-
Die
Erfindung bezieht sich allgemein auf das Ausführen von Sicherheitsvorgängen in
Telekommunikationssystemen, die zellulare Telekommunikationsnetze
mit anderen Netzen kombinieren. Die Erfindung bezieht sich insbesondere
auf Sicherheitsvorgänge,
die Mobilstationen einbeziehen.
-
Traditionell
sind getrennte Netze für
das Übertragen
von Daten und Sprache verwendet worden. Daten werden heutzutage
hauptsächlich
in paketbasierten Netzen, insbesondere in auf dem Internetprotokoll
(IP) basierenden Netzen übertragen. Diese
Netze können
beispielsweise einfache lokale Netze (LANs) oder komplexe miteinander
verbundene Firmennetze sein. Sprachverbindungen sind traditionell
in leitungsvermittelten Netzen übertragen
worden. In den letzten Jahren hat es jedoch ein explosives Wachstum
bei Echtzeitdatenanwendungen gegeben, die paketbasierte Netze, wie
das Internet, als Transportmedium verwenden. Diese Echtzeitanwendungen
können
Sprach- und Videoverbindungen unterstützen, und es kann beispielsweise
erwartet werden, dass IP-Verbindungen weniger teuer sind als Gesprächsverbindungen
in traditionellen festen oder mobilen Netzen.
-
Die
H.323 Spezifikation wