Schnittstelle zwischen dem Zugangspunkt 50 und dem ZMS 74 bereit.
    Er stellt eine Verbindung mit der MSC 166 des Kernnetzes über die 3GPP-Standard-Iu-CS-Schnittstelle zur Unterstützung von leitungsvermittelten Diensten her.
    Er stellt eine Verbindung mit dem SGSN 168 des Kernnetzes über die 3GPP-Standard-Iu-CS-Schnittstelle zur Unterstützung von paketvermittelten Diensten her.
    Er stellt einen sicheren Transport für die 3GPP-Standard-Uu-Schnittstelle (NAS-Schnittstelle) zwischen dem Zugangspunkt 50 und der MSC 166 und dem SGSN 168 des Kernnetzes bereit.
    Er stellt eine Verbindung mit der SMLC 176 des Kernnetzes über die 3GPP-Standard-Lb-Schnittstelle zur Unterstützung von Standortinformationen für die UE, die in dem Zugangspunktnetz roamen, her.
    Er stellt eine Verbindung mit der CBS 178 des Kernnetzes über die 3GPP-Standard-CBC-RNC-Schnittstelle zur Unterstützung von Zellenrundsendungsdiensten her.
  • Das Managementsystem (ZMS) 74 stellt eine OAM&P-Funktion für den Zugangspunkt 50 bereit. Genauer gesagt:
    Es verwaltet den Zugangspunkt 50 unter Verwendung der Verfahren und Methoden, die in den DSL-Forum-Spezifikationen TR-069 beschrieben sind.
    Es ist für die Bereitstellung des Zugangspunkts 50 während des Installationsvorgangs verantwortlich.
    Es prüft auf Fehler, die von den verwalteten Zugangspunkten berichtet wurden.
    Es stellt dem Betreiber ein Mittel zur Verwaltung der Konfiguration jedes Zugangspunkts 50 bereit.
    Es stellt eine Benutzeroberfläche mit Sicherheit bereit, um die Funktionen, auf die der Benutzer Zugriff hat, zu beschränken.
    Es stellt eine Verbindung mit dem Zugangspunkt 50 über die Itf-Z-Schnittstelle unter Verwendung einer sicheren IP-Verbindung her.
    Es stellt die Mittel zur Verwaltung der Aktualisierung der Software für die Zugangspunkte bereit.
    Es sammelt die Leistungsmetriken, die durch die Zugangspunkte berichtet werden.
    Es stellt eine Verbindung mit dem Kundendienst und der Netzleitzentrale her.
  • Die UMTS-Kernnetzelemente MSC 166, SGSN 168, AAA 174 und HLR/HSS 180 sind 3GPP-Standardelement und werden nicht weiter beschrieben.
  • Der Zugangspunkt 50 wendet Standard-UE-Mechanismen an, um sich selbst zu authentifizieren. Dies wird durch Verwendung des IMS/SIP-Falls als ein Beispiel veranschaulicht. Der 3GPP-IMS-Standard beinhaltet eine Definition für eine Schnittstelle zur Unterstützung von drahtlosen LAN-UE, die SIM-Karten enthalten, hier als die WLAN/IMS-Schnittstelle bezeichnet. Da der Zugangspunkt 50 eine SIM-Karte 160 beinhaltet, kann er als ein drahtloses LAN-UE erscheinen, das eine SIM-Karte enthält, so dass dieser Mechanismus zur Authentifizierung des Zugangspunkts 50 mit dem MNB-Kernnetz wieder verwendet werden kann. Sehr ähnliche Mechanismen sind in nicht standardmäßige, so genannte „Prä-IMS”-Lösungen eingebunden, von denen viele ausdrücklich dazu konzipiert werden, die Integration von drahtlosen LAN-Vorrichtungen in ein herkömmliches 3GPP-Netz zu unterstützen.
  • Demzufolge ist 5 ein Diagramm, das die Standard-WLAN/IMS-Schnittstelle darstellt, wobei ein WLAN-UE 190 sich selbst mit dem Paketdaten-Gateway (PDG) 192 in einem 3GPP-Netz 194 authentifiziert.
  • 6 ist ein Diagramm, das die angepasste Version des hier verwendeten Authentifizierungsmechanismus darstellt. Im Wesentlichen verwendet der Zugangspunkt 50 denselben Authentifizierungsmechanismus, wie er in den 3GPP-Standards spezifiziert ist, um sich selbst mit dem AAA-Server zu authentifizieren und einen sicheren IPsec-Tunnel zu erstellen, der am Paketdaten-Gateway (PDG) 200 abgeschlossen wird.
  • Der Zugangspunkt baut einen IPsec-Tunnel, der für sich selbst spezifisch ist, zu dem Heimatnetz auf. Daher bezieht der Zugangspunkt 50, nachdem er initialisiert wurde, eine lokale IP-Adresse von dem ISP, der mit dem DSL-Zugang in Verbindung steht. Der Zugangspunkt 50 benötigt dann eine sichere dedizierte IP-Verbindung zu dem Heimatnetz aus mehreren Gründen, wie Fernkonfiguration, Bereitstellung von VoIP-Unterstützung für ein POTS-Telefon und sichere Lieferung von UE-spezifischem Schlüsselmaterial beim Einrichten eines UE-spezifischen IPsec-Tunnels für jedes UE, das sich an den Zugangspunkt anbindet. Dies wird durch Einrichten eines VPN-artigen IPsec-ESP-Tunnels in Richtung des PDG 200 in dem Heimatnetz erreicht.
  • Der Zugangspunkt nutzt die Tatsache, dass es ein vom MNB-Heimatnetz bereitgestelltes USIM enthält, um diesen Tunnel unter Verwendung von IKEv2 mit EAP/AKA-Authentifizierung auf exakt dieselbe Art und Weise aufzubauen, wie es ein WLAN-UE gemäß R6 TS 23.234 tun würde.
  • Die folgenden Schritte werden beim Tunnelaufbau durchgeführt:
    • 1. Der Zugangspunkt erhält die IP-Adresse des PDG 200 in dem MNB-Heimatnetz.
    • 2. Der Zugangspunkt verwendet IKEv2 mit EAP-AKA-Authentifizierung zur Einrichtung des IPsec-Tunnels zu dem PDG 200, wobei eine Remote-IP-Adresse bezogen wird.
  • Der Zugangspunkt wird mit einer FQDN-Adresse (FQDN = Fully Qualified Domgin Name), die auf das PDG 200 zeigt, lokal konfiguriert, in ähnlicher Weise zu einem WAPN in dem WLAN-3GPP-Interworking-Framework. Der Zugangspunkt 50 löst die IP-Adresse des PDG 200 mittels DNS-Verfahren auf der FQDN-Adresse auf. Es wird vorausgesetzt, dass wie im Fall von WLAN-3GPP-Interworking (Netzanpassung) die FQDN-Adresse des PDG 200 in dem öffentlichen DNS existiert.
  • Der Zugangspunkt verwendet eine IMSI-basierte Netzzugangskennung (Network Access identifier, NAI), um sich selbst gegenüber dem MNB-Heimatnetz zu identifizieren, z. B. 0.<IMSI_ZAP>@.zap.mnc<MNC>.mcc<MCC>.3gppnetwork.org oder IMSI_ZAP@.zap.home_network_domain.
  • Wobei:
    IMSI_ZAP die IMSI des USIM ist, das sich in dem Zugangpunkt befindet, MNC die Mobilnetzkennung des MNB-Heimatnetzes ist und MCC die Mobilfunkländerkennung ist. Der Vorsatz 0 kann verwendet werden, um anzuzeigen, dass AKA-anstelle von SIM-Authentifizierung angefordert wird.
  • Für das IKE-basierte Tunneleinrichtungsverfahren wird der Zugangspunkt den nativen NAT-Transversalsupport von IKEv2, nämlich den IETF RFC 3948 „UDP Encapsulation of IPsec ESP Packets”, nutzen, um mit der (wahrscheinlichen) Tatsache umzugehen, dass der Zugangspunkt sich hinter einer NAT-Vorrichtung befindet.
  • 7 zeigt die Signalisierung, die an der Einrichtung des IPsec-Tunnels zwischen dem Zugangspunkt 50 und dem PDG 200 in dem MNB-Heimatnetz beteiligt ist. Dies geht von einer MNB-Heimatnetzarchitektur aus, die der für 3GPP-WLAN-Interworking in Betracht gezogenen ähnlich ist. Die Lösung hängt jedoch nicht strengstens von den Voraussetzungen in Bezug auf die Netzarchitektur ab; es reicht aus, dass die Architektur die Signalisierung vom Zugangspunkt zum PDG unterstützt, wie im Folgenden beschrieben. Obwohl das Tunnelaufbauverfahren zwischen dem Zugangspunkt/USIM und dem MNB-Heimatnetz exakt gemäß R6 TS 23.234 ist, wird es hier eingehender beschrieben, so dass die erforderlichen Änderungen (zur Lieferung von UE-spezifischem Schlüsselmaterial an den Zugangspunkt) bei Aufbau von UE-spezifischen Tunneln für jedes UE durch den Zugangspunkt beschrieben werden können.
  • Nachdem der Zugangspunkt die FQDN-Adresse des PDG zu einer IP-Adresse aufgelöst hat, initiiert er das Tunnelaufbauverfahren.
  • In Schritt 701 sendet der Zugangspunkt 50 die IKE_SA_INIT-Nachricht von seinem UDP-Port 500 an den UDP-Port 500 in dem PDG 200. Diese Nachricht initiiert die Einrichtung der IKE-SA zwischen Zugangspunkt und PDG und enthält Folgendes: eine SAi-Nutzlast, die die unterstützte Verschlüsselungssuite(n) trägt, z. B. Suite Nr. 2 in TS 33.234:
    Verschlüsselung: AES mit festgelegter Schlüssellänge in CBC-Modus;
    Integrität: AES-XCBC-MAC-96;
    Pseudozufallsfunktion: AES-XCBC-PRF-128;
    Diffie-Hellman-Gruppe 2;
    den öffentlichen Diffie-Hellman-Schlüssel (DH-Schlüssel) des Zugangspunkts KEi und einen Einmal-Schlüssel Ni;
    die NAT_DETECTION_SOURCE_IP-Nutzlast, die den Hash-Wert der Ursprungs-IP-Adresse (die lokale IP-Adresse des Zugangspunkts) und den Ursprungsport (500) trägt;
    eine NAT_DETECTION_DESTINATION_IP-Nutzlast, die den Hash-Wert der Ziel-IP-Adresse (die IP-Adresse des PDG) und den Zielport (500) trägt.
  • In Schritt 702 empfängt das PDG 200 die IKE_SA_INIT-Nachricht und fährt mit dem Berechnen des Hash-Werts der Ursprungs-IP-Adresse und der Ursprungsportnummer des diese tragenden Pakets fort. Wenn dieser sich von dem Wert in der NAT_DETECTION_DESTINATION_IP-Nutzlast unterscheidet, weiß das PDG, dass der Zugangspunkt hinter einer NAT ist. Das PDG berechnet auch den Hash-Wert von dessen IP-Adresse und Port mit dem in der NAT_DETECTION_DESTINATION_IP-Nutzlast. Wenn dieser sich unterscheidet, weiß das PDG, dass es selbst sich hinter einer NAT befindet und in diesem Fall sollte es damit beginnen, Haltepakete zu senden, um die NAT-Verbindungen unverändert zu lassen. Das PDG erzeugt seine eigenen NAT_DETECTION_SOURCE_IP- und NAT_DETECTION_DESTINATION_IP-Nutzlasten auf dieselbe Art und Weise, wie dies der Zugangspunkt getan hat, um dem Zugangspunkt zu ermöglichen, zu bestimmen, ob er und/oder das PDG sich hinter NAT befinden.
  • Das PDG verwendet die empfangenen KEi und Ni zusammen mit seinem privaten DH-Schlüssel und seinem eigenen erzeugten Einmal-Schlüssel Nr, um sieben geheime Gemeinschaftsschlüssel zu erzeugen:
    SK_ai/SK_ar, von dem Integritätsschutzalgorithmus (AES-XCBC-MAC-96) zum Schutz der IKE-Signalisierung zu verwenden
    SK_ei/SK_er, von dem Verschlüsselungsalgorithmus (AES im CBC-Modus) zum Schutz der IKE-Signalisierung zu verwenden
    SK_d, SK_pi/SK_pr
  • Das PDG schließt die Absprache der IKE-SA durch Senden der IKE_SA_INIT-Antwort ab. Diese wird (von Port 500 an Port 500) an die Ursprungs-IP-Adresse in dem IP-Paket, das die IKE_SA_INIT trägt, gesendet, um sicherzustellen, dass sie ungeachtet des Vorhandenseins von NAT zum Zugangspunkt zurückreist. Sie enthält:
    eine SAi-Nutzlast, die die vom Zugangspunkt vorgeschlagene Verschlüsselungssuite trägt, wodurch deren Akzeptierung bestätigt wird
    den öffentlichen Diffie-Hellman-Schlüssel (DH-Schlüssel) des PDG KEr und den Einmal-Schlüssel Nr
    die NAT_DETECTION_SOURCE_IP-Nutzlast, die den Hash-Wert der Ursprungs-IP-Adresse (die lokale IP-Adresse des PDG) und den Ursprungsport (500) trägt
    eine NAT_DETECTION_DESTINATION_IP-Nutzlast, die den Hash-Wert der Ziel-IP-Adresse (die IP-Adresse des Zugangspunkts) und den Zielport (500) trägt
  • In Schritt 703 prüft der Zugangspunkt, wenn der die IKE_SA_INIT-Antwort empfängt, die NAT_DETECTION_SOURCE_IP- und NAT_DETECTION_DESTINATION_IP-Nutzlasten auf dieselbe Art und Weise, wie dies das PDG getan hat, um festzustellen, ob er und/oder das PDG sich hinter NAT befinden oder nicht. Wenn eine NAT festgestellt wird, wird der Zugangspunkt sich zum Senden jeglicher künftigen IKE-Signalisierung von Port 4500 an Port 4500 umschalten.
  • Das PDG verwendet die empfangenen KEr und Nr zusammen mit seinem privaten DH-Schlüssel und seinem eigenen erzeugten Einmal-Schlüssel Ni, um die gleichen sieben geheimen Gemeinschaftsschlüssel zu erzeugen, wie dies das PDG zuvor getan hatte, und beginnt mit dem Schützen jeglicher künftigen IKE-Signalisierung mit SK_ai/SK_ar und SK_ei/SK_er.
  • Zu diesem Zeitpunkt wurde die IKE-SA eingerichtet und der Zugangspunkt und das PDG können sicher kommunizieren; es gab jedoch keine Authentifizierung. Diese wird von dem Zugangspunkt durch Senden der ersten IKE_AUTH-Anforderungsnachricht gestartet. Der Zugangspunkt stellt seine von der IMSI abgeleitete Identität durch die IDi-Nutzlast fest. Er erklärt zudem seine Absicht, EAP anstelle der standardmäßigen IKEv2-Authentifizierungsverfahren (auf Basis von zuvor gemeinsam genutzten geheimen Schlüsseln oder auf Basis eines Zertifikats) zu seiner Authentifizierung zu verwenden, indem er keine AUTH-Nutzlast einschließt, die durch eine dieser zwei Verfahren erzeugt wurde:
    Die IKE_AUTH-Anforderungsnachricht initiiert auch die Einrichtung der IPsec-ESP-SA (CHILD_SA), die jeglichen Verkehr schützen wird, der über den Tunnel getragen wird.
    Die Nachricht enthält Folgendes:
    eine IDi-Nutzlast mit der Identität des Zugangspunkts,
    IMSI_ZAP@.zap.mnc<MNC>.mcc<MCC>.3gppnetwork.org
    eine IDr-Nutzlast mit der DPG-FQDN-Adresse
    eine CP-Nutzlast, die eine Remote-IP-Adresse an dem PDG (zum Abschließen des IPsec-Tunnels) und möglicherweise die IP-Adresse von DNS-Servern, die sich in dem MNB-Heimatnetz befinden, (z. B. zur P-CSCF-Entdeckung) benötigt
    SAi2, die die Sicherheitsverbindung-Nutzlast des Initiators (d. h. dem Zugangspunkt), die die Verschlüsselungssuite(n) enthält, zum Schutz des Verkehrs unterstützte, der in dem Tunnel getragen wird (d. h. durch die IPsec-ESP-SA), z. B. Suite Nr. 2 in TS 33.234:
    Verschlüsselung: AES mit 128-Bit-Schlüsseln in CBC-Modus;
    Integrität: AES-XCBC-MAC-96;
    Tunnelmodus.
    TSi, TSr enthalten die vorgeschlagenen Verkehrsselektoren, die die IP-Flüsse (Ursprungsbereich – Zielbereich) identifizieren, die über den Tunnel getragen werden sollen.
  • In Schritt 704 fragt das PDG den AAA-Server, den Zugangspunkt zu authentifizieren, indem er eine EAP-Authentifizierungsanforderungsnachricht sendet, die die festgestellte Identität IMSI_ZAP@.zap.mnc<MNC>.mcc<MCC>.3gppnetwork.org enthält.
  • In Schritt 705 kommuniziert der AAA-Server, wenn er keinen gültigen AKA-Authentifizierungsvektor (RAND, AUTN, RES, CK, IK) hat, mit dem HSS, um einen zu erhalten. Der HSS wird den AKA-Algorithmus für die IMSI_ZAP zur Erzeugung eines Authentifizierungsvektors ausführen.
  • In Schritt 706 verwendet der AAA-Server CK und IK, um einen Mastersitzungsschlüssel für diese IMSI (MSK_ZAP) und zusätzliche Schlüssel (TEK) zum Schützen der EAP-AKA-Pakete zu erzeugen.
  • In Schritt 707 verwendet der AAA-Server den AUTN und den RAND in dem Vektor, um sich selbst zu authentifizieren und den Zugangspunkt herauszufordern, sich selbst zu AKA-authentifizieren, indem er eine EAP-Anforderungs-/AKA-Herausforderungsnachricht sendet, die (RAND, AUTN) über das PDG zum Zugangspunkt trägt. Sie trägt außerdem eine MAC, um dem Zugangspunkt zu ermöglichen, sicherzustellen, dass das EAP-Paket auf dem Weg nicht verfälscht wurde.
  • In Schritt 708 leitet das PDG die EAP-Anforderung/AKA-Herausforderung (RAND, AUTN, MAC) in der IKE_AUTN-Antwort-Nachricht an den Zugangspunkt weiter und fügt ein Zertifikat ein, um sich selbst gegenüber dem Zugangspunkt zu authentifizieren (zusätzlich zu der EAP-AKA-basierten Authentifizierung, die in Schritt 718 stattfinden soll).
  • In Schritt 709 verwendet der Zugangspunkt sein USIM zum Ausführen des AKA-Algorithmus, d. h. er:
    berechnet die MAC, um zu überprüfen, dass die EAP-Nachricht nicht verfälscht wurde;
    prüft die AUTN-Gültigkeit;
    erzeugt (RES, CK, IK).
  • Darüber hinaus berechnet der Zugangspunkt den MSK_ZAP-Punkt aus CK, IK & IMSI_ZAP.
  • In Schritt 710 authentifiziert sich der Zugangspunkt selbst, indem er den RES-Wert in der EAP-Anforderung/AKA-Herausforderung sendet, die in einer neuen IKE_AUTH-Anforderungsnachricht eingekapselt ist. Er kann auch die Gültigkeit des Zertifikats des PDG prüfen.
  • In Schritt 711 leitet das PDG die EAP-Anforderung/AKA-Herausforderung (RES) an den AAA-Server weiter, der sie mit dem RES-Wert vergleicht, der von dem HSS empfangen wurde, um den Zugangspunkt zu authentifizieren.
  • In Schritt 712 leitet der AAA-Server, wenn die Authentifizierung erfolgreich war, dann den MSK_ZAP an das PDG in einer EAP-Erfolg-Nutzlast weiter, die in der erfolgreichen Authentifizierungsantwort eingekapselt ist.
  • In Schritt 713 fragt das PDG den AAA-Server, den Zugangspunkt zu authentifizieren, um sich der Dienste zu erfreuen, die mit seiner FQDN-Adresse in Verbindung steht (WAPN-artig).
  • In Schritt 714 prüft der AAA-Server das Profil, das mit der IMSI_ZAP in Verbindung steht, um zu bestimmen, ob der Tunnel eingerichtet werden kann.
  • In Schritt 715 bestätigt der AAA-Server die Autorisierung zur Tunneleinrichtung.
  • In Schritt 716 informiert das PDG den Zugangspunkt, dass die Authentifizierung mit dem AAA-Server erfolgreich war, indem es die EAP-Erfolg-Nutzlast in der IKE_AUTH-Antwort sendet.
  • In Schritt 717 authentifiziert sich der Zugangspunkt selbst gegenüber dem PDG, indem er die IKE_SA_INIT-Nachricht von Schritt 701 mit dem MSK_ZAP-Schlüssel unterzeichnet und das Ergebnis in die AUTH-Nutzlast einer neuen IKE_AUTH-Anforderungsnachricht einfügt.
  • In Schritt 718 verwendet das PDG seine Kenntnis des MSK_ZAP-Punkts, um die AUTH-Nutzlast zu überprüfen, wodurch der Zugangspunkt authentifiziert wird. Dann verwendet das PDG den MSK_ZAP, um seine eigene AUTH-Nutzlast zu erzeugen, indem es die IKE_SA_INIT-Antwort von Schritt 702 unterzeichnet, um seine Identität gegenüber dem Zugangspunkt zu authentifizieren. Das PDG sendet diese in der IKE_AUTH-Antwortnachricht. Darüber hinaus sendet das PDG die zugeteilte Remote-IP-Adresse des Tunnels in der Konfigurationsnutzlast (CFG_REPLY) und die abgesprochene Verschlüsselungssuite (dieselbe wie die vorgeschlagene), SAr2 und die Verkehrsselektoren TSi, TSr, wodurch die Absprache der IPsec-ESP-SA abgeschlossen wird, die den gesamten Verkehr in dem Tunnel schützen wird. Schließlich verwendet der Zugangspunkt seine Kenntnis des MSK_ZAP, um die AUTH-Nutzlast zu überprüfen, wodurch das PDG authentifiziert wird.
  • Der Zugangspunkt 50 beinhaltet Client-Softwarefunktionen für die UMA- und WLAN/IMS-Schnittstellen (Client-Software, die für bestimmte, nicht standardmäßige Prä-IMS-Lösungen spezifisch sind, können ebenfalls in den Zugangspunkt eingebunden werden). Die Client-Funktionen ermöglichen dem Zugangspunkt, dem MNB-Netz gegenüber als ein Endgerät zu erscheinen, wie oben beschrieben, sie beinhalten jedoch auch Interworking-Funktionen, um einem Standard-GSM/UMTS-Endgerät, das an dem Zugangspunkt 50 angemeldet ist, zu ermöglichen, den UMA- und IMS-Schnittstellen gegenüber als eine UMA-Vorrichtung bzw. als ein WLAN-UE zu erscheinen. (Wiederum kann dasselbe Prinzip auf proprietäre Prä-IMS-Lösungen erweitert werden, die auf SIP basieren und ein hohes Ausmaß an Gemeinsamkeit mit SIP/IMS-Ansätzen haben.) SIP- und UMA-Clienten, die für Mobilfunkgeräte entwickelt wurden, können als Grundlage dieser Client-Funktionen verwendet werden – der große Nutzen für einen Mobilfunkbetreiber besteht dann, dass die Clienten, die Zugriff über ein IP-Netz ermöglichen, in dem Zugangspunkt 50 und nicht in dem Telefon unterstützt werden, so dass ältere Telefone weiterhin in einem IP-basierten Zugangsnetz verwendet werden können, wodurch die Investitionen des Betreibers verringert und die Dienste für Kunden verbessert werden.
  • Die Luftschnittstelle vom Zugangspunkt 50 zu dem Endgerät sollte unter Verwendung von Standard-GSM/UMTS-Verfahren verschlüsselt werden. Um die Verschlüsselung zu ermöglichen, muss der Zugangspunkt 50 auf Verschlüsselungscodeinformationen zugreifen, die vom MNB-Kernnetz direkt zu dem UE verteilt werden. Um den Zugriff auf die Verschlüsselungscodeinformationen zu erleichtern, wurden an den Standardmechanismen kleine Modifizierungen vorgenommen, um dem Zugangspunkt zu ermöglichen, die UE-Identifizierung zum Zugriff auf die Codes zu ermöglichen, die normalerweise nur dem UE bereitgestellt werden. Dieses Verfahren wird nur initiiert, nachdem der Zugangspunkt 50 von dem Kernnetz authentifiziert wurde, so dass er ein vertrauenswürdiges Element” ist. Des Weiteren sind die erhaltenen Codes temporäre Codes, die für jeden Anruf erneuert werden müssen – Mastercodes werden nicht mit dem Zugangspunkt ausgetauscht.
  • Die Umsetzung dieses Interworking-Prinzips für die UMA- und SIP/IMS-Schnittstellen wird im Folgenden ausführlicher beschrieben.
  • Eine Verwendung einer Interworking-Funktion besteht darin, UE-Zugriff und Verschlüsselungscodeaustausch unter Verwendung von UMA zu unterstützen. Wie oben beschrieben verbindet sich der Zugangspunkt 50 über ein generisches IP-Zugangsnetz mit dem Kernnetz. Es gibt zwei Optionen für diese Verbindung und die Mobilnetzbetreiber müssen zum Zeitpunkt der Inbetriebnahme dazu fähig sein, zwischen folgenden auszuwählen:
    Sicherem IP-Zugriff, wobei sichere IPsec-Tunnel für jegliche Kommunikation vom Zugangspunkt mit dem Kernnetz angewendet werden, einschließlich zugangspunktspezifischen IPsec-Tunneln und UE-spezifischen IPsec-Tunneln; und
    privatem IP-Zugriff, wobei der MNB das IP-Zugangsnetz besitzt oder direkte Kontrolle über dieses hat, das nicht durch beliebige öffentliche PDN geht, und in diesem Fall will der MNB möglicherweise nicht die IPsec-Verwaltung und -Overheads haben und vertraut möglicherweise stattdessen auf die intrinsische Sicherheit des privaten IP-Zugriffs.
  • Wenn der MNB sicheren IP-Zugriff auf das generische IP-Zugangsnetz benötigt, gilt Folgendes. Beim Einschalten richtet der Zugangspunkt unter Anwendung USIM-basierter Authentifizierung einen IPsec-Tunnel mit dem SeGW ein. Der IPsec-Tunnel des Zugangspunkts wird für folgendes verwendet:
    Unterstützen von Zugangspunktsignalisierung und Netzverwaltungsfunktionen;
    Unterstützen des Heimatnummerdienstes für Anrufe, die nicht von UE stammen (wie POTS), und Festnetzaustausch.
  • Für jedes UE, das in die Abdeckung durch den Zugangspunkt eintritt, richtet der Zugangspunkt den bzw. die UE-spezifischen IPsec-Tunnel mit dem SeGW mit USIM-basierter Authentifizierung (mit dem Zugangspunkt als dem Proxy) ein. 8 zeigt ein Beispiel, das den relevanten Teil des Systems von 4 zeigt, wobei es ein erstes UE (UE 1) 210 und ein zweites UE (UE 2) 220 gibt. In diesem Fall ist UE 1 ein UE, das leitungsvermittelte Dienste (CS-Dienste; CS = circuit-switched) anbietet und mit einem PDP-Kontext 230 mit hoher QoS mit den MNB-Datendiensten (z. B. MMS) verbunden ist und mit einem Best-Effort-Kontext 232 über den GGSN mit dem Internet verbunden ist, während UE 2 ein Nur-CS-UE ist, z. B. ein UE, für das der Endbenutzer keine aktivierte Datenkonnektivität hat.
  • In diesem Beispiel richtet der Zugangspunkt 50 einen jeweiligen Tunnel für jedes der zwei UE ein, nämlich einen ersten Tunnel 222 für das erste UE 210 und einen zweiten Tunnel 224 für das zweite UE 220. Diese Tunnel tragen den CS-Verkehr und gegebenenfalls den ersten PDP-Kontext. In diesem Beispiel richtet der Zugangspunkt 50 außerdem zusätzliche IPsec-Tunnel 226, 228 mit dem SeGW ein, beispielsweise zur QoS-Differenzierung von mehreren/sekundären PDP-Kontexten.
  • Der Zugangspunkt 50 instanziiert zudem eine UE-NAS und einen L-UMA-Client für KN-Signalisierung, auf transparente Weise zu dem älteren UE. Gegebenenfalls unterstützt der Zugangspunkt lokale Internetentlastung.
  • In anderen Beispielen können ein Tunnel pro Zugangspunkt und ein Tunnel pro UE oder ein Tunnel pro Zugangspunkt, der sämtlichen Verkehr pflegt (QoS-Differenzierung am äußeren IP-Header) oder keine IPsec-Tunnel, jedoch PPP oder Äquivalentes vom Zugangspunkt zu dem Kernnetz vorliegen.
  • Die Architektur mit einem hohen Ausmaß an Sicherheit ist im Folgenden spezifiziert.
  • IP-Netzsicherheit
  • Am Heim-Router gibt es eine Firewall. Im Fall der Option des sicheren IP-Zugriffs, jedoch nicht bei der Option des privaten IP-Zugriffs werden zudem alle Kommunikationen mittels IPsec-Tunneln zwischen dem Zugangspunkt und dem KN-Sicherheits-GW gesichert, und es gibt einen IPsec-Tunnel pro Zugangspunkt und mindestens einen pro UE, alle mit USIM-basierter Authentifizierung.
  • Sicherheit auf Ebene des Zugangspunkts
  • Der Zugangspunkt authentifiziert sich gegenüber dem Managementsystem 74 für Dienste; der Zugangspunkt registriert sich bei dem L-GANC und der Zugangspunkt authentifiziert sich gegenüber der MSC/dem SGSN des KN für Anruf-/Datendienste unter Verwendung einer USIM-basierten MM-Schicht-Authentifizierung. Im Fall der Option des sicheren IP-Zugriffs, jedoch nicht bei der Option des privaten IP-Zugriffs authentifiziert sich der Zugangspunkt gegenüber dem KN-Sicherheits-GW und richtet einen USIM-basierten IPsec-Tunnel ein.
  • Sicherheit auf Ebene des UE
  • Jedes UE wird von dem Zugangspunkt lokal auf Zugriff geprüft (durch eine IMSI), das UE registriert sich bei dem L-GANC, das UE authentifiziert sich gegenüber der MSC/dem SGSN des KN für Anruf-/Datendienste, wobei der Zugangspunkt als ein Proxy fungiert, unter Verwendung von USIM-basierter MM-Schicht-Authentifizierung gegenüber der MSC/dem SGSN, und an der Funkschnittstelle zwischen dem UE und dem Zugangspunkt gibt es eine Verschlüsselung unter Verwendung von IK, CK, die während des MM-Authentifizierungsverfahrens erfasst werden. Die MSC sendet diese an den L-GANC in dem RANAP-Sicherheitsmodus-Befehl und der L-GANC leitet sie in Erweiterungen der aktuellen GA-CSR-Nachrichten (URR-Nachrichten) oder in einer neuen dedizierten Nachricht an den Zugangspunkt weiter. Im Fall der Option des sicheren IP-Zugriffs, jedoch nicht bei der Option des privaten IP-Zugriffs kann die anfängliche UE-Signalisierung mit dem Kernnetz über zugangspunktspezifische IPsec-Tunnel getragen werden und das UE authentifiziert sich gegenüber dem Sicherheits-GW des Kernnetzes, wobei der Zugangspunkt (auf Basis des USIM) als ein Proxy fungiert und einen UE-spezifischen IPsec-Tunnel einrichtet und gegebenenfalls zusätzliche IPsec-Tunnel zur Festlegung von sekundären/mehreren PDP-Kontexten einrichtet, zur QoS-Differenzierung, außer wenn nur ein IPsec-Tunnel pro Zugangspunkt verwendet wird.
  • Im Fall eines IPsec-Tunnelaufbaus des Zugangspunkts verwendet der IPsec-Tunnel für den Zugangspunkt, wenn die Option des sicheren IP-Zugriffs verwendet wird, eine USIM-basierte Authentifizierung. An den Standard-IKEv2- und -EAP-AKA-Verfahren müssen keine Änderungen vorgenommen werden.
  • Auf den IPsec-Tunnelaufbau des Zugangspunkts folgt die Registrierung bei dem L-GANC durch den Zugangspunkt entsprechend dem Standardverfahren und die MM-Authentifizierung des Zugangspunkts, wiederum entsprechend dem Standardverfahren.
  • Im Fall der Option des sicheren IP-Zugriffs und vorausgesetzt, dass es nicht nur ein einziger IPsec-Tunnel pro Zugangspunkt gibt, wird ein UE-IPsec-Tunnel aufgebaut. In dieser Phase wird keine Funkverschlüsselung gestartet und das Verfahren muss UE-USIM-basiert sein.
  • Nachdem ein IPsec-Tunnel eingerichtet wurde, registriert der L-UMA-Client des Zugangspunkts das UE bei dem L-GANC entsprechend dem Standardverfahren.
  • Die Funkverschlüsselung wird mit dem MM-LAU-Verfahren mit der MSC synchronisiert. Die Verschlüsselungscodes (IK, CK) werden in dieser Phase unter Verwendung des Schlüsselmaterials, das die MSC in dem IuCS-RANAP-Sicherheitsmodus-Befehl an den L-GANC gesendet hat, im Zugangspunkt gespeichert. Der L-GANC leitet sie in Erweiterungen der aktuellen GA-CSR-Nachrichten (URR-Nachrichten) oder in einer neuen dedizierten Nachricht an den Zugangspunkt weiter.
  • 9 stellt ausführlich das Verfahren zur Durchführung einer MM-Standortbereichsaktualisierung und Verschlüsselung im Fall einer leitungsvermittelten Registrierung dar, wobei die Authentifizierung und Verschlüsselung in der MSC zugelassen sind.
  • In Schritt 901 kann das UE 30 eine PLMN- und/oder Zellauswahl/-neuauswahl im Bereitschaftsmodus durchführen, indem es eine STANDORTAKTUALISIERUNGSANFORDERUNGS-Nachricht an den Zugangspunkt 50 sendet. Die Nachricht kann die IMSI oder TMSI des UE enthalten.
  • In Schritt 902 kann das Identifizierungsverfahren von dem Zugangspunkt initiiert werden, um die IMSI von dem UE zu erhalten, wenn nur eine TMSI in der STANDORTAKTUALISIERUNGSANFORDERUNGS-Nachricht empfangen wurde.
  • Schritt 903 ist nur auf die Option des sicheren IP-Zugriffs anwendbar (und nicht auf die Option eines einzigen IPsec-Tunnels pro Zugangspunkt anwendbar); andernfalls fährt das Verfahren direkt mit Schritt 904 fort. Die IKEv2- und EAP-AKA-Verfahren werden durchgeführt, um den sicheren IPsec-Tunnel zwischen dem Zugangspunkt und dem UNC einzurichten. Während des EAP-AKA-Verfahrens werden die Authentifizierungs- und Sicherheitsverfahren durchgeführt. In diesem Fall werden die SICHERHEITSMODUS-Nachrichten während des EAP-AKA-Verfahrens an das UE gesendet.
  • In Schritt 904 erzeugt und sendet der Zugangspunkt nach erfolgreichem Aufbau des IPsec-Tunnels die URR-REGISTRIERUNGSANFORDERUNGS-Nachricht an den UNC, um das UE beim UNC zu registrieren. Wir setzen voraus, dass der bedienende UNC bereits von dem Zugangspunkt entdeckt wurde, und in Schritt 905 wird die URR-REGISTRIERUNGSANNAHME-Nachricht von dem UNC empfangen, die darauf hinweist, dass das UE sich erfolgreich bei dem UNC registriert hat.
  • In Schritt 906 wird die ursprüngliche STANDORTAKTUALISIERUNGSANFORDERUNGS-Nachricht, die von dem UE empfangen wurde, in der URR-UL-DIREKTÜBERTRAGUNGS-Hülle an den UNC übertragen und in Schritt 907 überträgt der UNC die STANDORTAKTUALISIERUNGSANFORDERUNG an die MM-Teilschicht in der MSC.
  • Vorausgesetzt, dass Authentifizierung und Verschlüsselung in der 3G-MSC zugelassen sind, erzeugt die MM-Teilschicht dann in Schritt 908 die AUTHENTIFIZIERUNGSANFORDERUNGS-Nachricht, die die 3G-RAND- und -AUTN-Parameter enthält, und in Schritt 909 erzeugt und sendet der UNC die URR-DL-DIREKTÜBERTRAGUNGS-Nachricht, die die AUTHENTIFIZIERUNGSANFORDERUNG enthält, an den Zugangspunkt.
  • In Schritt 910 empfängt der Zugangspunkt die URR-DL-DIREKTÜBERTRAGUNG und sendet die AUTHENTIFIZIERUNGSANFORDERUNGS-Nachricht an das UE.
  • In Schritt 911 führt das UE das 3G-Authentifizierungsverfahren durch und erzeugt die RES, die in der AUTHENTIFIZIERUNGSANTWORT-Nachricht an den Zugangspunkt gesendet wird. In Schritt 912 sendet der Zugangspunkt die AUTHENTIFIZIERUNGSANTWORT-Nachricht in der URR-UL-DIREKTÜBERTRAGUNG an den UNC und in Schritt 913 empfängt der UNC die URR-UL-DIREKTÜBERTRAGUNG und sendet die AUTHENTIFIZIERUNGSANTWORT-Nachricht an die MSC.
  • In Schritt 914 wird die RES, die in der AUTHENTIFIZIERUNGSANTWORT enthalten war, in der MSC validiert. Die Verschlüsselung wird zugelassen, indem der Sicherheitsmodus-Befehl an den UNC gesendet wird, die die CK- und IK-Verschlüsselungs- und -Integritätscodes enthalten sollte. In Schritt 915 sendet der UNC die Verschlüsselungs- und Integritätsinformationen in einem modifizierten URR-VERSCHLÜSSELUNGSMODUS-BEFEHL (oder einer neuen URR-SICHERHEITSMODUS-BEFEHL-Nachricht) an den Zugangspunkt.
  • Als Antwort erzeugt der Zugangspunkt in Schritt 916 die SICHERHEITSMODUS-BEFEHL-Nachricht, die den UEA (Verschlüsselungsalgorithmus), den UIA (Integritätsalgorithmus) und FRESH- und MAC-I-Informatioen enthält. Es ist zu beachten, dass die UEA, UTA, FRESH und MAC-I von dem Zugangspunkt bezogen werden könnten.
  • In Schritt 917 wird die SICHERHEITSMODUS-ABGESCHLOSSEN-Nachricht von dem UE an den Zugangspunkt gesendet und in Schritt 918 erzeugt der Zugangspunkt die modifizierte URR-VERSCHLÜSSELUNGSMODUS-ABGESCHLOSSEN-Nachricht (oder eine neue URR-SICHERHEITSMODUS-ABGESCHLOSSEN-Nachricht). In Schritt 919 sendet der UNC die VERSCHLÜSSELUNGSMODUS-ABGESCHLOSSEN-Nachricht an die MSC.
  • In Schritt 920 sendet die MSC die STANDORTAKTUALISIERUNGSANNAHME-Nachricht an den UNC und in Schritt 921 sendet der UNC die URR-DL-DIREKTÜBERTRAGUNGS-Nachricht, die die STANDORTAKTUALISIERUNGSANNAHME enthält, an den Zugangspunkt und in Schritt 922 sendet der Zugangspunkt die STANDORTAKTUALISIERUNGSANNAHME an das UE, um das Registrierungsverfahren abzuschließen.
  • Somit leitet der L-GANC 164 die Verschlüsselungscodes an den Zugangspunkt 50 zur Funkverschlüsselung weiter. Die IuCS-Nachrichten sind die Standardnachrichten, die L-UMA-Nachrichten sind Weiterentwicklungen der Standard-UMA-Nachrichten.
  • Als Alternative zu dem obigen oder zusätzlich dazu kann eine Interworking-Funktion in dem Zugangspunkt bereitgestellt werden, um UE-Zugriff und Verschlüsselungscodeaustausch unter Verwendung der 3GPP-WLAN/IMS-Schnittstelle zu unterstützen. Das Zugangspunkt-SIP-Framework verwendet diese Aspekte des 3GPP-WLAN-Interworking-Framework wieder, die für einen generischen IP-Zugriff auf 3GPP-Dienste gültig und nicht WLAN-zugangsspezifisch sind.
  • Die Grundkonzepte, die wieder verwendet werden, sind:
    Die Verwendung eines IKEv2-erzeugten IPsec-ESP-Tunnels als dem IP-Konnektivitätsträger zu einem Zugangs-/Sicherheits-Gateway in dem MNB-Heimatnetz (auf ähnliche Art und Weise wie der PDP-Kontext, wenn das Zugangsnetz ein GPRS ist) und
    die Verwendung von EAP-AKA/SIM-basierter wechselseitiger Authentifizierung der IPsec-Tunnel.
  • Der Einfachheit halber wird der Ausdruck PDG wieder verwendet, um das Zugangs/Sicherheits-Gateway in dem MNB-Heimatnetz zu bezeichnen, das die Tunnel abschließt; selbstverständlich muss die Gateway-Funktionalität jedoch nicht ganz genau dieselbe sein wie die des 3GPP-WLAN-PDG.
  • Der Zugangspunkt wird zwei Arten von IPsec-Tunneln zu dem PDG aufbauen: einen zugangspunktspezifischen Tunnel (zur Abwicklung jeglicher mit dem Zugangspunkt zusammenhängenden Signalisierung) und einen oder mehrere UE-spezifische Tunnel für jedes UE, bei dem es sich um ein an den Zugangspunkt angebundenes GSM/UMTS handelt. Somit baut die dargestellte Zugangspunkt-SIP-Lösung darauf auf, dass der Zugangspunkt UE-spezifische IPsec-Tunnel für das UE erzeugt, durch die jeglicher mit dem UE zusammenhängender Verkehr mit dem MNB-Heimatnetz ausgetauscht wird, so dass das UE einen nahtlosen Zugriff auf die üblichen 3GPP-CS- und -PS-basierten Dienste hat, wenn es ein an den Zugangspunkt angebundenes GSM/UMTS ist.
  • Das Hauptproblem, das beim Aufbau dieser EAP-AKA/SIM-authentitfizierten UE-spezifischen Tunnel zu bewältigen ist, besteht dann, dass der Zugangspunkt, während er die EAP-Signalisierung abschließt, keinen direkten Zugriff auf das (U)SIM hat, das sich in dem UE befindet. Während der Zugangspunkt das UE/(U)SIM dazu veranlassen kann, den AKA/SIM-Algorithmus auszuführen, indem er ein UMTS/GSM-Authentifizierungsverfahren initiiert (wodurch das GSM/UMTS-Authentifizierungsverfahrens des UE und des Zugangspunkts mit dem Tunnelauthentifizierungsverfahren des Zugangspunkts und des PDG verknüpft wird), hat er keinen direkten Zugriff auf das Schlüsselmaterial, das in dem UE/(U)SIM erzeugt wird, wenn der AKA/SIM-Algorithmus ausgeführt wird. Deshalb muss der Zugangspunkt dieses Schlüsselmaterial direkt von dem MNB-Heimatnetz erhalten. Zwei alternative Verfahren, um dies zu erzielen, werden beschrieben und jedes Verfahren erfordert eine leicht unterschiedliche Schnittstellenstruktur zwischen dem Zugangspunkt und dem MNB-Heimatnetz.
  • 10 stellt eine erste Architektur dar, die auf den Fall zutrifft, in dem das „Inband”-Verfahren des Erhaltens des UE-spezifischen Schlüsselmaterials beim Tunnelaufbau angewendet wird.
  • Folglich gibt es in der in 10 gezeigten Architektur eine Uu-Schnittstelle 240 zwischen dem UE 30 und dem Zugangspunkt 50, eine Wu'-Schnittstelle 242 zwischen dem Zugangspunkt 50 und dem PDG 200 und eine Wm-Schnittstelle 244 zwischen dem PDG 200 und dem AAA-Server 174.
  • Die Uu-Schnittstelle 240 ist die übliche GSM/UMTS-Luftschnittstelle zwischen dem UE und dem Zugangspunkt.
  • Die Wu'-Schnittstelle 242 ist eine erweiterte Version der in R6 TS 23.234 definierten Wu-Schnittstelle. Wenn sie von dem Zugangspunkt zum Aufbau eines EAP-AKA-authentifizierten IPsec-Tunnels für sich selbst (unter Verwendung des lokalen Zugangspunkt-USIM) verwendet wird, ist sie von der Standard-Wu-Schnittstelle nicht unterscheidbar. Sie kann jedoch auch von dem Zugangspunkt zum Aufbau eines EAP-AKA/SIM-authentifizierten IPsec-Tunnels für ein UE verwendet werden, wobei in diesem Fall zusätzliche Funktionalität unterstützt wird, um dem Zugangspunkt zu ermöglichen, das MNB-Heimatnetz anzufordern, das UE-spezifische, AKA/SIM-erzeugte Schlüsselmaterial zu liefern.
  • Dies überträgt sich in die Definition von drei neuen proprietären Attributtypen für den IKEv2-CFG_REQUEST-Nutzlasttyp, zwei, um den Verschlüsselungscode (CK) und den Integritätsschutzcode (IK) im Fall einer AKA-Authentifizierung zu tragen, und der dritte, um den eigenständigen Verschlüsselungscode (Kc) im Fall einer SIM-Authentifizierung zu tragen.
  • Die Wm'-Schnittstelle ist eine erweiterte Version der in R6 TS 23.234 definierten Wm-Schnittstelle. Wenn sie während der Authentifizierung und Autorisierung eines zugangspunktspezifischen Tunnels verwendet wird, ist sie von der Standard-Wm-Schnittstelle nicht unterscheidbar. Wenn sie jedoch während der Authentifizierung und Autorisierung eines UE-spezifischen Tunnels verwendet wird, wird zusätzliche Funktionalität unterstützt, um dem AAA-Server zu ermöglichen, den Verschlüsselungscode (CK) und den Integritätsschutzcode (IK) im Fall einer AKA-Authentifizierung oder den eigenständigen Verschlüsselungscode (Kc) im Fall einer SIM-Authentifizierung weiterzuleiten (an das PDG).
  • 11 stellt eine zweite Architektur dar, die auf den Fall zutrifft, in dem das „Außerband”-Verfahren des Erhaltens des UE-spezfischen Schlüsselmaterials beim Tunnelaufbau angewendet wird. In diesem Fall benötigt der Zugangspunkt 50 eine direkte Schnittstelle zu dem AAA-Server 174 in dem MNB-Heimatnetz, um das UE-spezifische Schlüsselmaterial zum Zeitpunkt des Aufbaus des UE-spezfischen Tunnels abzurufen. Folglich gibt es in der in 11 gezeigten Architektur eine Uu-Schnittstelle 250 zwischen dem UE 30 und dem Zugangspunkt 50, eine Wu-Schnittstelle 252 zwischen dem Zugangspunkt 50 und dem PDG 200, eine Wm-Schnittstelle 254 zwischen dem PDG 200 und dem AAA-Server 174 und eine Wax-Schnittstelle 256 zwischen dem Zugangspunkt 50 und dem AAA-Server 174.
  • Die Uu-Schnittstelle 250 ist die übliche GSM/UMTS-Luftschnittstelle zwischen dem UE und dem Zugangspunkt.
  • Die Wu-Schnittstelle 252 ist im Grunde identisch mit der in R6 TS 23.234 definierten Wu-Schnittstelle; die einzigen Unterschiede betreffen das Format der verwendeten Identitäten. Die als die Zugangspunktidentität verwendete NAI enthält einen spezifischen Vorsatz, um sie von einem WLAN-UE zu unterscheiden. Die als die UE-Identität verwendete NAI ist mit der Identität (IMSI) des Zugangspunkts dekoriert, um gegenüber dem MNB-Heimatnetz deutlich zu machen, dass das UE an diesen spezifischen Zugangspunkt angebunden ist.
  • Die Wm-Schnittstelle 254 ist im Grunde mit der in R6 TS 23.234 definierten Wm identisch; die einzigen Unterschiede betreffen das Format der Identitäten, die zur Identifizierung des Zugangspunkts und der UE, die an den Zugangspunkt angebunden ist, verwendet werden, wie im vorherigen Abschnitt erörtert.
  • Die Wax-Schnittstelle 256 wird von dem Zugangspunkt verwendet, um das UE-spezifische Schlüsselmaterial abzurufen (vom AAA-Server), das erzeugt wird, wenn der AKA/SIM-Algorithmus während der Authentifizierung von UE-spezifischen Tunneln ausgeführt wird. Das verwendete Protokoll ist je nach dem AAA-Server-Support RADIUS oder DIAMETER. Die Wax-Schnittstelle ist eine Kombination der in R6 TS 23.234 für 3GPP-WLAN-Interworking definierten Wa- und Wx-Schnittstellen. Sie ist der Wa-Schnittstelle insofern ähnlich, dass sie das Zugangsnetz (den Zugangspunkt) mit dem AAA-Server in dem MNB-Heimatnetz mittels eines AAA-Protokolls verbindet. Ihr Zweck (Authentifizierungsvektormaterial CK und IK oder Kc abzurufen) ist jedoch dem der Wx-Schnittstelle zwischen dem AAA-Server und dem HSS ähnlich.
  • Das Endziel der Zugangspunkt-SIP-Lösung besteht darin, nahtlosen Support für dieselben Dienste bereitzustellen, wenn das UE ein GSM/UMTS ist, das an den Zugangspunkt angebunden ist, wie sie genossen werden, wenn es ein GSM/UMTS ist, das über das makrozellulare GSM/UMTS-Zugangsnetz an das MNB-Heimatnetz angebunden ist.
  • Da das UE nicht über ein generisches IP-Zugangsnetz auf die 3GPP-Dienste des MNB-Heimatnetzes zugreifen kann, führt der Zugangspunkt diese Aufgabe für das UE durch. Aus diesem Grund muss der Zugangspunkt IP-Träger für das UE zwischen sich selbst und dem MNB-Heimatnetz zum Tragen des mit dem UE zusammenhängenden Verkehrs aufbauen. Der beste Weg, dies zu erreichen, besteht darin, VPN-artige IPsec-ESP-Tunnel für das UE in ziemlich genau derselben Art und Weise aufzubauen, wie in dem WLAN-3GPP-Interworking-Framework für WLAN-3GPP-IP-Zugriff (Szenario 3) für ein WLAN-UE in 3GPP R6 TS 23.234 definiert ist. Dies ist dann begründet, dass der Zugangspunkt auf diese Weise jedes UE gegenüber dem MNB-Heimatnetz wie ein WLAN-UE aussehen lässt und somit die Infrastruktur des MNB-Heimatnetzes für WLAN-3GPP-Interworking für die Zugangspunkt-SIP-Zugriffslösung wieder verwendet werden kann.
  • Das Tunnelmanagement-Framework kann wie folgt beschrieben werden:
    • 1. Der Zugangspunkt wird eine Datenbank enthalten, die GPRS-APN in PDG-FQDN-Adressen auf einer 1:1-Basis umsetzt (Mapping), d. h.: Wenn GPRS-APN x in FQDN-Adresse x umgesetzt wird, gibt FQDN-Adresse x Zugriff auf denselben Satz von 3GPP-PS-basierten Diensten, wie er dem UE durch dem GPRS-APN x zur Verfügung stehen würde, wenn es sich in dem makrozellularen GSM/UMTS-Zugangsnetz befinden würde.
    • 2. Während der UE-initiierten GSM/UMTS-Anbindung an den Zugangspunkt baut dieser einen Standard-IPsec-Tunnel zu dem PDG für das UE auf. Die Authentifizierungs- und Schlüsselerzeugungsverfahren in den Schnittstellen zwischen UE und Zugangspunkt sowie Zugangspunkt und PDG werden von dem Zugangspunkt miteinander verknüpft. Dieser Tunnel wird in Richtung einer standardmäßigen (lokal konfigurierten) FQDN-Adresse (FQDN = Fully Qualified Domain Name), FQDN_0, aufgebaut, die sowohl das PDG als auch einen Satz von bereitzustellenden Diensten identifiziert. Der von FQDN_0 unterstützte Satz von Diensten beinhaltet alle 3GPP-CS-basierten Dienste, die normalerweise dem UE zur Verfügung stehen, wenn es an dem makrozellularen GSM/UMTS-Zugangsnetz angemeldet ist, d. h. CS-Sprachanrufe, SMS usw. FQDN_0 kann auch die 3GPP-PS-basierten Dienste unterstützen, die mit einem spezifischen GPRS-APN in Verbindung stehen.
    • 3. Anschließend, wenn das UE die Aktivierung eines PDP-Kontexts gegenüber einem GPRS-APN anfordert: • Wenn kein PDP-Kontext bereits für dieses GPRS-APN aktiv ist (Verfahren zur Aktivierung von primärem PDP-Kontext), prüft der Zugangspunkt die interne Datenbank von Verbindungen zwischen GPRS-APN und PDG-FQDN-Adressen, um zu sehen, ob dieses APN mit FQDN_0 in Verbindung steht. Falls dies der Fall ist, wird der existierende IPsec-Tunnel wieder verwendet. Der Zugangspunkt teilt dem PDP-Kontext die Remote-IP-Adresse und die interne DNS-Server-Adresse zu, die mit dem existierenden Tunnel in Verbindung stehen (d. h. er sendet diese in der PDP-KONTEXT-AKTIVIERUNGSANNAHME). Falls dies nicht der Fall ist, baut der Zugangspunkt einen neuen Tunnel in Richtung der FQDN-Adresse auf, die mit dem GPRS-APN in Verbindung steht, und teilt dem PDP-Kontext die Remote-IP-Adresse und die interne DNS-Server-Adresse zu, die mit dem neuen Tunnel in Verbindung stehen (d. h. er sendet diese in der PDP-KONTEXT-AKTIVIERUNGSANNAHME). • Wenn bereits ein PDP-Kontext für dieses GPRS-APN aktiv ist (Verfahren zur Aktivierung von sekundärem PDP-Kontext), wird der existierende Tunnel wieder verwendet.
  • Der Zugangspunkt baut automatisch einen standardmäßigen, UE-spezifischen IPsec-Tunnel in Richtung von FQDN_0 auf, wenn sich das UE-GSM/UMTS an den Zugangspunkt anbindet. FQDN_0 stellt einen minimalen Zugriff auf CS-SIP-Interworking für 3GPP-CS-basierte Dienste bereit und kann möglicherweise auch Zugriff auf die 3GPP-PS-basierten Dienste bereitstellen, die für ein spezifisches GPRS-APN unterstützt werden.
  • Der Zugangspunkt verwendet die IP-Adresse wieder, die aus der Auflösung der FQDN-Adresse des PDG zum Zeitpunkt des Aufbaus des zugangspunktspezifischen Tunnels erhalten wurde. Auf diese Weise wird dasselbe PDG verwendet, um alle Tunnel abzuschließen, die von dem Zugangspunkt ausgehen, d. h. sowohl der zugangspunktspezifische Tunnel als auch alle UE-spezifischen Tunnel.
  • Wenn der Zugangspunkt den Aufbau des Tunnels für das UE anfordert, wird die verwendete festgestellte Identität zusammengesetzt, indem die IMSI-basierte NAI des UE mit der IMSI des Zugangspunkts dekoriert wird. Auf diese Weise sind dem Heimatnetz sowohl die Identität des UE, für das der Tunnel angefordert wird, als auch die Identität des Zugangspunkts, der die Anforderung vornimmt, bekannt. Auf ähnliche Art und Weise zu der bei dem WLAN-3GPP-IP-Zugriff eingesetzten [siehe 3GPP R6 TS 23.003, „Numbering, addressing and identification for 3GPP System to WLAN Interworking”] wird die festgestellte Identität ebenfalls mit einem Flag dekoriert, das anzeigt, ob EAP-AKA- oder EAP-SIM-Authentifizierung verwendet werden sollte, z. B. 0<IMSI_UE>@<IMSI_ZAP>.zap.mnc<MNC>.mcc<MCC>.3gppnetwork.org für EAP-AKA oder 1<IMSI_UE>@<IMSI_ZAP>.zap.mnc<MNC>.mcc<MCC>.3gppnetwork.org für EAP-SIM.
  • Für das IKE-basierte Tunneleinrichtungsverfahren wird der Zugangspunkt den nativen NAT-Transversalsupport von IKEv2 nutzen, um mit der (wahrscheinlichen) Tatsache umzugehen, dass der Zugangspunkt sich hinter einer NAT-Vorrichtung befindet. Sobald der IPsec-ESP-Tunnel eingerichtet wurde, wendet der Zugangspunkt IETF RFC 3948, „UDP Encapsulation of IPsec ESP Packets”, an, um mit der Tatsache umzugehen, dass der Zugangspunkt sich hinter einer NAT-Vorrichtung befindet.
  • Die Zugangspunkt-SIP-Lösung zum Einrichten von IPsec-Tunneln zu dem MNB-Heimatnetz für das UE baut auf zwei ineinander greifende Sicherheitsverfahren zur Bereitstellung von Ende-zu-Ende-Sicherheit auf Ebene des Zugangsnetzes auf.
  • Erstens führt der Zugangspunkt im Fall eines UE, das eine UMTS-Anbindung an den Zugangspunkt durchführt, eine wechselseitige UMTS-Zugangsauthentifizierung mit dem UE/USIM für das MNB-Heimatnetz (HSS/HLR) gemäß R99 TS 33.102, „3G Security; Security architecture”, durch und der Zugangspunkt führt eine wechselseitige Tunnelauthentifizierung mit dem MNB-Heimatnetz (mit sowohl dem AAA-Server/HSS als auch dem PDG) für das UE/USIM (gemäß IKEv2 unter Verwendung von EAP-AKA) durch.
  • Zweitens führt der Zugangspunkt im Fall eines UE, das eine GSM-Anbindung an den Zugangspunkt durchführt, eine GSM-Zugangsauthentifizierung des UE/SIM für das MNB-Heimatnetz (HSS/HLR) gemäß ETSI GSM 03.20: „Digital cellular telecommunications system (Phase 2+); Security related network functions” durch und der Zugangspunkt führt eine wechselseitige Tunnelauthentifizierung mit dem MNB-Heimatnetz (mit sowohl dem AAA-Server/HSS als auch dem PDG) für das UE/USIM (gemäß IKEv2 unter Verwendung von EAP-SIM) durch.
  • In beiden Fällen können die zwei Verfahren verknüpft werden, da sie beide auf das Ausführen der SIM/AKA-Algorithmen zur Authentifizierung und Erzeugung von Schlüsselmaterial für Zugriffsschichtverschlüsselung und Integritätsschutz aufbauen. Der Zugangspunkt hat jedoch keinen direkten Zugriff auf eine beliebige der Entitäten, auf denen der SIM/AKA-Algorithmus ausgeführt wird, d. h. dem (U)SIM des UE oder dem HSS/HLR.
  • Während der Zugangspunkt eine wechselseitige Authentifizierung mit dem AAA-Server in dem MNB-Heimatnetz für das UE/(U)SIM durch Umsetzung des EAP-Anforderungs-/Antwort-Austauschs in den MM:- Authentifizierungsanforderungs-/-antwort-Austausch durchführen kann, muss er nach wie vor das Schlüsselmaterial beziehen, das erzeugt wird, wenn der AKA/SIM-Algorithmus ausgeführt wird, um eine Authentifizierung gegenüber dem PDG für das UE gemäß IKEv2/EAP durchzuführen und um die GSM/UMTS-Luftschnittstelle zu sichern.
  • Im Hinblick auf das Durchführen einer Authentifizierung gegenüber dem PDG ist es allgemein der Fall, dass, wenn EAP-AKA (in IKEv2 eingekapselt) zur Authentifizierung zwischen zwei IKEv2-Peers beim (IPsec-Tunnelaufbau) verwendet wird, basiert die wechselseitige Authentifizierung darauf, dass beide Peers beweisen, dass sie dasselbe geteilte Geheimnis infolge des EAP-AKA-Austauschs erhalten haben. Dieses geteilte Geheimnis ist der Mastersitzungsschlüssel, MSK (= Master Session Key), der aus den gemeinschaftlichen CK- und IK-Codes erhalten werden, die erzeugt wurden, als der AKA-Algorithmus an beiden Enden während des EAP-AKA-Austauschs ausgeführt wurde.
  • Im aktuellen Fall empfängt das PDG den Mastersitzungsschlüssel von dem AAA-Server. Da der Zugangspunkt jedoch nicht selbst den AKA-Algorithmus ausführen kann und auf keinerlei Weise CK und IK von dem UE/USIM selbst erhalten kann, muss ein externer Weg vorhanden sein, über den der Zugangspunkt CK und IK erhält, die er benötigt, um sich selbst gegenüber dem PDG für das UE authentifizieren.
  • Dasselbe gilt für den Fall einer EAP-SIM-Authentifizierung, wobei CK und IK durch Kc ersetzt werden.
  • Im Hinblick auf das Sichern der GSM/UMTS-Luftschnittstelle muss der Zugangspunkt, wenn das UE eine UMTS-Registrierung bei dem Zugangspunkt durchführt, den gleichen Satz von Codes (CK, IK) für die UMTS-Verschlüsselungs- und -Integritätsschulzalgorithmen (zwischen dem UE und dem RNC) wie dem am UE/USIM erzeugten beziehen. Ein ähnliches Problem tritt im Fall einer GSM-Registrierung in Bezug auf den Verschlüsselungscode Kc auf.
  • Folglich benötigt der Zugangspunkt jedes Mal Zugriff auf CK und IK, wenn der AKA-Algorithmus zwischen dem UE/USIM und dem HSS/HLR ausgeführt wird, und auf Kc, wenn der „SIM”-Algorithmus zwischen dem UE/USIM und dem HSS/HLR ausgeführt wird.
  • Wie hier beschrieben erhält der Zugangspunkt diese Codes vom MNB-Heimatnetz. Der Zugangspunkt kann die Codes während des Aufbaus des IPsec-Tunnels für das UE von dem MNB-Heimatnetz erhalten, entweder „Außerband” über die zuvor existierende Verbindung zwischen dem Zugangspunkt und dem MNB-Heimatnetz auf Basis des USIM, das sich in dem Zugangspunkt selbst befindet, oder „Inband” durch Huckepackübertragung (Piggybacking) auf der EAP-Signalisierung, um den Tunnel für das UE einzurichten.
  • In jeder der Lösungen ist es wichtig, dass diese Codes sicher transportiert werden. Dies kann erzielt werden, indem auf die Tatsache vertraut wird, dass es ein zuvor geteiltes Geheimnis zwischen dem Zugangspunkt und dem MNB-Heimatnetz gibt, d. h. den MSK_ZAP, der an beiden Enden erzeugt wurde, als der Zugangspunkt zuvor den IPsec-Tunnel mit dem MNB-Heimatnetz auf Basis seines eigenen USIM einrichtete.
  • 12 stellt die „Inband”-Lösung dar, in der die Codes während der Signalisierung vom AAA-Server im MNB-Heimatnetz an den Zugangspunkt (über das Gateway) gesendet werden, um den mit dem UE zusammenhängenden IPsec-Tunnel selbst einzurichten. Dies erfordert eine gewisse Modifizierung der Nutzlasten der IKEv2/EAP-Austausche im Vergleich zu denen, die für die Wu- und Wm-Schnittstellen in TS 23.234 definiert sind, um die Codes zu tragen.
  • Die Codes können zwischen dem PDG und dem Zugangspunkt sicher übertragen werden, da es zwischen ihnen ein zuvor geteiltes Geheimnis gibt, MSK_ZAP, das zu dem Zeitpunkt erzeugt wurde, zu dem der zuvor existierende IPsec-Tunnel zwischen dem Zugangspunkt/USIM und dem MNB-Heimatnetz aufgebaut wurde.
  • Wenn der Zugangspunkt den Aufbau eines IPsec-Tunnels für das UE anfordert, stellt er dessen Identität als
    0<IMSI_UE>@<IMSI_ZAP>.zap.mnc<MNC>.mcc<MCC>.3gppnetwork.org im Fall einer UMTS-Anbindung oder als
    1<IMSI_UE>@<IMSI_ZAP>.zap.mnc<MNC>.mcc<MCC>.3gppnetwork.org im Fall einer GSM-Anbindung fest.
  • Im Fall einer GSM-Anbindung fordert der Zugangspunkt das PDG auf, den UE-spezifischen Verschlüsselungscode Kc zu liefern, indem es ein zusätzliches (proprietäres) Attribut, Kc_AT, in die CFG_REQUEST-Nutzlast der anfänglichen IKE_AUTH-Anf.-Nachricht einbindet.
  • Im Fall einer UMTS-Anbindung fordert der Zugangspunkt das PDG auf, die UE-spezifischen Verschlüsselungs- und Integritätscodes (CK, IK) zu liefern, indem es zwei zusätzliche (proprietäre) Attribute, CK_AT und IK_AT, in die CFG_REQUEST-Nutzlast der anfänglichen IKE_AUTH-Anf.-Nachricht einbindet.
  • Das PDG sendet dann die Authentifizierungsanforderung an den AAA-Server, der die Identität aufführt, die in der IDi-Nutzlast empfangen wurde (und die FQDN_0, die den Zugangspunkt für CS-SIP-Interworking identifiziert).
  • Ausgehend von der Tatsache, dass die IDi-Nutzlast eine IMSI (UE) enthält, die mit einer anderen IMSI (Zugangspunkt) dekoriert ist, wird sich der AAA-Server dessen bewusst, dass dies eine Anforderung eines UE-spezifischen Tunnels und nicht eines zugangspunktspezifischen Tunnels ist. Daher weiß er, dass er das UE-spezifische Schlüsselmaterial zusätzlich zu dem „üblichen” UE-spezifischen MSK an das PDG senden muss.
  • Angenommen, dass das zwischen dem PDG und dem AAA-Server verwendete AAA-Protokoll DIAMETER ist (wie vom 3GPP-WLAN-Interworking erfordert), kann der AAA-Server im Fall einer AKA-Authentifizierung die folgenden Protokolle verwenden:
    „Vertraulichkeitscode-AKA”-AVP und „Integritätscode-AKA”-AVP.
  • Im Fall einer SIM-Authentifizierung kann der AAA-Server das „Vertraulichkeitscode-AKA”-AVP verwenden.
  • Ausgehend von der Tatsache, dass die IDi-Nutzlast die IMSI des UE mit der IMSI des Zugangspunkts verbindet, weiß das PDG, den MSK_ZAP-Schlüssel abzurufen, den er mit dem Zugangspunkt ab dem Zeitpunkt des Aufbaus des zugangspunktspezifischen Tunnels teilt, um das UE-spezifische Schlüsselmaterial zu verschlüsseln, das vom AAA-Server empfangen wurde.
  • Das PDG bindet dieses Material in die CFG_REPLY-Nutzlast der IKE_AUTH-Antwort ein, die die EAP-Erfolg-Nutzlast trägt.
  • Da der Zugangspunkt ebenfalls MSK_ZAP kennt, kann er die Nutzlast(en) entschlüsseln und auf das UE-spezifische Schlüsselmaterial zugreifen.
  • 13 zeigt die Signalisierung beim IPsec-Tunnelaufbau, die erforderlich ist, um den Transport der mit dem UE/USIM zusammenhängen Codes (CK, IK) zum Zugangspunkt im Fall einer EAP-AKA-Authentifizierung zu ermöglichen. Diese basiert auf der Standardsignalisierung beim IPsec-Tunnelaufbau (TS 23.234). Ein ähnlicher Mechanismus findet auf die EAP-SIM-Authentifizierung Anwendung.
  • Insbesondere zeigt 13, wie CK und IK vom MNB-Heimatnetz zum Zugangspunkt zu dem Zeitpunkt, zu dem der mit dem UE zusammenhängende IPsec-Tunnel von dem Zugangspunkt (für das UE) aufgebaut wird, getragen werden können. In Schritt 1301, wie oben beschrieben, baut der Zugangspunkt jedes Mal, wenn er eingeschaltet wird, einen IPsec-Tunnel zu dem PDG in dem MNB-Heimatnetz auf. Dieses Verfahren folgt exakt den in R6 TS 23.234, Abschnitt 6.1.5 „Mechanisms for the setup of UE-initiated tunnels (WLAN 3GPP IP access)”, definierten Verfahren. Als Folge dieses Verfahrens teilen der Zugangspunkt, das PDG und der AAA-Server alle einen geheimen Schlüssel, den MSK_ZAP.
  • In den Schritten 1302 und 1303 bauen der Zugangspunkt und das PDG eine neue IKE_SA auf und einigen sich auf die IPsec-Protokolle/Algorithmen, die zur Sicherung der IKE-Signalisierung verwendet werden, die zum Einrichten des mit dem UE zusammenhängenden IPsec-Tunnels verwendet wird.
  • Das IKEv2-Protokoll stellt einen generischen Mechanismus für einen der IKE-Peers bereit, um Konfigurationsinformationen von dem anderen Peer anzufordern. Dies besteht in dem Einbinden einer CFG_REQUEST-Nutzlast in einer IKE-Anforderung, die das angeforderte Attribut aufführt. IKEv2 definiert mehrere Standardattribute, einschließlich INTERNAL_IP4_ADDRESS, das bereits verwendet wird, um eine Remote-IP-Adresse in dem PDG zu beziehen, die für den Aufbau des IPsec-Tunnels erforderlich ist. IKEv2 ermöglicht jedoch die Erweiterung auf neue proprietäre Attributtypen. In dieser Lösung definieren wir zwei zusätzliche Attribute, CK_AT und IK_AT, die von dem Zugangspunkt in Schritt 1304 zu verwenden sind, um vom PDG anzufordern, die erforderlichen, mit dem UE in Verbindung stehenden Codes CK und IK zu liefern. Des Weiteren dekoriert der Zugangspunkt, um dem MNB-Heimatnetz zu ermöglichen, zu verstehen, dass dieses Tunnelaufbauverfahren mit diesem spezifischen Zugangspunkt verbunden wird, die NAI des UE mit seiner eigenen IMSI, d. h. 0<IMSI_UE>@<IMSI_ZAP>.zap.mnc<MNC>.mcc<MCC>.3gppnetwork.org.
  • Somit stellt der Zugangspunkt, wenn die IMSI des USIM im Zugangspunkt 234150999999999 ist und die IMSI des USIM des UE 234150888888888 ist, die folgende Identität für das UE fest:
    IDi=0234150888888888@234150999999999.zap.mnc234.mcc15.3gppnetwork.org
  • Entsprechend der 3GPP-WLAN-Konvention (R6 TS 23.003) zeigt der Vorsatz 0, dass EAP_AKA zu verwenden ist. Ein Vorsatz 1 würde auf EAP-SIM hinweisen.
  • Da IDi die IMSI des Zugangspunkts enthält, kann das PDG das zuvor geteilte Geheimnis zwischen dem Zugangspunkt und dem GW, d. h. MSK_ZAP, abrufen und es somit zur Verschlüsselung der mit dem UE zusammenhängenden Codes CK und IK verwenden, wenn diese vom AAA-Server später in der Signalisierung empfangen werden.
  • In Schritt 1306 prüft der AAA-Server, ob er einen gespeicherten AKA-Authentifizierungsvektor (RAND, AUTN, XRES, CK, IK) hat, der mit der IMSI des UE in Verbindung steht. Falls nicht, fragt es den HSS nach neuen.
  • Wenn der AAA-Server diese spezielle Form von IDi liest, weiß er, dass er in diesem Fall die Codes CK und IK, die mit der IMSI des UE in Verbindung stehen, an das PDG senden muss, so dass diese schließlich an den Zugangspunkt gesendet werden. Dies zusätzlich zu dem MSK_UE, der von dem AAA wie gewöhnlich aus den Codes CK und IK erzeugt wird.
  • In Schritt 1308 setzt der Zugangspunkt die EAP-Anforderung/AKA-Herausforderung (RAND, MAC, AUTN) in die MM: Authentifizierungsanforderung (RAND, MAC, AUTN) um und sendet sie an das UE, um die Ausführung des AKA-Algorithmus auszulösen.
  • In Schritt 1309 empfängt der Zugangspunkt die MM:-Authentifizierungsanforderung (RES, MAC) von dem UE und setzt sie in die EAP-Antwort/AKA-Herausforderung (RES, MAC) um, die das UE gegenüber dem AAA-Server authentifizieren wird.
  • In der Standardsignalisierung (TS 23.234, Abschnitt 6.1.5) würde der AAA-Server nur den Mastersitzungsschlüssel tiefem, der mit der IMSI des UE in Verbindung steht. In diesem Fall fügt der AAA-Server jedoch in Schritt 1311 zwei zusätzliche AVP, nämlich das Vertraulichkeitscode-AKA und das Integritätscode-AKA, der Authentifizierungsantwort hinzu, um die Codes CK und IK in dem PDG verfügbar zu machen.
  • Wenn der Tunnel in den Schritten 13121314 autorisiert wird, liefert das PDG in Schritt 1315 die Codes CK und IK an den Zugangspunkt mittels der CFG_REPLY-Nutzlast, die nun die CK- und IK-Attribute zusätzlich zu der Remote-IP-Adresse tragen wird.
  • Um sicherzustellen, dass nur der Zugangspunkt auf die Codes CK und IK zugreifen kann, verschlüsselt das PDG die Codes mit dem zuvor geteilten Geheimnis, MSK_ZAP. Dies kann mit einer Reihe von Wegen erzielt werden, der spezifische Weg muss jedoch mit dem Anbieter des MNB-Heimatnetzes abgesprochen werden.
  • In Schritt 1316 verwendet der Zugangspunkt das geteilte Geheimnis MSK_ZAP zur Verschlüsselung der CK- und IK-Nutzlasten. Der Zugangspunkt kann dann den Code MSK_UE (wie in [EAP-AKA], Abschnitt 6.4 „Key generation”, definiert) erzeugen, der zur Erzeugung der korrekten AUTH-Nutzlast (wie in [IKEv2], Abschnitt 2.16, „Extensible Authentication Protocol Methods”, definiert) verwendet wird.
  • Andererseits verwendet der Zugangspunkt die Codes CK und IK zur Verschlüsselung und zum Integritätsschutz über die Luftschnittstelle.
  • In Schritt 1317 prüft das PDG die AUTH, wodurch es den Tunnel authentifiziert und seine eigene AUTH-Nutzlast erzeugt. Der Zugangspunkt verwendet den MSK_UE, um die Gültigkeit der AUTH zu prüfen, wodurch das PDG authentifiziert wird.
  • Wie in 11 gezeigt und unter Bezugnahme darauf beschrieben, findet im Fall der „Außerband”-Lösung eine andere Architektur Anwendung. In dieser Lösung erhält der Zugangspunkt das UE-spezifische Schlüsselmaterial während des Aufbaus des UE-spezifischen Tunnels, indem er den AAA-Server in dem MNB-Heimatnetz direkt nach dem erforderlichen UE-spezifischen Schlüsselmaterial fragt, d. h. CK und IK im Fall einer UMTS-Anbindung und Kc im Fall einer GSM-Anbindung. Diese Abfrage wird mittels RADIUS oder DIAMETER über die oben beschriebene Wax-Schnittstelle durchgeführt und eingeführt, um die Zugangspunkt-SIP-Lösung zu unterstützen.
  • In dieser Lösung folgt der Aufbau des UE-spezifischen Tunnels demselben Verfahren wie dem in 13 gezeigten bis zu dem Punkt, an dem der Zugangspunkt die IKE_AUTH-Antwort empfängt, die die EAP-Erfolg-Nachricht trägt, die dem Zugangspunkt anzeigt, dass der AAA-Server die EAP-Authentifizierung für das UE erfolgreich durchgeführt hat. An diesem Punkt muss der Zugangspunkt das UE-spezifische Schlüsselmaterial von dem AAA-Server abrufen, um sich selbst gegenüber dem PDG zu authentifizieren und mit der Verwendung von Verschlüsselung und Integritätsschutz über die Luftschnittstelle zu beginnen. Dieses Material ist Teil des Authentifizierungsvektors, der von dem AAA-Server während der erfolgreichen EAP-basierten, wechselseitigen Authentifizierung zwischen dem Zugangspunkt (durch Abfragen des UE mit dem GSM/UMTS-Authentifizierungsverfahren) und dem AAA-Server, die gerade stattgefunden hat, verwendet wird.
  • Wenn DIAMETER verwendet wird, kann die in TS 29.234 für die Wx-Schnittstelle des 3GPP-WLAN-Interworking-Frameworks definierte Anwendung zum Abrufen von Authentifizierungsvektoren vom HSS durch den AAA-Server wieder verwendet werden.
  • Der Zugangspunkt 50 sendet eine Authentifizierungsanforderung an den AAA-Server mit dem folgenden Format:
    Informationselementname Umsetzung in Diameter-AVP Wert
    Permanente Benutzeridentität User-Name IMSI_UE
    Kennung des besuchten Netzes Visited-Network-Identifier IMSI_ZAP
    Anzahl der Authentifizierungselemente SIP-Number-Auth-Items 1
    Authentifizierungsdaten SIP-Auth-Data-Item Siehe folgende Tabelle
  • Der Authentifizierungsdateninhalt in der Anforderung hat das folgende Format:
    Informationselementname Umsetzung in Diameter-AVP Beschreibung
    Authentifizierungsverfahren Authentication Method EAP/SIM oder EAP/AKA
  • Der AAA-Server sendet eine Authentifizierungsantwort an den Zugangspunkt 50 mit dem folgenden Format:
    Informationselementname Umsetzung in Diameter-AVP Wert
    Permanente Benutzeridentität User-Name IMSI_UE
    Kennung des besuchten Netzes Visited-Network-Identifier IMSI_ZAP
    Ergebnis Result-Code/Experimental-Result Erfolg
    Authentifizierungsdaten SIP-Auth-Data-Item Siehe folgende Tabellen
  • Der Authentifizierungsdateninhalt in der Antwort hat im EAP-AKA-Fall das folgende Format:
    Informationselementname Umsetzung in Diameter-AVP Beschreibung
    Authentifizierungsverfahren Authentication Method EAP/AKA
    Vertraulichkeitscode-AKA Confidentiality-Key CK
    Integritätscode-AKA Integrity-Key IK
  • Der Authentifizierungsdateninhalt in der Antwort hat im EAP-SIM-Fall das folgende Format:
    Informationselementname Umsetzung in Diameter-AVP Beschreibung
    Authentifizierungsverfahren Authentication Method EAP/AKA
    Authentifizierungsinformations-SIM Authentication Information SIM Verkettung von Authentifizierungsherausforderung RAND und dem Verschlüsselungscode Kc
  • Es gibt daher beschriebene Verfahren, in denen eine mit einer SIM-Karte ausgestattete Basisstation sich selbst gegenüber einem Netz authentifizieren kann.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • IEEE802.11b/g [0060]
    • IETF RFC 3948 [0088]
    • IETF RFC 3948 [0168]

Claims (25)

  1. Basisstation für ein zellulares Kommunikationssystem, um die Verbindung einer Benutzervorrichtung mit einem zellularen Kommunikationsnetz zu ermöglichen, wobei die Basisstation eine SIM-Karte umfasst, sodass die SIM-Karte verwendet werden kann, um die Basisstation gegenüber dem zellularen Kommunikationsnetz zu identifizieren.
  2. Basisstation nach Anspruch 1, die SIP-Client-Software beinhaltet, so dass Kommunikationen gemäß einem GSM/UMTS-Protokoll in entsprechende SIP-Dienste umgesetzt werden können.
  3. Basisstation nach Anspruch 1 oder 2, die UMA-Client-Software beinhaltet, so dass die Basisstation über ein Breitband-IP-Netz mit einem UMA-UNC in dem Kernnetz des zellularen Kommunikationssystems kommunizieren kann.
  4. Basisstation nach Anspruch 3, wobei Software in der Basisstation zum Umsetzen von Kommunikationen gemäß einem GSM/UMTS-Protokoll in das UMA-Protokoll angepasst ist.
  5. Basisstation nach einem beliebigen der vorhergehenden Ansprüche, die IPsec-Software beinhaltet, wodurch die Basisstation ein verschlüsseltes und sicheres Übertragungsmedium zwischen der Basisstation und einem Kernnetz des zellularen Kommunikationssystems bereitstellen kann.
  6. Basisstation nach Anspruch 5, wobei die Basisstation zum Empfangen von Verschlüsselungscodes von dem Kernnetz des zellularen Kommunikationssystems angepasst ist.
  7. Basisstation nach Anspruch 6, wobei die Basisstation zum Verschlüsseln und Entschlüsseln von Nachrichten angepasst ist, die zwischen der Basisstation und einer Mobilstation übertragen werden, unter Verwendung mindestens eines Verschlüsselungscodes, der von dem Kernnetz des zellularen Kommunikationssystems empfangen wurde.
  8. Basisstation nach einem beliebigen der vorhergehenden Ansprüche, wobei die Basisstation zum Verwenden von Identifizierungsdaten angepasst ist, die auf der SIM-Karte gespeichert sind, um sich selbst gegenüber einem Kernnetz des zellularen Kommunikationssystems zu identifizieren, so dass sie als ein Mobilfunkgerät erkannt wird und ihr ermöglicht ist, Nachrichten und Anrufe zu erzeugen und zu beenden.
  9. Basisstation nach Anspruch 8, wobei die Basisstation zum Verwenden der Identifizierungsdaten, die auf der SIM-Karte gespeichert sind, zur Einrichtung eines IPsec-Tunnels mit dem Kernnetz des zellularen Kommunikationssystems angepasst ist.
  10. Basisstation nach einem beliebigen der vorhergehenden Ansprüche, wobei die Basisstation zum Fungieren als ein Proxy für eine beliebige Kommunikationsvorrichtung, die damit über ein drahtloses Kommunikationsprotokoll verbunden ist, angepasst ist, so dass der Kommunikationsvorrichtung ermöglicht ist, mit einem Kernnetz des zellularen Kommunikationssystems zu kommunizieren.
  11. Basisstation nach Anspruch 1, wobei die Basisstation zum Empfangen einer SMS-Nachricht von einem vorregistrierten Benutzer und Reagieren darauf angepasst ist, die die Basisstation anweist, eine spezifische Funktion durchzuführen.
  12. Basisstation nach Anspruch 11, wobei die spezifische Funktion das Pflegen einer Datenbank umfasst.
  13. Basisstation nach Anspruch 12, wobei die Basisstation weiterhin zum Aktualisieren eines damit verbundenen Managementsystems mit jeglichen Änderungen der Datenbank angepasst ist.
  14. Basisstation nach Anspruch 11, wobei die spezifische Funktion das Steuern einer Vorrichtung umfasst, die mit einem lokalen Netz eines Benutzers verbunden ist.
  15. Basisstation nach Anspruch 1, wobei die Basisstation zum Senden einer SMS- oder MMS-Nachricht an einen Benutzer als Antwort auf eine vorher definierte Bedingung angepasst ist.
  16. Basisstation nach Anspruch 15, wobei die vorher definierte Bedingung den Betrieb der Basisstation betrifft.
  17. Basisstation nach Anspruch 15, wobei die vorher definierte Bedingung eine Vorrichtung betrifft, die mit einem lokalen Netz eines Benutzers verbunden ist.
  18. Basisstation nach einem der Ansprüche 15 bis 17, wobei die SMS- oder MMS-Nachricht, wenn eine Mobilkommunikationsvorrichtung des Benutzers an der Basisstation angemeldet ist, direkt an den Benutzer gesendet wird, ohne durch ein Kernnetz des zellularen Kommunikationssystems geleitet zu werden.
  19. Basisstation nach Anspruch 1, wobei die Basisstation zum Empfangen eines Anrufs oder einer Datensitzung, der bzw. die von einem Benutzer in einem Fernnetz initiiert wurde, angepasst ist, so dass der Benutzer auf Informationen zu dem Lokalnetz des Benutzers zugreifen kann.
  20. Basisstation nach Anspruch 1, wobei die Basisstation zum Initiieren eines Anrufs oder einer Datensitzung an einen Benutzer als Antwort auf eine vorher definierte Bedingung angepasst ist.
  21. Basisstation nach Anspruch 20, wobei die vorher definierte Bedingung eine Vorrichtung betrifft, die mit einem lokalen Netz eines Benutzers verbunden ist.
  22. Basisstation nach einem der Ansprüche 20 bis 21, wobei der Anruf oder die Datensitzung, wenn eine Mobilkommunikationsvorrichtung des Benutzers an der Basisstation angemeldet ist, direkt an den Benutzer gesendet wird, ohne durch ein Kernnetz des zellularen Kommunikationssystems geleitet zu werden.
  23. Basisstation nach einem beliebigen der vorhergehenden Ansprüche, wobei die SIM-Karte eine physikalische SIM-Karte ist.
  24. Basisstation nach einem der vorhergehenden Ansprüche 1 bis 22, wobei die SIM-Karte eine softwareimplementierte SIM-Karte ist.
  25. Computerlesbares Produkt, wenn mit Software für eine Basisstation für ein zellulares Kommunikationssystem programmiert, um die Verbindung einer Benutzervorrichtung mit einem zellularen Kommunikationsnetz zu ermöglichen, wobei die Basisstation eine SIM-Karte umfasst, sodass die Software ermöglicht, dass die SIM-Karte verwendet werden kann, um die Basisstation gegenüber dem zellularen Kommunikationsnetz zu identifizieren.
DE200620020961 2005-08-01 2006-07-28 Zugangspunkt für Mobilkommunikationsnetz Expired - Lifetime DE202006020961U1 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
GB0515888A GB2428937B (en) 2005-08-01 2005-08-01 Self-configuring cellular basestation
GB0515888.6 2005-08-01
GB0610650A GB2428942B (en) 2005-08-01 2006-05-30 Local area cellular basestation
GB0610650.4 2006-05-30

Publications (1)

Publication Number Publication Date
DE202006020961U1 true DE202006020961U1 (de) 2011-08-08

Family

ID=34983951

Family Applications (5)

Application Number Title Priority Date Filing Date
DE200520021930 Expired - Lifetime DE202005021930U1 (de) 2005-08-01 2005-03-30 Faseroptische Auskoppelkabel und vorverbundene Baugruppen mit Toning-Teilen
DE200620020960 Expired - Lifetime DE202006020960U1 (de) 2005-08-01 2006-07-28 Übergabe innerhalb eines Mobilfunknetzwerkes
DE200620020958 Expired - Lifetime DE202006020958U1 (de) 2005-08-01 2006-07-28 Selbstkonfigurierende zellulare Basisstation
DE200620020961 Expired - Lifetime DE202006020961U1 (de) 2005-08-01 2006-07-28 Zugangspunkt für Mobilkommunikationsnetz
DE200620020957 Expired - Lifetime DE202006020957U1 (de) 2005-08-01 2006-07-28 Selbstkonfigurierende zellulare Basisstation

Family Applications Before (3)

Application Number Title Priority Date Filing Date
DE200520021930 Expired - Lifetime DE202005021930U1 (de) 2005-08-01 2005-03-30 Faseroptische Auskoppelkabel und vorverbundene Baugruppen mit Toning-Teilen
DE200620020960 Expired - Lifetime DE202006020960U1 (de) 2005-08-01 2006-07-28 Übergabe innerhalb eines Mobilfunknetzwerkes
DE200620020958 Expired - Lifetime DE202006020958U1 (de) 2005-08-01 2006-07-28 Selbstkonfigurierende zellulare Basisstation

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE200620020957 Expired - Lifetime DE202006020957U1 (de) 2005-08-01 2006-07-28 Selbstkonfigurierende zellulare Basisstation

Country Status (9)

Country Link
US (13) US8639248B2 (de)
EP (9) EP2506657B1 (de)
JP (9) JP4965568B2 (de)
CN (8) CN101278575A (de)
DE (5) DE202005021930U1 (de)
ES (2) ES2411133T3 (de)
GB (10) GB2449531B (de)
PL (2) PL2337393T3 (de)
WO (1) WO2007015066A2 (de)

Families Citing this family (406)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001097548A1 (en) * 2000-06-14 2001-12-20 Nokia Corporation Method and system for performing a location registration
US7308263B2 (en) 2001-02-26 2007-12-11 Kineto Wireless, Inc. Apparatus for supporting the handover of a telecommunication session between a licensed wireless system and an unlicensed wireless system
US7349698B2 (en) 2002-10-18 2008-03-25 Kineto Wireless, Inc. Registration messaging in an unlicensed mobile access telecommunications system
US7606190B2 (en) 2002-10-18 2009-10-20 Kineto Wireless, Inc. Apparatus and messages for interworking between unlicensed access network and GPRS network for data services
US7640008B2 (en) 2002-10-18 2009-12-29 Kineto Wireless, Inc. Apparatus and method for extending the coverage area of a licensed wireless communication system using an unlicensed wireless communication system
AU2003284256A1 (en) * 2002-10-18 2004-05-04 Kineto Wireless, Inc. Apparatus and method for extending the coverage area of a licensed wireless communication system using an unlicensed wireless communication system
US7369859B2 (en) 2003-10-17 2008-05-06 Kineto Wireless, Inc. Method and system for determining the location of an unlicensed mobile access subscriber
US7885644B2 (en) 2002-10-18 2011-02-08 Kineto Wireless, Inc. Method and system of providing landline equivalent location information over an integrated communication system
US8254372B2 (en) * 2003-02-21 2012-08-28 Genband Us Llc Data communication apparatus and method
US7990865B2 (en) * 2004-03-19 2011-08-02 Genband Us Llc Communicating processing capabilities along a communications path
US8027265B2 (en) 2004-03-19 2011-09-27 Genband Us Llc Providing a capability list of a predefined format in a communications network
US7940746B2 (en) 2004-08-24 2011-05-10 Comcast Cable Holdings, Llc Method and system for locating a voice over internet protocol (VoIP) device connected to a network
CN1898972B (zh) * 2004-12-17 2010-05-05 华为技术有限公司 一种保持会话连续性的方法和系统
EP2456276B1 (de) * 2005-04-26 2014-06-25 Vodafone Group PLC Telekommunikationsnetzwerke
US8483173B2 (en) 2005-05-31 2013-07-09 Genband Us Llc Methods and systems for unlicensed mobile access realization in a media gateway
US20090067417A1 (en) * 2007-07-14 2009-03-12 Tatara Systems, Inc. Method and apparatus for supporting SIP/IMS-based femtocells
DE202005021930U1 (de) 2005-08-01 2011-08-08 Corning Cable Systems Llc Faseroptische Auskoppelkabel und vorverbundene Baugruppen mit Toning-Teilen
US7792150B2 (en) 2005-08-19 2010-09-07 Genband Us Llc Methods, systems, and computer program products for supporting transcoder-free operation in media gateway
US7817997B2 (en) 2005-10-04 2010-10-19 Telefonaktiebolaget Lm Ericsson (Publ) Redirection of IP-connected radio base station to correct control node
EP2262328B1 (de) 2005-12-14 2012-09-26 Research In Motion Limited Verfahren und Gerät für Endgerätebasierte Funkmittelsteuerung
US7835346B2 (en) * 2006-01-17 2010-11-16 Genband Us Llc Methods, systems, and computer program products for providing transcoder free operation (TrFO) and interworking between unlicensed mobile access (UMA) and universal mobile telecommunications system (UMTS) call legs using a media gateway
KR101009330B1 (ko) * 2006-01-24 2011-01-18 후아웨이 테크놀러지 컴퍼니 리미티드 모바일 네트워크를 기반으로 하는 엔드 투 엔드 통신에서의 인증을 위한 방법, 시스템 및 인증 센터
EP1835686B1 (de) * 2006-03-13 2015-12-23 Vodafone Group PLC Verfahren für das Gewähren des Zugangs zu einem IP Multimedia Subsystem basierend auf bereitgestellten Zugangsdaten
EP1997294A4 (de) * 2006-03-22 2014-08-27 Lg Electronics Inc Sicherheitsbetrachtungen für die lte (lte - long term evolution) eines umts (umts - universal mobile telecommunications system)
US8165086B2 (en) 2006-04-18 2012-04-24 Kineto Wireless, Inc. Method of providing improved integrated communication system data service
US7613444B2 (en) 2006-04-28 2009-11-03 Telefonaktiebolaget Lm Ericsson (Publ) Dynamic building of monitored set
EP1858209B1 (de) 2006-05-17 2010-10-13 Research In Motion Limited Verfahren und System zur Anzeige einer Ursache für einen Abbau einer Signalisierungsverbindung in einem UMTS Netz
US8817696B2 (en) * 2006-05-22 2014-08-26 Cisco Technology, Inc. Enhanced unlicensed mobile access network architecture
DK2667660T3 (en) * 2006-06-20 2017-08-07 Interdigital Tech Corp Recovery from a failed handover in an LTE system
US7852817B2 (en) 2006-07-14 2010-12-14 Kineto Wireless, Inc. Generic access to the Iu interface
US7912004B2 (en) 2006-07-14 2011-03-22 Kineto Wireless, Inc. Generic access to the Iu interface
US20080076425A1 (en) * 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for resource management
US20080039086A1 (en) 2006-07-14 2008-02-14 Gallagher Michael D Generic Access to the Iu Interface
US7606202B2 (en) * 2006-07-28 2009-10-20 Tekelec Methods, systems, and computer program products for offloading call control services from a first network of a first type to a second network of a second type
US20080031214A1 (en) * 2006-08-07 2008-02-07 Mark Grayson GSM access point realization using a UMA proxy
US20080039141A1 (en) * 2006-08-10 2008-02-14 Holger Claussen Changing the scrambling code of a base station for wireless telecommunications
GB2441375B (en) 2006-08-29 2011-03-02 Ubiquisys Ltd Basestation for cellular communication system
US8036664B2 (en) 2006-09-22 2011-10-11 Kineto Wireless, Inc. Method and apparatus for determining rove-out
US8073428B2 (en) 2006-09-22 2011-12-06 Kineto Wireless, Inc. Method and apparatus for securing communication between an access point and a network controller
US7995994B2 (en) 2006-09-22 2011-08-09 Kineto Wireless, Inc. Method and apparatus for preventing theft of service in a communication system
US8204502B2 (en) 2006-09-22 2012-06-19 Kineto Wireless, Inc. Method and apparatus for user equipment registration
US20080076419A1 (en) * 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for discovery
US20080076412A1 (en) * 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for registering an access point
US8301734B1 (en) * 2006-09-26 2012-10-30 Nextel Communications, Inc. Client-based solution for seamless access to applications across networks
US8301780B2 (en) * 2006-09-26 2012-10-30 Nextel Communications, Inc. Client-based solution for seamless access to applications across networks
TW200824477A (en) * 2006-10-03 2008-06-01 Interdigital Tech Corp Enhanced node B configuration with a universal integrated circuit card
JP4819638B2 (ja) * 2006-10-03 2011-11-24 株式会社エヌ・ティ・ティ・ドコモ 通信制御システム
US7813730B2 (en) * 2006-10-17 2010-10-12 Mavenir Systems, Inc. Providing mobile core services independent of a mobile device
US8887235B2 (en) * 2006-10-17 2014-11-11 Mavenir Systems, Inc. Authentication interworking
ATE551853T1 (de) * 2006-10-19 2012-04-15 Vodafone Plc Kontrolle der benutzung von zugangspunkten in einem telekommunikationsnetz
TWI481263B (zh) 2006-10-20 2015-04-11 Interdigital Tech Corp Lte增強b節點自行配置方法及裝置
US9301155B2 (en) 2006-10-23 2016-03-29 T-Mobile Usa, Inc. System and method for managing access point functionality and configuration
CN100591043C (zh) 2006-10-25 2010-02-17 华为技术有限公司 在不同设备访问网络的系统、接入点、网关及其方法
ES2589906T3 (es) * 2006-11-01 2016-11-17 Telefonaktiebolaget Lm Ericsson (Publ) Sistemas de telecomunicación y codificación de mensajes de control en tales sistemas
FR2909822B1 (fr) * 2006-12-06 2010-04-30 Radiotelephone Sfr Procede et systeme de controle de l'etablissement de canaux de communication pour permettre une transmission d'informations multimedia.
KR101315304B1 (ko) * 2006-12-08 2013-10-04 삼성전자주식회사 유비셀 기지국의 자동 설치 시스템 및 그 방법
US7769009B1 (en) * 2006-12-11 2010-08-03 Sprint Communications Company L.P. Automatic peer to peer mobile device data replication
US9008081B2 (en) * 2006-12-14 2015-04-14 Rpx Clearinghouse Llc Serving gateway proxies for non-SIP speakers in a next generation network
US9131526B2 (en) * 2012-05-31 2015-09-08 Telefonaktiebolaget L M Ericsson (Publ) Pooled transport and control functions in a 3GPP LTE network
TWI599259B (zh) 2006-12-27 2017-09-11 無線創新信號信託公司 基地台自行配置方法及裝置
US8688986B2 (en) * 2006-12-27 2014-04-01 Intel Corporation Method for exchanging strong encryption keys between devices using alternate input methods in wireless personal area networks (WPAN)
CN101622711B (zh) 2006-12-28 2012-07-18 杰恩邦德公司 用于无声插入描述符(sid)转换的方法、系统
EP2127238B1 (de) * 2006-12-28 2014-07-23 Telefonaktiebolaget LM Ericsson (publ) Trennen von leitungsvermitteltem un packetvermitteltem Verkehr
GB2446738C (en) 2007-02-02 2014-10-01 Ubiquisys Ltd Basestation measurement modes
GB2447439B (en) * 2007-02-02 2012-01-25 Ubiquisys Ltd Access point power control
AR065303A1 (es) * 2007-02-12 2009-05-27 Interdigital Patent Holdings Metodo y aparato para soportar transferencia de gprs/geran a lte eutran
JP4364248B2 (ja) * 2007-02-14 2009-11-11 株式会社東芝 通信システム、ゲートウェイ装置およびアダプタ装置
US8213440B2 (en) 2007-02-21 2012-07-03 Tekelec Global, Inc. Methods, systems, and computer program products for using a location routing number based query and response mechanism to route calls to IP multimedia subsystem (IMS) subscribers
US8073127B2 (en) * 2007-02-21 2011-12-06 Tekelec Methods, systems, and computer program products for using a location routing number based query and response mechanism to effect subscriber cutover
US20080198996A1 (en) * 2007-02-21 2008-08-21 Tekelec Methods, systems, and computer program products for using a location routing number based query and response mechanism to effect advanced routing
GB2449533B (en) * 2007-02-23 2009-06-03 Ubiquisys Ltd Basestation for cellular communications system
US8019331B2 (en) 2007-02-26 2011-09-13 Kineto Wireless, Inc. Femtocell integration into the macro network
US7899024B2 (en) * 2007-02-28 2011-03-01 Intel Corporation Method and apparatus to support VoIP calls in an IEEE 802.16 interface
US9350716B2 (en) * 2007-03-20 2016-05-24 At&T Intellectual Property I, Lp System and method for authentication of a communication device
US20080235778A1 (en) * 2007-03-21 2008-09-25 Motorola, Inc. Communication network, an access network element and a method of operation therefor
US8498654B2 (en) 2007-03-23 2013-07-30 At&T Intellectual Property I, L.P. Method and system for location-based communication
US8400989B2 (en) * 2007-04-13 2013-03-19 Airvana Llc Activating private access points for wireless networking
ATE505054T1 (de) * 2007-04-17 2011-04-15 Alcatel Lucent Verfahren zur verkoppelung eines femto- zellengeräts mit einem mobilen kernnetzwerk
CN101874383A (zh) * 2007-04-20 2010-10-27 泰克莱克公司 用于在通信网络中提供服务交互和中介的系统、方法和计算机程序产品
CN101309500B (zh) * 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
US8483719B2 (en) * 2007-06-01 2013-07-09 Qualcomm Incorporated Methods and apparatus for determining FEMTO base station location
CN101321383B (zh) * 2007-06-05 2012-07-11 华为技术有限公司 一种通信系统和方法、家用基站网关及归属用户服务器
US20090016246A1 (en) * 2007-07-12 2009-01-15 Motorola, Inc. Method and apparatus for data transmission in an unlicensed mobile access network
US20090019212A1 (en) * 2007-07-12 2009-01-15 Color City Enterprise Co., Ltd. Flash disk of phone book
US8335299B1 (en) * 2007-08-03 2012-12-18 Computer Telephony Solutions, Inc. System and method for capturing, sharing, annotating, archiving, and reviewing phone calls with related computer video in a computer document format
US9020564B2 (en) 2007-08-17 2015-04-28 Broadcom Corporation Self-configuring small scale base station
US9838911B1 (en) * 2007-08-20 2017-12-05 Fortinet, Inc. Multitier wireless data distribution
US8594685B2 (en) * 2007-08-21 2013-11-26 Unwired Planet, Llc Multi-carrier frequency assignment method
WO2009032854A2 (en) * 2007-09-03 2009-03-12 Damaka, Inc. Device and method for maintaining a communication session during a network transition
US8660270B2 (en) 2007-09-17 2014-02-25 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement in a telecommunication system
CN101394662B (zh) * 2007-09-21 2012-06-06 中兴通讯股份有限公司 用户鉴权和接入控制方法及系统
DE102007045408A1 (de) * 2007-09-21 2009-05-20 T-Mobile International Ag Verfahren zur Endgeräte-basierten Erkennung von Home-Basisstationen in einem zellularen Mobilfunksystem mittels Unterstützung durch das Mobilfunknetz
JP5068126B2 (ja) * 2007-09-25 2012-11-07 株式会社日立国際電気 無線通信装置
CN101400091B (zh) * 2007-09-30 2012-02-15 华为技术有限公司 会话控制信令转换的方法、系统及设备
WO2009044620A1 (ja) 2007-10-01 2009-04-09 Nec Corporation 無線通信システム、無線通信方法、基地局、移動局、基地局の制御方法、移動局の制御方法及び制御プログラム
US8230035B2 (en) * 2007-10-04 2012-07-24 Alcatel Lucent Method for authenticating mobile units attached to a femtocell that operates according to code division multiple access
EP2206368A1 (de) 2007-10-04 2010-07-14 Telefonaktiebolaget LM Ericsson (PUBL) Weiterreichung zwischen systemen unter verwendung von leitungsvermittelten trägern zur versorgung von unterstützungsknoten des general packet radio service
US8428554B2 (en) * 2007-10-04 2013-04-23 Alcatel Lucent Method for authenticating a mobile unit attached to a femtocell that operates according to code division multiple access
WO2009047972A1 (ja) 2007-10-09 2009-04-16 Nec Corporation 無線通信システム、無線通信方法、基地局、基地局の制御方法、及び基地局の制御プログラム
US7902691B2 (en) * 2007-10-10 2011-03-08 Tomtom International B.V. Enhanced cigarette lighter adapter
WO2009054205A1 (ja) 2007-10-22 2009-04-30 Nec Corporation 無線通信システム、基地局、無線リソース管理方法、及び基地局の制御プログラム
US8064909B2 (en) 2007-10-25 2011-11-22 Cisco Technology, Inc. Interworking gateway for mobile nodes
GB2454649B (en) * 2007-10-26 2012-05-30 Ubiquisys Ltd Cellular basestation
US8208950B2 (en) 2007-11-13 2012-06-26 Research In Motion Limited Method and apparatus for state/mode transitioning
US8224291B2 (en) * 2007-11-15 2012-07-17 Airwalk Communications, Inc. System, method, and computer-readable medium for mobile-to-mobile calls within femtocell network
US8848656B2 (en) 2007-11-16 2014-09-30 Qualcomm Incorporated Utilizing broadcast signals to convey restricted association information
US8902867B2 (en) 2007-11-16 2014-12-02 Qualcomm Incorporated Favoring access points in wireless communications
US9603062B2 (en) 2007-11-16 2017-03-21 Qualcomm Incorporated Classifying access points using pilot identifiers
US8737295B2 (en) 2007-11-16 2014-05-27 Qualcomm Incorporated Sector identification using sector parameters signatures
US9648493B2 (en) * 2007-11-16 2017-05-09 Qualcomm Incorporated Using identifiers to establish communication
US9014155B2 (en) 2007-11-19 2015-04-21 Rajarshi Gupta Access point configuration schemes
JP4920564B2 (ja) * 2007-11-29 2012-04-18 株式会社日立製作所 パケット通信網およびユーザ関連情報配信制御装置
KR100909105B1 (ko) * 2007-11-30 2009-07-30 한국전자통신연구원 무선통신 시스템에서의 세션 제어방법
JP2009159352A (ja) * 2007-12-27 2009-07-16 Hitachi Communication Technologies Ltd 移動体通信ネットワーク
US20090207812A1 (en) * 2008-01-07 2009-08-20 Vivek Gupta Dual radio handovers beween wimax and 3gpp
EP2079273A1 (de) * 2008-01-11 2009-07-15 British Telecommunications public limited company Mobilkommunikationszugangspunkt
US9462020B2 (en) * 2008-01-16 2016-10-04 Qualcomm Incorporated Intelligent client: multiple channel switching over a digital broadcast network
JP4717898B2 (ja) * 2008-01-24 2011-07-06 株式会社エヌ・ティ・ティ・ドコモ 無線基地局装置および無線基地局装置網編入方法
GB2457029A (en) * 2008-01-30 2009-08-05 Ip Access Ltd Network element and method for routing data in a data communication system
FR2928236B1 (fr) * 2008-02-28 2010-02-19 Neuf Cegetel Procede de gestion du fonctionnement d'un equipement local relie a un reseau fixe et associe a un reseau cellulaire
WO2009111522A1 (en) * 2008-03-04 2009-09-11 Alcatel-Lucent Usa Inc. System and method for securing a base station using sim cards
US8971888B2 (en) 2008-03-21 2015-03-03 Qualcomm Incorporated Cell selection and reselection in deployments with home nodeBs
WO2009120689A2 (en) * 2008-03-25 2009-10-01 Nortel Networks Limited Method for controlling interference in femto cell deployments
JP5392249B2 (ja) 2008-03-26 2014-01-22 日本電気株式会社 無線局装置、無線リソースの制御方法、無線局制御プログラム、及び無線通信システム
JP5212466B2 (ja) 2008-03-26 2013-06-19 日本電気株式会社 無線リソースの制御方法、無線局装置、無線局制御プログラム、及び無線通信システム
GB2459434A (en) * 2008-03-31 2009-10-28 Vodafone Plc Configuration of access points in a telecommunications network
JP5440494B2 (ja) 2008-03-31 2014-03-12 日本電気株式会社 基地局装置、無線リソースの制御方法、無線局制御プログラム、及び無線通信システム
JP2009253431A (ja) * 2008-04-02 2009-10-29 Alcatel-Lucent Usa Inc Iuインターフェースを有するUMTSフェムトセル解法においてPSトラフィックをオフロードする方法。
JP5047038B2 (ja) * 2008-04-09 2012-10-10 株式会社エヌ・ティ・ティ・ドコモ 位置登録方法、無線制御局及び交換局
GB2459107B (en) * 2008-04-09 2012-11-14 Ubiquisys Ltd Access point
CN101562834B (zh) * 2008-04-16 2014-04-09 三星电子株式会社 支持宏基站到家用基站切换的方法和系统
US20090265543A1 (en) * 2008-04-18 2009-10-22 Amit Khetawat Home Node B System Architecture with Support for RANAP User Adaptation Protocol
KR101587676B1 (ko) 2008-04-25 2016-01-21 인터디지탈 패튼 홀딩스, 인크 이동 통신 네트워크에서의 셀 재선택을 위한 방법 및 장치
BRPI0910834B1 (pt) * 2008-04-29 2020-10-06 Apple Inc Sistema para permitir que um dispositivo móvel se comunique com um host de rede de ip local e um host de rede de ip externo e método de uso de uma femto célula
CN102227150B (zh) 2008-04-30 2014-11-05 华为技术有限公司 资源处理的方法、通信系统和移动性管理网元
US8082353B2 (en) * 2008-05-13 2011-12-20 At&T Mobility Ii Llc Reciprocal addition of attribute fields in access control lists and profiles for femto cell coverage management
US8719420B2 (en) 2008-05-13 2014-05-06 At&T Mobility Ii Llc Administration of access lists for femtocell service
US8532092B2 (en) 2008-06-02 2013-09-10 Tekelec, Inc. Methods, systems, and computer readable media for providing next generation network (NGN)-based end user services to legacy subscribers in a communications network
US8488582B2 (en) * 2008-06-12 2013-07-16 Alcatel Lucent Minimal GAN RTP packet length via multi-level header compression
GB2461845B (en) * 2008-06-27 2012-05-16 Ubiquisys Ltd Scrambling code selection
US20110237251A1 (en) * 2008-07-14 2011-09-29 Zte (Usa) Inc. Idle and paging support for wireless communication systems with private cells
US8619545B2 (en) * 2008-07-17 2013-12-31 T-Mobile Usa, Inc. System and method for selectively provisioning telecommunications services between an access point and a telecommunications network based on landline telephone detection
US8825876B2 (en) * 2008-07-17 2014-09-02 Qualcomm Incorporated Apparatus and method for mobile virtual network operator (MVNO) hosting and pricing
US8885635B2 (en) 2008-07-17 2014-11-11 T-Mobile Usa, Inc. System and method for selectively provisioning telecommunications services between an access point and a telecommunications network using a subscriber identifier
US8953620B2 (en) * 2008-07-17 2015-02-10 T-Mobile Usa, Inc. System and method for selectively provisioning telecommunications services between an access point and a telecommunications network using a subscriber identifier
US8989172B2 (en) * 2008-07-22 2015-03-24 Kyocera Corporation Data routing through local network connected to a base station
WO2010011084A2 (ko) * 2008-07-23 2010-01-28 엘지전자 주식회사 셀룰라 인프라 구조를 임의로 자기 구성하는 방법 및 이를 위한 장치
KR101596828B1 (ko) * 2008-07-23 2016-02-23 엘지전자 주식회사 임의 네트워크 자동 구성 방법
GB2462803B (en) * 2008-07-31 2012-10-24 Ubiquisys Ltd Establishing colocated second cell
US8588773B2 (en) 2008-08-04 2013-11-19 Qualcomm Incorporated System and method for cell search and selection in a wireless communication system
US8462770B2 (en) * 2008-08-04 2013-06-11 Stoke, Inc. Method and system for bypassing 3GPP packet switched core network when accessing internet from 3GPP UES using 3GPP radio access network
US20100027510A1 (en) * 2008-08-04 2010-02-04 Qualcomm Incorporated Enhanced idle handoff to support femto cells
US8363665B2 (en) * 2008-08-04 2013-01-29 Stoke, Inc. Method and system for bypassing 3GPP packet switched core network when accessing internet from 3GPP UEs using IP-BTS, femto cell, or LTE access network
CN101646205B (zh) * 2008-08-05 2014-07-09 华为技术有限公司 移动网络高速接入公网的节点、方法及系统
JP5077133B2 (ja) 2008-08-07 2012-11-21 富士通株式会社 基地局およびデータ転送方法
CN101645824B (zh) * 2008-08-08 2012-04-18 华为技术有限公司 数据传输方法、用户终端和网络设备
EP2315489A4 (de) * 2008-08-12 2016-05-25 Ntt Docomo Inc Kommunikationssteuerungssystem, kommunikationssystem und kommunikationssteuerungsverfahren
US8924960B2 (en) * 2008-08-28 2014-12-30 Intel Corporation Assignment, at least in part, of at least one virtual machine to at least one packet
GB2463708B (en) 2008-09-23 2012-11-14 Ubiquisys Ltd Basestation able to make measurements in additional networks
JP5245692B2 (ja) * 2008-09-29 2013-07-24 富士通株式会社 通信装置および接続方法
WO2010039085A1 (en) * 2008-10-01 2010-04-08 Telefonaktiebolaget L M Ericsson (Publ) Handling of local breakout traffic in a home base station
CN102172078A (zh) 2008-10-01 2011-08-31 爱立信电话股份有限公司 用于使家庭基站能够在上行链路数据分组的本地与远程传输之间选择的方法
EP2332377B1 (de) * 2008-10-02 2016-07-06 Telefonaktiebolaget LM Ericsson (publ) Austausch eines bereichsidentifikators in einem drahtlosen kommunikationsnetz
US8634795B2 (en) * 2008-10-21 2014-01-21 Spidercloud Wireless, Inc. Packet routing methods and apparatus for use in a communication system
CN101374111B (zh) * 2008-10-22 2011-02-09 华为技术有限公司 Ps业务发送的方法、设备和系统
US8188955B2 (en) * 2008-10-27 2012-05-29 Himax Technologies Limited Source driving circuit with output buffer
JP5484347B2 (ja) * 2008-10-30 2014-05-07 パナソニック株式会社 基地局装置、ゲートウェイ装置、呼接続方法及び無線通信システム
US9401855B2 (en) * 2008-10-31 2016-07-26 At&T Intellectual Property I, L.P. Methods and apparatus to deliver media content across foreign networks
EP2356878B1 (de) 2008-11-10 2015-07-29 BlackBerry Limited Verfahren und vorrichtung zum übergang in einen batterieeffizienten zustand oder konfiguration durch angabe des endes der datenübertragung bei long term evolution
GB2465402B8 (en) * 2008-11-18 2014-07-23 Ip Access Ltd Method and apparatus for providing access to a packet data network
US8886164B2 (en) * 2008-11-26 2014-11-11 Qualcomm Incorporated Method and apparatus to perform secure registration of femto access points
CN102227930B (zh) 2008-11-28 2014-12-24 日本电气株式会社 基站装置、基站装置的控制方法和通信系统
WO2010061628A1 (ja) * 2008-11-28 2010-06-03 パナソニック株式会社 無線通信基地局装置及び総送信電力制御方法
JP5594146B2 (ja) 2008-12-03 2014-09-24 日本電気株式会社 基地局装置、基地局装置の制御方法、処理装置、プログラム、及び無線通信システム
US8848594B2 (en) * 2008-12-10 2014-09-30 Blackberry Limited Method and apparatus for discovery of relay nodes
JP5212071B2 (ja) * 2008-12-15 2013-06-19 富士通株式会社 通信装置および移動端末
JP2010147682A (ja) * 2008-12-17 2010-07-01 Sharp Corp 無線通信システムおよび屋内基地局
JP2010147681A (ja) * 2008-12-17 2010-07-01 Sharp Corp 無線通信システムおよび屋内基地局
US20100150022A1 (en) * 2008-12-17 2010-06-17 Research In Motion Corporation System and Method for a Relay Protocol Stack
US8040904B2 (en) * 2008-12-17 2011-10-18 Research In Motion Limited System and method for autonomous combining
US8402334B2 (en) 2008-12-17 2013-03-19 Research In Motion Limited System and method for hybrid automatic repeat request (HARQ) functionality in a relay node
US8311061B2 (en) 2008-12-17 2012-11-13 Research In Motion Limited System and method for multi-user multiplexing
US8446856B2 (en) 2008-12-19 2013-05-21 Research In Motion Limited System and method for relay node selection
US8335466B2 (en) 2008-12-19 2012-12-18 Research In Motion Limited System and method for resource allocation
US8265128B2 (en) 2008-12-19 2012-09-11 Research In Motion Limited Multiple-input multiple-output (MIMO) with relay nodes
CN101772036B (zh) * 2008-12-31 2012-07-18 中兴通讯股份有限公司 一种实现物理小区标识自动配置的方法及装置
KR101346110B1 (ko) 2009-01-09 2013-12-31 닛본 덴끼 가부시끼가이샤 기지국 장치, 이동국 장치, 통신 시스템, 기지국 장치의 제어 방법, 이동국 장치의 제어 방법, 및 프로그램이 저장된 기록 매체
USRE47466E1 (en) * 2009-01-13 2019-06-25 Commscope Technologies Llc Systems and methods for IP communication over a distributed antenna system transport
US8213401B2 (en) * 2009-01-13 2012-07-03 Adc Telecommunications, Inc. Systems and methods for IP communication over a distributed antenna system transport
CN101784055B (zh) * 2009-01-16 2015-06-10 中兴通讯股份有限公司 Pci自动分配方法及装置
CN101478753B (zh) * 2009-01-16 2010-12-08 中兴通讯股份有限公司 Wapi终端接入ims网络的安全管理方法及系统
US8548455B2 (en) * 2009-01-16 2013-10-01 Broadcom Corporation Method and system for installation and configuration of a femtocell
US8615258B2 (en) 2009-01-22 2013-12-24 Intel Mobile Communications GmbH Home base station communication with a mobile radio communication device using a home base station group member identifier
FR2941585B1 (fr) * 2009-01-28 2013-04-12 Plugnsurf Dispositif portatif de communication multi-reseaux
WO2010093198A2 (ko) 2009-02-12 2010-08-19 엘지전자 주식회사 팸토 기지국 타입 변경을 이용한 통신 기법
JP2010187275A (ja) * 2009-02-13 2010-08-26 Nec Corp データ転送無線基地局システム、端末機器、映像撮影機能付き端末機器、Femto基地局、映像データの処理方法、及びプログラム
JP5422223B2 (ja) * 2009-02-23 2014-02-19 株式会社Nttドコモ 移動体通信システム及び端末利用者管理方法
US8320344B2 (en) 2009-02-27 2012-11-27 T-Mobile Usa, Inc. System and method for provisioning telecommunications services between an access point and a telecommunications network and providing a missing information notification
US8484457B2 (en) * 2009-03-10 2013-07-09 T-Mobile Usa, Inc. Method of securely pairing devices with an access point for an IP-based wireless network
TWI415424B (zh) * 2009-03-27 2013-11-11 Mstar Semiconductor Inc 無線廣域網路至乙太網路之轉換裝置及其傳輸系統
JP5517187B2 (ja) * 2009-04-10 2014-06-11 日本電気株式会社 フェムトセル用基地局、認証装置、通信システム、制御方法及びプログラム
US20100267386A1 (en) * 2009-04-17 2010-10-21 Qualcomm Incorporated Methods and apparatus for facilitating handoff between a femtocell base station and a cellular base station
JP5780574B2 (ja) 2009-04-17 2015-09-16 日本電気株式会社 通信制御装置、通信システム、制御方法及びプログラム
JP5525039B2 (ja) * 2009-04-30 2014-06-18 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 移動通信ネットワークにおけるコア・ネットワーク・ノードの選択
KR101652442B1 (ko) * 2009-05-05 2016-08-30 엘지전자 주식회사 이동통신 네트워크 내에서 제어 평면(Control Plane)을 담당하는 서버 및 커넥션 설정을 제어하는 방법
JP5383307B2 (ja) * 2009-05-08 2014-01-08 ソフトバンクBb株式会社 小型基地局、設定方法
US8249604B2 (en) * 2009-06-04 2012-08-21 United States Cellular Corporation System and method for landline replacement
WO2010150734A1 (ja) 2009-06-23 2010-12-29 シャープ株式会社 移動通信システム、加入者情報管理装置、位置管理装置、ホーム基地局及び移動端末
JP4648469B2 (ja) * 2009-06-26 2011-03-09 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法、移動局及び無線基地局
JP5535536B2 (ja) 2009-07-02 2014-07-02 日本電気株式会社 フェムトセル用基地局、ゲートウェイシステム、map−gw装置、通信システム、制御方法及びプログラム
JP5392830B2 (ja) 2009-07-02 2014-01-22 日本電気株式会社 フェムトセル用基地局、通信システム、方法および装置のプログラム
GB2471681B (en) 2009-07-07 2011-11-02 Ubiquisys Ltd Interference mitigation in a femtocell access point
JP5424314B2 (ja) 2009-07-21 2014-02-26 日本電気株式会社 フェムトセル用基地局、ゲートウェイシステム、mapgw装置、通信システム、方法および装置のプログラム
CN101964975B (zh) * 2009-07-23 2015-07-22 中兴通讯股份有限公司 一种家庭基站位置区配置优化的方法及系统
CN101990210B (zh) * 2009-07-31 2013-06-05 中兴通讯股份有限公司 一种长期演进网络中物理小区标识的分配方法
US8908541B2 (en) * 2009-08-04 2014-12-09 Genband Us Llc Methods, systems, and computer readable media for intelligent optimization of digital signal processor (DSP) resource utilization in a media gateway
US8743696B2 (en) 2009-08-07 2014-06-03 Cisco Technology, Inc. Mobile transport solution for offloading to an alternate network
GB2472597B (en) 2009-08-11 2012-05-16 Ubiquisys Ltd Power setting
US8638711B2 (en) * 2009-08-11 2014-01-28 Qualcomm Incorporated Systems and methods of maintaining core network status during serving radio network subsystem relocation
US20110038304A1 (en) * 2009-08-11 2011-02-17 Yi-Neng Lin Telecommunication network broadband off-loading system and method
US9210622B2 (en) * 2009-08-12 2015-12-08 Qualcomm Incorporated Method and apparatus for relay backhaul design in a wireless communication system
US9125133B2 (en) 2009-08-12 2015-09-01 Qualcomm Incorporated Method and apparatus for relay backhaul design in a wireless communication system
CN101998353A (zh) * 2009-08-20 2011-03-30 中兴通讯股份有限公司 承载类型的指示方法、基站及系统
GB2472866B (en) * 2009-08-21 2013-05-08 Samsung Electronics Co Ltd Network elements, integrated circuits and methods for routing control
JP5580014B2 (ja) * 2009-09-18 2014-08-27 ソフトバンクモバイル株式会社 通信サービス提供システム
JP5343796B2 (ja) * 2009-09-30 2013-11-13 日本電気株式会社 認証装置、フェムトセルシステム及びそれらに用いる課金方法
US8224233B2 (en) 2009-10-09 2012-07-17 At&T Mobility Ii Llc Regulation of service in restricted telecommunication service area
US8510801B2 (en) 2009-10-15 2013-08-13 At&T Intellectual Property I, L.P. Management of access to service in an access point
CN102045732B (zh) * 2009-10-19 2015-03-25 中兴通讯股份有限公司 一种小区物理标识规划的方法及装置
GB2474504B (en) * 2009-10-19 2015-12-02 Ubiquisys Ltd Wireless access point
US20120302267A1 (en) * 2009-10-21 2012-11-29 Kabushiki Kaisha Toshiba Apparatus and method for use in a femto cell
US8498651B2 (en) * 2009-11-06 2013-07-30 Alcatel Lucent Method of call admission control for home femtocells
CN102056272B (zh) * 2009-11-11 2013-09-11 中兴通讯股份有限公司 频率搜索方法及装置
JP4927154B2 (ja) * 2009-11-11 2012-05-09 株式会社エヌ・ティ・ティ・ドコモ 移動通信システム、ホーム無線基地局及び運用周波数決定方法
US9015318B1 (en) 2009-11-18 2015-04-21 Cisco Technology, Inc. System and method for inspecting domain name system flows in a network environment
US9009293B2 (en) * 2009-11-18 2015-04-14 Cisco Technology, Inc. System and method for reporting packet characteristics in a network environment
BR112012012362B1 (pt) 2009-11-23 2021-05-18 Blackberry Limited método e aparelho para transição de estado / modo
SG191601A1 (en) 2009-11-23 2013-07-31 Research In Motion Ltd Method and apparatus for state/mode transitioning
US9148380B2 (en) * 2009-11-23 2015-09-29 Cisco Technology, Inc. System and method for providing a sequence numbering mechanism in a network environment
BR112012012351B1 (pt) 2009-11-23 2021-05-04 Blackberry Limited método para o processamento de uma mensagem de indicação e equipamento de usuário configurado para processar as mensagens de indicação
US20110124294A1 (en) * 2009-11-24 2011-05-26 Research In Motion Limited Method and apparatus for state/mode transitioning
JP5441158B2 (ja) * 2009-11-25 2014-03-12 日本電気株式会社 管理装置、制御装置、通信システム、制御方法及びプログラム
CN102088749B (zh) * 2009-12-04 2013-05-15 中国移动通信集团公司 一种终端位置更新、切换的方法和系统
US8792495B1 (en) 2009-12-19 2014-07-29 Cisco Technology, Inc. System and method for managing out of order packets in a network environment
US8983532B2 (en) 2009-12-30 2015-03-17 Blackberry Limited Method and system for a wireless communication device to adopt varied functionalities based on different communication systems by specific protocol messages
US20130051280A1 (en) * 2010-01-04 2013-02-28 Qingshan Zhang Method and apparatus for providing inter-domain service
JP5517199B2 (ja) 2010-01-19 2014-06-11 日本電気株式会社 同報配信制御装置、コール状態制御装置、フェムトセル用基地局、通信システム、方法および装置のプログラム
CN102149190B (zh) * 2010-02-09 2014-01-22 华为技术有限公司 机器类型通讯设备的注册方法及系统
US8958838B2 (en) * 2010-02-12 2015-02-17 Qualcomm Incorporated Multi-stage transmit power control scheme for access point
JP5288561B2 (ja) * 2010-02-26 2013-09-11 Kddi株式会社 フェムトセル間のハンドオフ方法およびシステム
CN102196438A (zh) 2010-03-16 2011-09-21 高通股份有限公司 通信终端标识号管理的方法和装置
US8885536B2 (en) 2010-04-13 2014-11-11 Qualcomm Incorporated Method and apparatus for managing local internet protocol offload
US9049684B2 (en) 2010-05-13 2015-06-02 Nec Corporation Gateway device, base station, mobile management server, and communication method
US9265073B2 (en) * 2010-05-21 2016-02-16 Kineto Wireless, Llc System and method for dual mode communication
CN102291820B (zh) * 2010-06-17 2015-04-01 电信科学技术研究院 一种寻呼的方法、系统及装置
US8824433B2 (en) * 2010-07-23 2014-09-02 Verizon Patent And Licensing Inc. Data offloading with distributed IP management and routing
WO2012016688A1 (en) * 2010-08-04 2012-02-09 Deutsche Telekom Ag Method, public land mobile network and user equipment
JP5697134B2 (ja) 2010-08-16 2015-04-08 日本電気株式会社 通信システム、ゲートウェイ装置、フェムトセル用基地局、通信方法および装置のプログラム
US9426696B2 (en) * 2010-08-24 2016-08-23 Nokia Solutions And Networks Oy Methods, apparatuses, system, related computer program product for handover procedures
US8737325B2 (en) * 2010-09-01 2014-05-27 ARGELA Yazilim be Bilişim Teknolojlleri San. ve Tic. A.Ş Method and system for automatically managing operations of an IPTV located in a femtocell network
US20120108226A1 (en) 2010-09-21 2012-05-03 Htc Corporation Method and apparatus for controlling timing of network performance logging in a wireless communication system
US8971814B2 (en) 2010-09-28 2015-03-03 Nec Corporation Radio communication system, radio resource determination method therefor, communication management device, and control method and control program for communication management device
KR20120032644A (ko) * 2010-09-29 2012-04-06 주식회사 팬택 이동 단말기 및 이동 단말기를 이용한 제어 방법
US8787303B2 (en) 2010-10-05 2014-07-22 Cisco Technology, Inc. Methods and apparatus for data traffic offloading at a router
US9344483B2 (en) * 2010-10-13 2016-05-17 Fujitsu Limited System and method for facilitating remote downloading
EP2630819A4 (de) 2010-10-22 2016-08-24 Nec Corp Drahtloses kommunikationssystem, basisstation, managementserver und drahtloses kommunikationsverfahren
US9112905B2 (en) * 2010-10-22 2015-08-18 Qualcomm Incorporated Authentication of access terminal identities in roaming networks
EP2636271A1 (de) * 2010-11-03 2013-09-11 Nokia Siemens Networks Oy Vorrichtung und verfahren zur kommunikaiton
US8687727B2 (en) * 2010-11-05 2014-04-01 Intel Corporation Coordinated multi-point transmission using interference feedback
US8831676B2 (en) 2010-11-05 2014-09-09 Blackberry Limited Mobile communication device with subscriber identity module
EP2451214B1 (de) * 2010-11-05 2012-11-28 Alcatel Lucent Verfahren zum Entscheiden über eine mögliche Lastausgleichsoperation in einem drahtlosen Netzwerk und entsprechendes Netzwerkelement
EP2638636B1 (de) * 2010-11-12 2019-10-16 Alcatel Lucent Interferenzverringerung in mobilen telekommunikationssystemen
US9179303B2 (en) 2010-11-17 2015-11-03 Qualcomm Incorporated Methods and apparatus for transmitting and receiving secure and non-secure data
US8649359B2 (en) * 2010-11-19 2014-02-11 Nokia Corporation Apparatus and method for selection of a gateway of a local area network
JP2012118884A (ja) * 2010-12-02 2012-06-21 Toshiba Corp プロセッサ及び半導体装置
US20120314692A1 (en) * 2010-12-10 2012-12-13 Qualcomm Incorporated Method and apparatus for prioritizing femto node communications
GB2486716A (en) * 2010-12-23 2012-06-27 Ubiquisys Ltd Short range wireless access device
US9003057B2 (en) 2011-01-04 2015-04-07 Cisco Technology, Inc. System and method for exchanging information in a mobile wireless network environment
US8819757B2 (en) * 2011-01-11 2014-08-26 Manolo Fabio Rivera Advanced wireless IPTV set top box
US9413395B2 (en) 2011-01-13 2016-08-09 Google Technology Holdings LLC Inter-modulation distortion reduction in multi-mode wireless communication terminal
JP2012186701A (ja) * 2011-03-07 2012-09-27 Ricoh Co Ltd 無線通信端末
US9668128B2 (en) 2011-03-09 2017-05-30 Qualcomm Incorporated Method for authentication of a remote station using a secure element
CN102111794A (zh) * 2011-03-15 2011-06-29 西安新邮通信设备有限公司 挂机过程与跨接入网切换的并发处理方法
EP2697993A1 (de) * 2011-04-15 2014-02-19 Nokia Siemens Networks Oy Vorrichtung und verfahren zur kommunikaiton
JP2012244477A (ja) * 2011-05-20 2012-12-10 Sony Corp 通信制御装置、通信制御方法、プログラムおよび通信システム
US8792353B1 (en) 2011-06-14 2014-07-29 Cisco Technology, Inc. Preserving sequencing during selective packet acceleration in a network environment
US8743690B1 (en) 2011-06-14 2014-06-03 Cisco Technology, Inc. Selective packet sequence acceleration in a network environment
US8948013B1 (en) 2011-06-14 2015-02-03 Cisco Technology, Inc. Selective packet sequence acceleration in a network environment
US8737221B1 (en) 2011-06-14 2014-05-27 Cisco Technology, Inc. Accelerated processing of aggregate data flows in a network environment
US9130743B2 (en) * 2011-06-21 2015-09-08 Pyxim Wireless, Inc. Method and apparatus for communicating between low message rate wireless devices and users via monitoring, control and information systems
JP5743206B2 (ja) 2011-06-23 2015-07-01 日本電気株式会社 サービス制御装置、中継装置、フェムトセル用基地局、通信システム、制御方法及びプログラム
JP5589983B2 (ja) * 2011-07-21 2014-09-17 三菱電機株式会社 アクセスポイント
US8953803B2 (en) * 2011-07-27 2015-02-10 Telefonaktiebolaget Lm Ericsson (Publ) Circuit switched mobile telephony in fixed wireless access
CN102917356B (zh) * 2011-08-03 2015-08-19 华为技术有限公司 将用户设备接入演进的分组核心网络的方法、设备和系统
PL2557855T3 (pl) 2011-08-10 2018-06-29 Alcatel Lucent Czujnik, mobilny terminal użytkownika i sposób wykrywania przez czujnik mobilnego terminala użytkownika
EP2557870B1 (de) * 2011-08-10 2020-07-08 Alcatel Lucent Konfiguration von Übertragungen
JP5948762B2 (ja) * 2011-08-26 2016-07-06 ソニー株式会社 情報処理装置、通信システムおよび情報処理装置の制御方法
US9510256B2 (en) * 2011-09-20 2016-11-29 Wildfire.Exchange, Inc. Seamless handoff, offload, and load balancing in integrated Wi-Fi/small cell systems
CN103096288B (zh) * 2011-11-02 2016-03-02 中磊电子(苏州)有限公司 使用微型基站作为总机的方法
JP5345195B2 (ja) * 2011-11-07 2013-11-20 株式会社エヌ・ティ・ティ・ドコモ 移動局
CN103096521A (zh) * 2011-11-07 2013-05-08 中怡(苏州)科技有限公司 微型基站集成用户设备功能的方法
WO2013068787A1 (en) * 2011-11-10 2013-05-16 Nokia Corporation Method and apparatus to route packet flows over two transport radios
CA2823789C (en) 2011-11-11 2016-08-16 Research In Motion Limited Method and apparatus for user equipment state transition
GB2497125A (en) 2011-12-01 2013-06-05 Nec Corp Partial Network Monitor Mode Scanning for Multimode Home Node Bs
WO2013093574A1 (en) 2011-12-23 2013-06-27 Nokia Corporation Method and apparatus for selectively activating multiple subscriber identity modules
GB2498192A (en) 2012-01-04 2013-07-10 Ibm Moving OSI layer 4 connections for UMTS network with data offload at celltower
US9220065B2 (en) * 2012-01-16 2015-12-22 Smith Micro Software, Inc. Enabling a mobile broadband hotspot by an auxiliary radio
US10433161B2 (en) * 2012-01-30 2019-10-01 Telefonaktiebolaget Lm Ericsson (Publ) Call handover between cellular communication system nodes that support different security contexts
WO2013123643A1 (en) * 2012-02-21 2013-08-29 Nokia Siemens Networks Oy Signalling interfaces in communications
WO2013147735A1 (en) * 2012-03-26 2013-10-03 Nokia Siemens Networks Oy Mobile switching center acting as a short message service gateway
KR101405678B1 (ko) 2012-04-16 2014-06-10 에스케이텔레시스 주식회사 이종망 간 핸드 오버 시스템
US20130310000A1 (en) * 2012-05-15 2013-11-21 Sunil Prasad Communication systems and methods
US20130326131A1 (en) * 2012-05-29 2013-12-05 Texas Instruments Incorporated Method for Security Context Switching and Management in a High Performance Security Accelerator System
JP6007604B2 (ja) * 2012-06-13 2016-10-12 日本電気株式会社 小型無線基地局、課金システムおよび課金方法
US9265071B2 (en) * 2012-07-10 2016-02-16 Electronics And Telecommunications Research Institute Signalling method for direct communication between terminals
CN103596254B (zh) * 2012-08-16 2017-02-22 京信通信系统(广州)有限公司 基站自配置的方法及基站
ES2877822T3 (es) * 2012-09-26 2021-11-17 Alcatel Lucent Conectividad de paquetes de datos resiliente en una red celular
CN103812723B (zh) * 2012-11-01 2017-03-01 财团法人工业技术研究院 为网络接入计量的系统、服务器与方法
TWI504291B (zh) * 2012-11-01 2015-10-11 Ind Tech Res Inst 爲網路存取計量的系統、伺服器與方法
WO2014070198A1 (en) * 2012-11-02 2014-05-08 Nokia Corporation Transferring an calls to an active device within a home cloud
EP2932650B1 (de) * 2012-12-13 2021-01-27 Samsung Electronics Co., Ltd. Vorrichtung zur steuerung von vorrichtungen in einem heimnetzwerksystem
US9313730B2 (en) * 2013-02-15 2016-04-12 Blackberry Limited Public land mobile network (“PLMN”) discovery communications in a wireless network
US9992021B1 (en) 2013-03-14 2018-06-05 GoTenna, Inc. System and method for private and point-to-point communication between computing devices
CN110381477B (zh) 2013-04-22 2022-08-26 瑞典爱立信有限公司 蜂窝网络对用于车辆到车辆通信的信道分配的控制
US9722789B2 (en) 2013-04-29 2017-08-01 Hughes Network Systems, Llc Method and system for providing enhanced data encryption protocols in a mobile satellite communications system
JP2013158059A (ja) * 2013-05-20 2013-08-15 Nec Corp 通信システム、フェムトセル用基地局、認証装置、通信方法及び通信プログラム
WO2014189419A1 (en) * 2013-05-22 2014-11-27 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for controlling a signal path of a radio communication
EP3022973A4 (de) * 2013-07-19 2017-06-21 Appcard, Inc. Verfahren und vorrichtung für zellbasierte identifizierung von personen in einer nahen umgebung
CN103476144B (zh) * 2013-08-23 2016-08-10 北京创毅讯联科技股份有限公司 企业网系统及基于企业网系统的用户设备注册方法
EP2846586B1 (de) * 2013-09-06 2018-11-28 Fujitsu Limited Verfahren zum sicheren zugriff auf ein netzwerk von einer persönlichen vorrichtung, ein unternehmensserver und ein zugangspunkt
US9532398B2 (en) * 2013-09-11 2016-12-27 Star Solutions International Inc. Portable cellular network system
KR101783662B1 (ko) * 2013-09-25 2017-10-10 인텔 코포레이션 인증된 ToF 실내 포지셔닝 시스템 및 방법
JP5892991B2 (ja) * 2013-11-05 2016-03-23 株式会社東芝 フェムトセルにおいて使用される装置及び方法
WO2015088264A1 (ko) * 2013-12-11 2015-06-18 엘지전자 주식회사 복수의 통신시스템이 연동하는 네트워크에서 단말이 랜덤 액세스 프로시저를 수행하는 방법 및 이를 위한 장치
EP2887762B1 (de) * 2013-12-17 2018-07-18 Telefonica, S.A. Verfahren, System und Computerprogrammprodukt zur Zusammenarbeit zwischen verschiedenen drahtlosen Technologien
US9680737B2 (en) * 2013-12-20 2017-06-13 Vodafone Ip Licensing Limited Telecommunications networks
US9693373B1 (en) 2014-03-20 2017-06-27 Sprint Communications Company L.P. Media session transfer between communication networks
CN105309003A (zh) * 2014-05-09 2016-02-03 华为技术有限公司 管理基站的方法和基站
US9805201B2 (en) 2014-06-23 2017-10-31 Google Inc. Trust agents
KR20170021876A (ko) * 2014-06-26 2017-02-28 노키아 솔루션스 앤드 네트웍스 오와이 코어 네트워크와 무선 노드 인증의 오프로딩
JP2016012881A (ja) 2014-06-30 2016-01-21 ソニー株式会社 装置、方法及びプログラム
DE102014011082B4 (de) * 2014-07-30 2025-02-27 Arianegroup Gmbh Schutzvorrichtung für einen länglichen Hohlkörper
US9578567B1 (en) 2014-08-26 2017-02-21 Luminate Wireless, Inc. Data center relocation methods and apparatus
US11324022B1 (en) * 2014-10-06 2022-05-03 Sprint Spectrum L.P. Method and system for selecting a carrier on which to schedule communications of a type of bearer traffic
EP3207741B1 (de) 2014-10-16 2020-07-22 Intel Corporation Verfahren und vorrichtung zur verwendung eines benutzergeräts als kleinen evolved-nodeb für eine kleinzelle
US9338133B1 (en) * 2014-11-10 2016-05-10 Sprint Communications Company L.P. Locating optimum security gateway
WO2016074741A1 (en) * 2014-11-14 2016-05-19 Huawei Technologies Co., Ltd. Network node, user device and methods thereof
CN105830529A (zh) * 2014-11-24 2016-08-03 华为技术有限公司 通信系统、基站和通信方法
CN107005534B (zh) * 2014-12-04 2020-07-14 瑞典爱立信有限公司 一种安全连接建立的方法和装置
US9967881B1 (en) 2014-12-18 2018-05-08 Sprint Spectrum L.P. Management of data transmission over radio-link encompassing multiple component carriers
US9820289B1 (en) 2014-12-18 2017-11-14 Sprint Spectrum L.P. Method and system for managing quantity of carriers in air interface connection based on type of content
US9807766B1 (en) 2015-01-30 2017-10-31 Sprint Spectrum L.P. Method and system for component carrier selection based on content type
US10069738B2 (en) 2015-04-01 2018-09-04 At&T Intellectual Property I, L.P. One cellular radio to support multiple phone lines and data at a location
US9930641B2 (en) * 2015-07-09 2018-03-27 Honeywell International Inc. Automated and adaptive channel selection algorithm based on least noise and least density of wireless sensors network in neighborhood
US10033107B2 (en) 2015-07-14 2018-07-24 At&T Intellectual Property I, L.P. Method and apparatus for coupling an antenna to a device
US10320586B2 (en) 2015-07-14 2019-06-11 At&T Intellectual Property I, L.P. Apparatus and methods for generating non-interfering electromagnetic waves on an insulated transmission medium
US10341142B2 (en) 2015-07-14 2019-07-02 At&T Intellectual Property I, L.P. Apparatus and methods for generating non-interfering electromagnetic waves on an uninsulated conductor
US10129057B2 (en) 2015-07-14 2018-11-13 At&T Intellectual Property I, L.P. Apparatus and methods for inducing electromagnetic waves on a cable
US10742243B2 (en) 2015-07-14 2020-08-11 At&T Intellectual Property I, L.P. Method and apparatus for coupling an antenna to a device
US9722318B2 (en) 2015-07-14 2017-08-01 At&T Intellectual Property I, L.P. Method and apparatus for coupling an antenna to a device
US10009430B2 (en) 2015-08-27 2018-06-26 Intel IP Corporation Apparatus, system and method of fine timing measurement (FTM)
CN105208599A (zh) * 2015-08-27 2015-12-30 北京邮电大学 蜂窝网与无线局域网间的负载均衡方法
US9763046B2 (en) 2015-08-27 2017-09-12 Intel IP Corporation Apparatus, system and method of Fine Timing Measurement (FTM)
US11178287B1 (en) 2015-09-30 2021-11-16 Sprint Spectrum L.P. Use of a single channel for voice communications and multiple channels for non-voice communications
US10924919B2 (en) * 2015-10-08 2021-02-16 Telefonaktiebolaget Lm Ericsson (Publ) Transparent per-bearer switching between WWAN and WLAN
CN108476415B (zh) * 2016-02-03 2022-03-22 康普技术有限责任公司 用于通信系统单元的基于优先级的重新配置的系统和方法
USD771569S1 (en) 2016-02-12 2016-11-15 Bridgeport Fittings, Inc. Electrical connector with cable armor stop
USD815604S1 (en) 2016-02-12 2018-04-17 Bridgeport Fittings, Inc. Cable armor stop
WO2017141268A1 (en) * 2016-02-16 2017-08-24 Rajah Vijay Kumar Private system for mobile communication (psm) and apparatus therefor
CN109076461B (zh) * 2016-02-29 2021-07-13 康普技术有限责任公司 用于点到多点分布式无线电接入网络的自动功率配置
US10367344B2 (en) 2016-03-02 2019-07-30 Bridgeport Fittings, Incorporated Cable armor stop
US10045359B1 (en) 2016-03-08 2018-08-07 Sprint Spectrum L.P. Method and system for managing carriers based on simultaneous voice and data communication
US10623951B2 (en) * 2016-03-09 2020-04-14 Qualcomm Incorporated WWAN-WLAN aggregation security
US9998970B2 (en) * 2016-04-28 2018-06-12 Samsung Electronics Co., Ltd. Fast VoWiFi handoff using IKE v2 optimization
US10051525B1 (en) 2016-06-28 2018-08-14 Sprint Spectrum L.P. Controlling relay-UE operation based on bearer content type
US10517021B2 (en) 2016-06-30 2019-12-24 Evolve Cellular Inc. Long term evolution-primary WiFi (LTE-PW)
US10833876B2 (en) * 2016-10-28 2020-11-10 Apple Inc. Protection of the UE identity during 802.1x carrier hotspot and Wi-Fi calling authentication
US11553561B2 (en) * 2016-10-28 2023-01-10 Apple Inc. Protection of the UE identity during 802.1x carrier hotspot and wi-fi calling authentication
CA3045198C (en) * 2016-11-28 2023-06-13 Huawei Technologies Co., Ltd. Auto-configuration method and apparatus, and base station
CN108235317B (zh) * 2016-12-21 2019-06-21 电信科学技术研究院有限公司 一种接入控制的方法及设备
WO2018163206A2 (en) * 2017-03-07 2018-09-13 Quantum Creo Technology Llp An integrated smart energy monitoring and control device
CN107888403B (zh) * 2017-06-07 2020-05-29 大唐移动通信设备有限公司 一种数据传输方法及装置
US11297502B2 (en) * 2017-09-08 2022-04-05 Futurewei Technologies, Inc. Method and device for negotiating security and integrity algorithms
US20190097968A1 (en) * 2017-09-28 2019-03-28 Unisys Corporation Scip and ipsec over nat/pat routers
WO2019074411A1 (en) * 2017-10-12 2019-04-18 Telefonaktiebolaget Lm Ericsson (Publ) COMMUNICATION DEVICE, NETWORK NODE, RADIO NETWORK NODE AND ASSOCIATED METHODS IMPLEMENTED FOR MANAGING COMMUNICATION IN A COMMUNICATION NETWORK
ES2926848T3 (es) 2017-10-30 2022-10-28 Huawei Tech Co Ltd Métodos, aparatos, sistema y medio de almacenamiento legible por ordenador para obtener capacidades de seguridad del equipo del usuario
US10355745B2 (en) * 2017-11-09 2019-07-16 At&T Intellectual Property I, L.P. Guided wave communication system with interference mitigation and methods for use therewith
US10736114B2 (en) * 2018-01-10 2020-08-04 Charter Communications Operating, Llc RF channel analysis and improved usage of wireless channels in a wireless network
FR3091130B1 (fr) * 2018-12-21 2020-12-25 Air Lynx Procédé de fédération de deux systèmes comportant chacun une infrastructure de réseau mobile privé de radiocommunication, programme d’ordinateur associé et fédération de deux systèmes comportant chacun une infrastructure de réseau mobile privé de radiocommunication
FR3091132B1 (fr) * 2018-12-21 2020-12-25 Air Lynx Dispositif transportable mettant en œuvre une infrastructure de réseau mobile privé de radiocommunication
FR3091133B1 (fr) * 2018-12-21 2020-12-25 Air Lynx Installation de réseau mobile privé de radiocommunication, procédé de formation d’une telle installation et programme d’ordinateur associé
US11716694B2 (en) 2019-01-31 2023-08-01 Commscope Technologies Llc Estimating and controlling transmit power of user equipment by a base station
US11223666B2 (en) * 2019-04-08 2022-01-11 Hughes Network Systems, Llc Method and system of providing second generation (2G) voice services over Internet protocol
CN110475242B (zh) * 2019-07-03 2021-11-23 深圳市广和通无线通信软件有限公司 一种lte网络注册方法、装置、存储介质和计算机设备
DE102019118733B3 (de) 2019-07-10 2020-06-18 Md Elektronik Gmbh Anschlussverbindung mit einer Hybridkabelanordnung und einer Leiterplattenanordnung
FR3102332B1 (fr) * 2019-10-18 2024-03-08 Sagemcom Broadband Sas Procédé de connexion d’un nœud de communication et nœud de communication.
US12185090B2 (en) * 2020-06-24 2024-12-31 Cable Television Laboratories, Inc. Dynamic triggering of minimum periodic search timer
US11956628B2 (en) * 2020-11-23 2024-04-09 Cisco Technology, Inc. Openroaming for private communication systems
CN113252293B (zh) * 2021-06-08 2021-10-01 中国空气动力研究与发展中心低速空气动力研究所 一种箱体内部气体整流结构
US11991533B2 (en) * 2022-03-31 2024-05-21 Rakuten Symphony Singapore Pte. Ltd. Method of changing antenna configuration, apparatus, and computer readable medium
CN114585086B (zh) * 2022-05-05 2022-08-05 深圳小米通讯技术有限公司 呼叫响应方法、装置、终端设备及存储介质
US12302417B2 (en) 2022-06-30 2025-05-13 T-Mobile Usa, Inc. Identification of fraudulent network data sessions
WO2024031063A1 (en) * 2022-08-05 2024-02-08 Aviat U.S., Inc. Distributed adaptive radio configuration
US12418850B2 (en) 2022-08-26 2025-09-16 T-Mobile Usa. Inc. Disabling roaming in overlapping coverage areas of wireless telecommunications networks
US12225623B2 (en) 2022-08-26 2025-02-11 T-Mobile Usa, Inc. Selective roaming in wireless telecommunications networks
WO2025004345A1 (ja) * 2023-06-30 2025-01-02 株式会社Nttドコモ ネットワークノード、基地局、及び通信方法

Family Cites Families (226)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE8702208D0 (sv) 1987-05-26 1987-05-26 Nira Automotive Ab The nira turbo control system
GB2254971B (en) 1991-03-07 1994-12-21 Ericsson Telefon Ab L M Mobile radio communications stations
JP2653000B2 (ja) * 1991-04-24 1997-09-10 日本電気株式会社 移動無線通信方式
US5343512A (en) * 1992-03-27 1994-08-30 Motorola, Inc. Call setup method for use with a network having mobile end users
US5915219A (en) 1992-09-10 1999-06-22 Nokia Telecommunications Oy Cellular radio network divided into a primary network covering a selected operating area and at least one subsystem covering possibly overlapping area, with possibility of handoff and registration between primary network and subsystem
JP3461831B2 (ja) * 1993-07-16 2003-10-27 エリクソン インコーポレイテッド 無線通信システムのトランシーバ動作を制御する方法と装置
US5410754A (en) * 1993-07-22 1995-04-25 Minute Makers, Inc. Bi-directional wire-line to local area network interface and method
SE514018C2 (sv) 1993-09-23 2000-12-11 Ericsson Telefon Ab L M Metod för registrering i ett cellindelat mobilradiosystem
AU2097495A (en) 1994-05-06 1995-11-29 Motorola, Inc. System for selecting a communication channel
AUPM593694A0 (en) * 1994-05-27 1994-06-23 Curtin University Of Technology Underground microcellular communications network
JP3014275B2 (ja) 1994-07-05 2000-02-28 エヌ・ティ・ティ移動通信網株式会社 移動通信方式
US5551064A (en) * 1994-07-27 1996-08-27 Motorola, Inc. Method and apparatus for communication unit frequency assignment
DE4442410A1 (de) * 1994-11-29 1996-05-30 Alcatel Mobile Comm Deutsch Funksystem für eine geschlossene Benutzergruppe
JP3063822B2 (ja) 1994-12-28 2000-07-12 エヌ・ティ・ティ移動通信網株式会社 隣接ゾーン情報自動生成方法
US5911120A (en) * 1995-09-08 1999-06-08 At&T Wireless Services Wireless communication system having mobile stations establish a communication link through the base station without using a landline or regional cellular network and without a call in progress
US5675629A (en) 1995-09-08 1997-10-07 At&T Cordless cellular system base station
FI105740B (fi) * 1995-09-29 2000-09-29 Nokia Mobile Phones Ltd Toimistoviestintäjärjestelmä
US6473623B1 (en) * 1996-04-18 2002-10-29 At&T Wireless Services, Inc. Method for self-calibration of a wireless communication system
GB2313260A (en) 1996-05-17 1997-11-19 Motorola Ltd Accessing a plurality of communication systems
FI103556B (fi) * 1996-06-26 1999-07-15 Nokia Telecommunications Oy Sijainninhallinta- ja hakumenetelmä solukkoradiojärjestelmässä
DE19633925C2 (de) * 1996-08-22 2000-11-23 Siemens Ag Mobilfunksystem und Basis-Sende-Empfangsstation mit integrierter Fernsprecheinrichtung
US5794157A (en) * 1996-08-28 1998-08-11 Telefonaktiebolaget Lm Ericsson Method and system for autonomously allocating transmit power levels for communication between a cellular terminal and a telephone base station
US5884145A (en) 1996-08-28 1999-03-16 Telefon Akmebolget Lm Ericsson Method and system for autonomously allocating a cellular communications channel for communication between a cellular terminal and a telephone base station
EP0934672B1 (de) * 1996-10-23 2004-07-21 Siemens Aktiengesellschaft Verfahren zum ortsabhängigen anmelden eines mobilen endgerätes
JP3585333B2 (ja) * 1996-12-26 2004-11-04 松下電器産業株式会社 Cdma基地局装置
US5910946A (en) * 1997-01-13 1999-06-08 Samsung Electronics Co., Ltd. Wireless internet network architecture for voice and data communications
DE19708189C2 (de) 1997-02-28 2000-02-17 Deutsche Telekom Mobil Zu einem öffentlichen Mobilkommunikationssystem kompatibles nicht öffentliches Schnurlos-Kommunikationssystem
US6384940B1 (en) * 1997-04-21 2002-05-07 Murata Kikai Kabushiki Kaisha Facsimile device utilizing process unit for electrophotographic device
US6101388A (en) * 1997-07-24 2000-08-08 Intel Corporation Method for reducing registration traffic in a GSM system
US6414952B2 (en) * 1997-08-28 2002-07-02 Broadcom Homenetworking, Inc. Virtual gateway system and method
US6421328B1 (en) 1997-09-04 2002-07-16 Northern Telecom Limited Neighborhood list assimilation for cell-based microsystem
FR2768893B1 (fr) * 1997-09-23 1999-12-17 Alsthom Cge Alcatel Procede d'initialisation de liaison entre un terminal mobile et une station de base domestique
US6141565A (en) 1997-11-13 2000-10-31 Metawave Communications Corporation Dynamic mobile parameter optimization
FR2771585B1 (fr) * 1997-11-24 2000-01-28 Nortel Matra Cellular Station de base privee pour radiotelephone mobile
JP3634610B2 (ja) * 1998-01-27 2005-03-30 富士通株式会社 自動コールシステム
US6125280A (en) 1998-03-19 2000-09-26 Lucent Technologies Inc. Automatic neighbor identification in a cellular system
JP3116893B2 (ja) * 1998-03-26 2000-12-11 日本電気株式会社 セルラシステム
FI111204B (fi) * 1998-06-29 2003-06-13 Nokia Corp Menetelmä ja matkaviestin tukiaseman konfiguroimiseksi
JP3241672B2 (ja) 1998-07-31 2001-12-25 三菱電機株式会社 干渉波検出装置及び干渉波検出方法
KR100268679B1 (ko) * 1998-07-31 2000-10-16 윤종용 이동통신시스템에서 핸드오프 우선순위 결정방법
FI107861B (fi) 1998-08-28 2001-10-15 Nokia Mobile Phones Ltd Naapurisolumittaukset solun uudelleenvalintaa varten
US7596378B1 (en) * 1999-09-30 2009-09-29 Qualcomm Incorporated Idle mode handling in a hybrid GSM/CDMA network
US6539237B1 (en) 1998-11-09 2003-03-25 Cisco Technology, Inc. Method and apparatus for integrated wireless communications in private and public network environments
US6842462B1 (en) * 1998-12-18 2005-01-11 Lucent Technologies Inc. Wireless access of packet based networks
US6311059B1 (en) 1999-02-05 2001-10-30 Nec Corporation Mobile radio station
SE519347C2 (sv) * 1999-02-18 2003-02-18 Ericsson Telefon Ab L M Förfarande och nod för uppdatering av inforamation hos en abonnent tillhörande ett lokaliserat serviceområde
US6856612B1 (en) 1999-02-24 2005-02-15 Telefonaktiebolaget Lm Ericsson (Publ) Methods and systems for call routing and codec negotiation in hybrid voice/data/internet/wireless systems
WO2000051330A1 (en) 1999-02-24 2000-08-31 Telefonaktiebolaget Lm Ericsson (Publ) Methods and systems for call routing and codec negotiation in hybrid voice/data/internet/wireless systems
EP1032236A1 (de) * 1999-02-24 2000-08-30 ICO Services Ltd. Verbesserte Ansammlungssteuerung mit Zugriffkategorien
US6729929B1 (en) 1999-03-17 2004-05-04 Cisco Systems, Inc. Method and apparatus for controlling wireless networks
US7003297B2 (en) * 1999-04-06 2006-02-21 Telefonaktiebolaget Lm Ericsson (Publ) Partial support of mobility between radio access networks
GB2350521B (en) 1999-04-30 2001-07-11 Nokia Corp A gateway arrangement
US6466793B1 (en) * 1999-05-28 2002-10-15 Ericsson Inc. Automatic frequency allocation (AFA) for wireless office systems sharing the spectrum with public systems
US7693106B1 (en) 1999-06-15 2010-04-06 Ntt Docomo, Inc. Neighboring base station information update method, information management method for cell search in mobile communications system, cell search method of mobile station, mobile communications system, mobile station, base station and control station
US6473413B1 (en) 1999-06-22 2002-10-29 Institute For Information Industry Method for inter-IP-domain roaming across wireless networks
US6542741B2 (en) 1999-07-01 2003-04-01 Ericsson, Inc. Method of establishing an adaptive public neighbor cell list for mobile stations of a private cellular system
US6751207B1 (en) * 1999-07-27 2004-06-15 Cellco Partnership Tunnelling voice over the internet protocol in a cellular network
GB2355885A (en) * 1999-07-30 2001-05-02 Nokia Telecommunications Oy Network access control
US6356690B1 (en) 1999-10-20 2002-03-12 Corning Cable Systems Llc Self-supporting fiber optic cable
US6256438B1 (en) 1999-10-29 2001-07-03 Siecor Operations, Llc Fiber optic drop cable
WO2001041487A1 (de) * 1999-12-01 2001-06-07 Robert Bosch Gmbh Verfahren zur zuweisung von übertragungskanälen in einem telekommunikationsnetz und teilnehmerstation
JP2001197557A (ja) * 2000-01-07 2001-07-19 Sharp Corp 無線通信システム
GB0000528D0 (en) 2000-01-11 2000-03-01 Nokia Networks Oy Location of a station in a telecommunications system
US6668167B2 (en) * 2000-01-26 2003-12-23 Mcdowell Mark Method and apparatus for sharing mobile user event information between wireless networks and fixed IP networks
US6310294B1 (en) * 2000-04-03 2001-10-30 At&T Corp. Vertical separation rack for cable management
WO2001076276A2 (en) * 2000-04-05 2001-10-11 Telefonaktiebolaget Lm Ericsson (Publ) Telecommunications network integrating cellular, packet-switched, and voice-over-ip infrastructures
FI108769B (fi) * 2000-04-07 2002-03-15 Nokia Corp Liityntäpisteen liittäminen langattomassa tietoliikennejärjestelmässä
AU2000244000A1 (en) 2000-04-11 2001-10-23 Nokia Corporation Application of rtp and rtcp in the amr transport in voice over ip networks
US6993359B1 (en) * 2000-04-28 2006-01-31 Cisco Technology, Inc. Method and apparatus for inter-cell handover in wireless networks using multiple protocols
US6907017B2 (en) * 2000-05-22 2005-06-14 The Regents Of The University Of California Mobility management in wireless internet protocol networks
KR100334558B1 (ko) * 2000-05-24 2002-05-03 윤종용 유.무선 복합구내 통신 방법 및 시스템
KR100342512B1 (ko) * 2000-05-24 2002-06-28 윤종용 구내무선망에서 구내기지국 제어장치 다운 시 공중망서비스 방법
US6542674B1 (en) 2000-08-25 2003-04-01 Corning Cable Systems Llc Fiber optic cables with strength members
US6546175B1 (en) 2000-05-26 2003-04-08 Corning Cable Systems Llc Self-supporting fiber optic cable
US6648520B2 (en) 2001-09-28 2003-11-18 Corning Cable Systems Llc Fiber optic plug
ITTS20000003A1 (it) * 2000-05-31 2001-12-01 Telit Networks Spa Self planner:pianificazione frequenziale automatica per sistemi radiomobili
FI111208B (fi) 2000-06-30 2003-06-13 Nokia Corp Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä
US6711417B1 (en) * 2000-08-16 2004-03-23 Sprint Spectrum, L.P. Interface using an ISH and a service manager
US7085260B2 (en) * 2000-08-22 2006-08-01 Lucent Technologies Inc. Internet protocol based wireless call processing
US6901061B1 (en) * 2000-09-05 2005-05-31 Cisco Technology, Inc. Handoff control in an enterprise division multiple access wireless system
US8996698B1 (en) 2000-11-03 2015-03-31 Truphone Limited Cooperative network for mobile internet access
ATE281047T1 (de) * 2000-11-17 2004-11-15 Ericsson Telefon Ab L M Mobiles kommunikationsnetz
US6850763B1 (en) 2000-11-22 2005-02-01 Winphoria Networks, Inc. System and method of servicing mobile communications with a proxy switch
US20050239453A1 (en) * 2000-11-22 2005-10-27 Vikberg Jari T Mobile communication network
US6954790B2 (en) * 2000-12-05 2005-10-11 Interactive People Unplugged Ab Network-based mobile workgroup system
US7039027B2 (en) 2000-12-28 2006-05-02 Symbol Technologies, Inc. Automatic and seamless vertical roaming between wireless local area network (WLAN) and wireless wide area network (WWAN) while maintaining an active voice or streaming data connection: systems, methods and program products
US7046652B2 (en) * 2001-01-09 2006-05-16 Cisco Technology, Inc. System and method of a stackable wireless internet protocol base station
JP2002218528A (ja) * 2001-01-15 2002-08-02 Matsushita Electric Ind Co Ltd 基地局装置及び基地局装置同期方法
WO2002063901A1 (en) 2001-02-06 2002-08-15 Nokia Corporation Access system for a cellular network
US20030119480A1 (en) * 2001-02-26 2003-06-26 Jahangir Mohammed Apparatus and method for provisioning an unlicensed wireless communications base station for operation within a licensed wireless communications system
US6965584B2 (en) 2001-02-27 2005-11-15 Telcordia Technologies, Inc. Dynamic forward assignment of internet protocol addresses in wireless networks
US6473030B1 (en) 2001-02-28 2002-10-29 Seiko Epson Corporation Infrastructure-aiding for satellite navigation receiver and method
US7483989B2 (en) * 2001-03-13 2009-01-27 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for establishing a protocol proxy for a mobile host terminal in a multimedia session
US6947405B2 (en) * 2001-03-19 2005-09-20 Telefonaktiebolaget Lm Ericsson (Publ) Cellular system with cybercells
FR2823053B1 (fr) 2001-03-30 2003-08-29 Evolium Sas Procede pour l'etablissement d'une liste de cellules voisines dans un systeme de radiocommunications mobiles
US7039028B2 (en) * 2001-04-04 2006-05-02 Telcordia Technologies, Inc. Packet distribution and selection in soft handoff for IP-based base stations among multiple subnets
US8315651B2 (en) * 2001-05-03 2012-11-20 Kyocera Corporation Instant messaging to a mobile device
WO2002093811A2 (en) * 2001-05-16 2002-11-21 Adjungo Networks Ltd. Access to plmn networks for non-plmn devices
US6621964B2 (en) 2001-05-21 2003-09-16 Corning Cable Systems Llc Non-stranded high strength fiber optic cable
JP3699013B2 (ja) 2001-05-31 2005-09-28 Necアクセステクニカ株式会社 移動体通信無線基地局システム
US7483411B2 (en) * 2001-06-04 2009-01-27 Nec Corporation Apparatus for public access mobility LAN and method of operation thereof
US7002995B2 (en) * 2001-06-14 2006-02-21 At&T Corp. Broadband network with enterprise wireless communication system for residential and business environment
US7193985B1 (en) * 2001-06-14 2007-03-20 Utstarcom, Inc. System and method for managing foreign agent selections in a mobile internet protocol network
CA2389047C (en) 2001-06-14 2009-02-03 At&T Corp. Broadband network with enterprise wireless communication system and method for residential and business environment
US7272121B2 (en) * 2001-06-19 2007-09-18 Telcordia Technologies, Inc. Methods and apparatus for a modular wireless system
US6771934B2 (en) * 2001-06-19 2004-08-03 Telcordia Technologies, Inc. Methods and systems for reducing interference across coverage cells
US20040148279A1 (en) * 2001-06-20 2004-07-29 Nir Peleg Scalable distributed hierarchical cache
US6670234B2 (en) * 2001-06-22 2003-12-30 International Business Machines Corporation Method of integrating volatile and non-volatile memory cells on the same substrate and a semiconductor memory device thereof
US20030021260A1 (en) 2001-07-25 2003-01-30 Daley Robert S. System and method for frame selection in IP-based CDMA network
US20030032451A1 (en) 2001-08-10 2003-02-13 Jianhong Hu Architecture for converged broadband wireless communications
US7181212B2 (en) 2001-08-21 2007-02-20 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for location area updating in cellular communications
WO2003019970A1 (en) 2001-08-23 2003-03-06 Yozan Inc. Radio communication system
US20030147383A1 (en) * 2001-09-26 2003-08-07 Karen Capers Object communication services software development system and methods
US6618526B2 (en) 2001-09-27 2003-09-09 Corning Cable Systems Llc Fiber optic cables
US7117015B2 (en) * 2002-10-25 2006-10-03 Intel Corporation, Inc Internet base station
US7103040B2 (en) 2001-11-19 2006-09-05 Telefonaktieboaget Lm Ericsson (Publ) Method and apparatus for identifying a node for data communications using its geographical location
JP3870081B2 (ja) * 2001-12-19 2007-01-17 キヤノン株式会社 通信システム及びサーバ装置、ならびに制御方法及びそれを実施するためのコンピュータプログラム、該コンピュータプログラムを格納する記憶媒体
AU2002219217A1 (en) 2001-12-21 2003-07-09 Nokia Corporation Traffic control in an ip based network
EP1470729A2 (de) * 2002-01-02 2004-10-27 Winphoria Networks, Inc. Verfahren, system und vorrichtung zur bereitstellung von wwan diensten für eine durch ein wlan versorgte mobilstation
US20030134650A1 (en) 2002-01-17 2003-07-17 Rangamani Sundar Method, system and apparatus for internetworking a mobile station to operate in a WWAN environment and in a WLAN environment with PBX services
WO2003063404A2 (en) 2002-01-24 2003-07-31 Interwave Communications, Inc. Communication system having a community wireless local area network for voice and high speed data communication
DE60227114D1 (de) * 2002-01-29 2008-07-24 Nokia Corp
US8184603B2 (en) * 2002-01-31 2012-05-22 Lgc Wireless, Llc Communication system having a community wireless local area network for voice and high speed data communication
JP3957539B2 (ja) * 2002-03-19 2007-08-15 日本電信電話株式会社 無線通信基地局装置
US8432893B2 (en) * 2002-03-26 2013-04-30 Interdigital Technology Corporation RLAN wireless telecommunication system with RAN IP gateway and methods
WO2003085992A1 (en) * 2002-04-02 2003-10-16 Kineto Wireless, Inc. Method for extending the coverage area of a wireless communication
FR2838279B1 (fr) 2002-04-05 2004-09-24 Nortel Networks Ltd Procede de controle de ressources radio affectees a une communication entre un terminal mobile et une infrastructure cellulaire, et equipements pour la mise en oeuvre de ce procede
CN100568845C (zh) * 2002-04-17 2009-12-09 汤姆森特许公司 在无线局域网中与移动站和陆上公用移动网通信的方法
AU2002255000A1 (en) * 2002-05-01 2003-11-17 Telefonaktiebolaget Lm Ericsson (Publ) System, apparatus and method for sim-based authentication and encryption in wireless local area network access
US6625169B1 (en) * 2002-06-14 2003-09-23 Telesys Technologies, Inc. Integrated communication systems for exchanging data and information between networks
US20040017786A1 (en) * 2002-07-24 2004-01-29 Shively David Grant System and method for providing dual mode communication to a wireless device
JP2004064655A (ja) * 2002-07-31 2004-02-26 Vodafone Kk 移動通信網およびマイクロセル装置
AU2003259847A1 (en) 2002-08-14 2004-03-03 Qualcomm Incorporated Core network interoperability in a pico cell system
FR2843666B1 (fr) * 2002-08-14 2005-03-18 Cit Alcatel Procede pour optimiser des communications etablies dans un reseau prive de telecommunication comportant deux sous-reseaux utilisant respectivement les protocoles qsig et sip
US7190321B2 (en) * 2003-07-31 2007-03-13 Microsoft Corporation Directional enhancement/range extending devices
US7471655B2 (en) * 2003-10-17 2008-12-30 Kineto Wireless, Inc. Channel activation messaging in an unlicensed mobile access telecommunications system
US7953423B2 (en) * 2002-10-18 2011-05-31 Kineto Wireless, Inc. Messaging in an unlicensed mobile access telecommunications system
AU2003284256A1 (en) 2002-10-18 2004-05-04 Kineto Wireless, Inc. Apparatus and method for extending the coverage area of a licensed wireless communication system using an unlicensed wireless communication system
US7640008B2 (en) 2002-10-18 2009-12-29 Kineto Wireless, Inc. Apparatus and method for extending the coverage area of a licensed wireless communication system using an unlicensed wireless communication system
US7606190B2 (en) * 2002-10-18 2009-10-20 Kineto Wireless, Inc. Apparatus and messages for interworking between unlicensed access network and GPRS network for data services
US7477920B2 (en) * 2002-10-25 2009-01-13 Intel Corporation System and method for automatically configuring and integrating a radio base station into an existing wireless cellular communication network with full bi-directional roaming and handover capability
US7729697B2 (en) * 2002-10-25 2010-06-01 Intel Corporation Private base station with exclusivity
US6862277B2 (en) * 2002-10-28 2005-03-01 Motorola, Inc. Method and apparatus for multi-media communication over multiple networks
KR100810332B1 (ko) * 2002-12-05 2008-03-04 삼성전자주식회사 서로 다른 이동통신시스템들 사이의 핸드오버 장치 및 방법
KR100550525B1 (ko) * 2002-12-10 2006-02-10 엘지전자 주식회사 전화제어형 가전기기 시스템 및 그 제어방법
US7308255B2 (en) * 2003-02-10 2007-12-11 Microsoft Corporation Extending mobile phone networks
US7167707B1 (en) * 2003-02-12 2007-01-23 Cingular Wireless Ii, L.L.C. Systems and methods for GSM selection
CA2516830A1 (en) 2003-02-24 2004-09-10 Autocell Laboratories, Inc. System and method for channel selection in a wireless network
JP2006520164A (ja) 2003-03-12 2006-08-31 ペルソナ ソフトウェア, インコーポレイテッド. 広域通信網電話システムへの局所領域電話システムの拡張
DE10314144B4 (de) 2003-03-25 2005-06-09 Teles Ag Informationstechnologien Verfahren und Telekommunikationsgerät zum Bereitstellen von mit einer Kennung versehenen Einsteckkarten
US7269174B2 (en) 2003-03-28 2007-09-11 Modular Mining Systems, Inc. Dynamic wireless network
US7450940B2 (en) * 2003-04-28 2008-11-11 Chantry Networks, Inc. Wireless network communication system and method
US20040224684A1 (en) 2003-05-07 2004-11-11 Dorsey Donald A. Method for a radiotelephone to search for higher priority networks
KR100512373B1 (ko) * 2003-05-10 2005-09-05 삼성전자주식회사 방문지에서의 배터리 소모와 시간 절약을 위한 이동단말기의 확장된 근접 셀 관리 방법
US7058415B2 (en) * 2003-05-12 2006-06-06 Lucent Technologies Inc. System for providing unified cellular and wire-line service to a dual mode handset
US20040240430A1 (en) 2003-05-27 2004-12-02 Innomedia Pte Ltd. IP gateway for hybrid circuit switched and IP based mobile wireless telephone system
RU2380859C2 (ru) 2003-06-18 2010-01-27 Квэлкомм Инкорпорейтед Система и способ жесткой передачи обслуживания gsm
US20050005174A1 (en) * 2003-06-18 2005-01-06 Xerox Corporation Configurable password authentication policies
EP1489867A1 (de) * 2003-06-20 2004-12-22 Nortel Networks Limited Verfahren und Vorrichtung zum Auswählen von Parametern basiert auf der Auftritthäufigkeit in einem zellularen Funkkommunikationsnetz
KR101195304B1 (ko) * 2003-07-17 2012-10-26 인터디지탈 테크날러지 코포레이션 보조 데이터의 전송 방법 및 시스템
US8666034B2 (en) 2003-07-28 2014-03-04 Apple Inc. Audio call screening for hosted voicemail systems
US7330732B2 (en) 2003-08-07 2008-02-12 Qualcomm Incorporated Scheduling neighbor cell measurements for multiple wireless communication systems
US7885208B2 (en) 2003-09-11 2011-02-08 Nokia Corporation IP-based services for circuit-switched networks
WO2005029889A1 (en) 2003-09-23 2005-03-31 International Business Machines Corporation Wireless telephone system including voice over ip and pots
JP4318520B2 (ja) * 2003-09-26 2009-08-26 富士通株式会社 端末の状態制御システム
US7974268B2 (en) * 2003-09-29 2011-07-05 Genband Us Llc Internet trunking protocol
US8687607B2 (en) 2003-10-08 2014-04-01 Qualcomm Incorporated Method and apparatus for feedback reporting in a wireless communications system
WO2005041612A1 (en) * 2003-10-24 2005-05-06 Qualcomm Incorporated Handoff between a wireless local area network and a cellular communication system
US7577427B2 (en) 2003-11-05 2009-08-18 At&T Intellectual Property I, L.P. System and method of transitioning between cellular and voice over internet protocol communication
US7920869B2 (en) * 2003-11-19 2011-04-05 Motorola Mobility, Inc. Home network searching when roaming in wireless communications networks
US20050114853A1 (en) * 2003-11-26 2005-05-26 Glider Joseph S. Software upgrade and downgrade in systems with persistent data
ATE350871T1 (de) 2003-11-28 2007-01-15 Siemens Spa Italiana Verfahren zum optimieren der nutzung von funkressourcen während der zugriffsprozeduren in zellularen kommunikationssystemen, sowie entsprechendes system
WO2005057968A1 (en) * 2003-12-05 2005-06-23 Kineto Wireless, Inc. Apparatus and method for extending the coverage area of a wireless communication system using another wireless communication system
US7215959B2 (en) * 2003-12-15 2007-05-08 International Business Machines Corporation Cellular to 802.11 voice roaming utilizing SIP signaling
US7200400B2 (en) 2003-12-15 2007-04-03 International Business Machines Corporation Mobile to 802.11 voice multi-network roaming utilizing SIP signaling with SIP proxy or redirect server
KR100735242B1 (ko) 2003-12-16 2007-07-03 삼성전자주식회사 이동통신 네트워크와 무선 근거리 네트워크의 연동 정보를전달하고 통지하는 방법 및 시스템
GB2424555B (en) * 2003-12-22 2008-12-31 Ibis Telecom Inc Private base station with exclusivity
EP1553797B8 (de) 2004-01-09 2008-07-02 Research in Motion Limited Gerät und Verfahren zur Implementierung der Erfassung von Systeminformationsänderungen in universellen mobilen Telekommunikationssystemen
CN1973561B (zh) 2004-02-18 2010-05-26 艾利森电话股份有限公司 移动通信系统中未许可的无线电接入网络
US20050193015A1 (en) * 2004-02-19 2005-09-01 Sandraic Logic, Llc A California Limited Liability Company Method and apparatus for organizing, sorting and navigating multimedia content
US7940796B2 (en) * 2004-02-27 2011-05-10 Research In Motion Limited System and method for delivery of packets
EP1587335B1 (de) 2004-04-14 2008-10-22 Motorola, Inc. Nachbarzellmessungen während Paketvermittlungsbetrieb in drahtlosen Kommunikationsnetzen
US20050249152A1 (en) * 2004-05-04 2005-11-10 Krisztian Kiss Method for processing messages
WO2005112410A2 (en) * 2004-05-07 2005-11-24 Alcatel Wireless, Inc. Providing voice and data service for wireless cellular subscribers operating in a wireless local area network
US8041385B2 (en) 2004-05-14 2011-10-18 Kineto Wireless, Inc. Power management mechanism for unlicensed wireless communication systems
EP1750468A4 (de) * 2004-05-21 2009-02-18 Mitsubishi Electric Corp Mobiles paketvermitteltes kommunikationssystem
JP2005341432A (ja) * 2004-05-28 2005-12-08 Ntt Docomo Inc 周波数選択装置、移動通信システムおよびマルチバンド制御方法
JP4447963B2 (ja) 2004-05-31 2010-04-07 キヤノン株式会社 光偏向器制御装置
US7349695B2 (en) * 2004-06-02 2008-03-25 Nokia Corporation Multimode roaming mobile devices
CN1998254B (zh) 2004-06-09 2010-05-26 瓦努股份有限公司 用于回传无线语音和数据传输的方法和系统
US20060019635A1 (en) * 2004-06-29 2006-01-26 Nokia Corporation Enhanced use of a network access identifier in wlan
US7286848B2 (en) * 2004-06-30 2007-10-23 Richard P Vireday Method and apparatus to provide tiered wireless network access
US7502615B2 (en) * 2004-07-16 2009-03-10 Bridgeport Networks, Inc. Handoff for cellular and internet protocol telephony
EP1779625B1 (de) * 2004-07-30 2018-10-17 CommScope Technologies LLC Lokaler netzwerkknoten
ATE445274T1 (de) 2004-08-05 2009-10-15 Lg Electronics Inc Unterbrechung der benutzung des frequenzschichtkonvergenzverfahrens
US7463887B2 (en) * 2004-08-18 2008-12-09 M-Stack Limited Apparatus and method for making measurements in mobile telecommunications system user equipment
DE602004021806D1 (de) 2004-09-27 2009-08-13 Panasonic Corp Anonymer Aufwärtsrichtungsmessbericht in einem drahtlosen Kommunikationssystem
JP4499526B2 (ja) * 2004-10-19 2010-07-07 富士通株式会社 携帯電話端末間のデータ伝送路確立システム
US7483702B2 (en) * 2004-10-20 2009-01-27 Nokia Corporation Cell reselection for improving network interconnection
GB2419774A (en) * 2004-10-27 2006-05-03 Ericsson Telefon Ab L M Accessing IP multimedia subsystem (IMS) services
US7565144B2 (en) 2004-11-01 2009-07-21 Nokia Corporation Method, system and mobile station for handing off communications from a cellular radio access network to an unlicensed mobile access network
US8843995B2 (en) * 2004-11-02 2014-09-23 Blackberry Limited Generic access network (GAN) controller selection in PLMN environment
US20060114883A1 (en) * 2004-12-01 2006-06-01 Mehta Pratik M System and method for wireless cellular enabled information handling system router
US7430420B2 (en) 2004-12-23 2008-09-30 Lucent Technologies Inc. Cell selection and inter-frequency handover
ES2303993T3 (es) 2005-01-14 2008-09-01 Research In Motion Limited Seleccion de red en un entorno de sistemas multiples en una red publica movil terrestre (plmn) visitada.
US20060211448A1 (en) * 2005-01-26 2006-09-21 Onecell Ltd. Method and apparatus of conveying information over a mobile and fixed networks
US7506156B2 (en) 2005-02-01 2009-03-17 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for prioritizing encrypted traffic at an intermediate node in a communications network
US20060172752A1 (en) 2005-02-03 2006-08-03 Harris John M Method and apparatus for providing talk permit notification for a PTT call
CN101116319A (zh) 2005-02-07 2008-01-30 艾利森电话股份有限公司 借助于无牌照移动接入所支持的普通老式电话等效服务
US20060251051A1 (en) * 2005-03-22 2006-11-09 Bhatt Yogesh B Adapter for accessing cellular services from a non-cellular device
JP4886997B2 (ja) 2005-04-06 2012-02-29 株式会社エンプラス 電気部品用ソケット
EP2456276B1 (de) * 2005-04-26 2014-06-25 Vodafone Group PLC Telekommunikationsnetzwerke
US7864673B2 (en) 2005-05-24 2011-01-04 At&T Mobility Ii Llc Dynamic dual-mode service access control, location-based billing, and E911 mechanisms
US7466991B2 (en) 2005-05-26 2008-12-16 Sprint Spectrum L.P. Method and system using a conference bridge for handoff of a multi-mode mobile station
US8694008B2 (en) 2005-06-16 2014-04-08 At&T Mobility Ii Llc Multi-mode handset services
US20060293038A1 (en) * 2005-06-23 2006-12-28 Sbc Knowledge Ventures L.P. Home cellular system
US7596124B2 (en) 2005-07-29 2009-09-29 Cisco Technology, Inc. Integration of an analog phone with unlicensed mobile access/global system for mobile communications functionality
DE202005021930U1 (de) * 2005-08-01 2011-08-08 Corning Cable Systems Llc Faseroptische Auskoppelkabel und vorverbundene Baugruppen mit Toning-Teilen
US7603124B2 (en) * 2006-03-09 2009-10-13 Alcatel-Lucent Usa Inc. Automatically configuring a neighbor set for a base station
JP5148618B2 (ja) * 2006-10-17 2013-02-20 フランス・テレコム サービスへのアクセスを制御するためのシステム、ならびに対応する方法、制御デバイス、およびコンピュータプログラム
US8433316B2 (en) 2006-11-03 2013-04-30 Qualcomm Incorporated Efficient search for wireless networks in connected mode
JP4410236B2 (ja) * 2006-11-28 2010-02-03 株式会社東芝 電話システムとその呼制御方法
GB2446738C (en) 2007-02-02 2014-10-01 Ubiquisys Ltd Basestation measurement modes
GB2449533B (en) * 2007-02-23 2009-06-03 Ubiquisys Ltd Basestation for cellular communications system
DE102008041893A1 (de) 2008-09-09 2010-03-11 Robert Bosch Gmbh Vorrichtung und Verfahren zur Steuerung eines Elektromotors
US8127666B2 (en) 2009-05-24 2012-03-06 G.E.W. Corporation Limited Toaster with mechanism for raising carriage above an ejection position

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
IEEE802.11b/g
IETF RFC 3948

Also Published As

Publication number Publication date
US8909294B2 (en) 2014-12-09
GB0625662D0 (en) 2007-01-31
US8204543B2 (en) 2012-06-19
DE202006020958U1 (de) 2011-09-02
DE202006020957U1 (de) 2011-09-02
US20090190550A1 (en) 2009-07-30
GB2432082B (en) 2007-10-17
US8738084B2 (en) 2014-05-27
JP5021644B2 (ja) 2012-09-12
CN103281807A (zh) 2013-09-04
GB2428937A (en) 2007-02-07
CN103152842A (zh) 2013-06-12
GB2458041A (en) 2009-09-09
GB2449531A (en) 2008-11-26
CN101278590A (zh) 2008-10-01
GB0807818D0 (en) 2008-06-04
EP2288198A2 (de) 2011-02-23
EP2375798B1 (de) 2019-11-20
CN103260271A (zh) 2013-08-21
EP2506655A2 (de) 2012-10-03
WO2007015066A3 (en) 2007-05-18
US20080304439A1 (en) 2008-12-11
US20120238324A1 (en) 2012-09-20
US20100190495A1 (en) 2010-07-29
GB2447159A (en) 2008-09-03
EP2375798A3 (de) 2017-04-19
CN101278586A (zh) 2008-10-01
GB2458041B (en) 2010-02-10
EP2375798A2 (de) 2011-10-12
JP5140590B2 (ja) 2013-02-06
JP2009504049A (ja) 2009-01-29
US20080102794A1 (en) 2008-05-01
JP4965568B2 (ja) 2012-07-04
EP2337393A3 (de) 2012-03-07
US20100322426A1 (en) 2010-12-23
US20130178217A1 (en) 2013-07-11
JP5259401B2 (ja) 2013-08-07
GB2447365B (en) 2008-12-03
EP2337394A2 (de) 2011-06-22
GB0807816D0 (en) 2008-06-04
CN101278590B (zh) 2013-08-21
EP2506658A3 (de) 2016-07-13
GB2447159B (en) 2009-03-25
JP5576900B2 (ja) 2014-08-20
GB2430120B (en) 2007-10-17
DE202005021930U1 (de) 2011-08-08
CN101278575A (zh) 2008-10-01
GB0625661D0 (en) 2007-01-31
GB2430121A (en) 2007-03-14
GB2428937B (en) 2010-08-18
EP2337393A2 (de) 2011-06-22
JP2009504048A (ja) 2009-01-29
GB0625663D0 (en) 2007-01-31
GB2430120A (en) 2007-03-14
GB2432082A (en) 2007-05-09
GB2449531B (en) 2009-05-27
DE202006020960U1 (de) 2011-08-08
EP2506656A3 (de) 2016-07-13
GB0515888D0 (en) 2005-09-07
CN103260271B (zh) 2016-08-24
JP5530537B2 (ja) 2014-06-25
JP5043998B2 (ja) 2012-10-10
GB2430839A (en) 2007-04-04
CN101278577B (zh) 2014-02-12
US20080254833A1 (en) 2008-10-16
EP2288198B1 (de) 2013-03-06
CN101278576A (zh) 2008-10-01
EP2506656B1 (de) 2020-09-23
JP5209475B2 (ja) 2013-06-12
CN101278577A (zh) 2008-10-01
JP2009504047A (ja) 2009-01-29
US9144111B2 (en) 2015-09-22
ES2411133T3 (es) 2013-07-04
EP1911310B1 (de) 2013-02-27
JP2013093894A (ja) 2013-05-16
EP2288198A3 (de) 2011-12-07
EP2506658B1 (de) 2018-09-05
PL2337393T3 (pl) 2014-01-31
JP2012151887A (ja) 2012-08-09
JP2009504050A (ja) 2009-01-29
GB2447365A (en) 2008-09-10
JP2012213163A (ja) 2012-11-01
US8676262B2 (en) 2014-03-18
EP2506656A2 (de) 2012-10-03
US20100227645A1 (en) 2010-09-09
JP2009504051A (ja) 2009-01-29
EP2506657A3 (de) 2016-07-13
JP2011019247A (ja) 2011-01-27
EP2337394A3 (de) 2013-06-19
US8639248B2 (en) 2014-01-28
US20130089055A1 (en) 2013-04-11
WO2007015066A2 (en) 2007-02-08
US20090017864A1 (en) 2009-01-15
GB0909125D0 (en) 2009-07-01
EP2337393B1 (de) 2013-04-17
GB0610650D0 (en) 2006-07-05
JP5457488B2 (ja) 2014-04-02
EP2506657A2 (de) 2012-10-03
US20140243000A1 (en) 2014-08-28
ES2405682T3 (es) 2013-06-03
US8660610B2 (en) 2014-02-25
CN103152842B (zh) 2016-04-20
GB2428942B (en) 2009-08-12
EP2506658A2 (de) 2012-10-03
GB0807815D0 (en) 2008-06-04
EP1911310A2 (de) 2008-04-16
US20100317405A1 (en) 2010-12-16
CN101278586B (zh) 2013-01-23
EP2506657B1 (de) 2019-09-11
GB2430839B (en) 2007-10-17
EP2506655A3 (de) 2016-07-13
GB2428942A (en) 2007-02-07
PL2288198T3 (pl) 2014-05-30
US8676265B2 (en) 2014-03-18
GB0625660D0 (en) 2007-01-31
US8655408B2 (en) 2014-02-18

Similar Documents

Publication Publication Date Title
DE202006020961U1 (de) Zugangspunkt für Mobilkommunikationsnetz
EP1911307B1 (de) Eine sim-karte enthaltender privater zugangspunkt
DE60303075T2 (de) Drahtloses LAN Vermittlungssystem für Unternehmen
EP1529374B2 (de) Verfahren und system für gsm-authentifizierung bei wlan-roaming
DE102006038591B4 (de) Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
DE102019218394A1 (de) Bereitstellung von elektronischen teilnehmeridentitätsmodulen für mobile drahtlose vorrichtungen
EP1741308B1 (de) Verbesserte teilnehmerauthentifizierung für die signalisierung in einem unlizensierten mobilzugangsnetz
DE60209858T2 (de) Verfahren und Einrichtung zur Zugriffskontrolle eines mobilen Endgerätes in einem Kommunikationsnetzwerk
EP4135256A1 (de) Schlüsselkonfigurationsverfahren, sicherheitsrichtlinienbestimmungsverfahren und -vorrichtung
US20130095789A1 (en) Access point
GB2452688A (en) In-C Device to Core Network Interface Specification
CN108307296B (zh) 对国际位置中的用户设备提供差异化服务的系统和方法
EP1770940A1 (de) Verfahren und Vorrichtung zum Aufbau einer Verbindung zwischen einer mobilen Vorrichtung und einem Netzwerk
JP2008526068A (ja) 端末へのユーザポリシーの提供
CH694678A5 (de) Verfahren und System für GSM-Authentifizierung bei WLAN Roaming.
WO2003085920A2 (de) Verfahren zur übertragung von informationen über ip-netzwerke
DE102021110736A1 (de) Netzwerkentität für ein mobiles Kommunikationssystem, Benutzergerät für ein mobiles Kommunikationssystem, Verfahren und Computerprogramm
DE10319317A1 (de) Verfahren zur Installation oder Deinstallation eines Programmcodes in einer Teilnehmerstation eines Funkkommunikationssystems sowie Teilnehmerstation
GB2417856A (en) Wireless LAN Cellular Gateways
DE102021110435A1 (de) Komponente für ein mobiles Kommunikationsnetz, Verfahren für ein mobiles Kommunikationsnetz, und Computerprogramm
DE60215978T2 (de) Verfahren und Einrichtung zur Zugriffskontrolle eines mobilen Endgerätes in einem Kommunikationsnetzwerk

Legal Events

Date Code Title Description
R207 Utility model specification

Effective date: 20110929

R150 Utility model maintained after payment of first maintenance fee after three years
R150 Utility model maintained after payment of first maintenance fee after three years

Effective date: 20120103

R151 Utility model maintained after payment of second maintenance fee after six years
R151 Utility model maintained after payment of second maintenance fee after six years

Effective date: 20120814

R152 Utility model maintained after payment of third maintenance fee after eight years
R152 Utility model maintained after payment of third maintenance fee after eight years

Effective date: 20140808

R071 Expiry of right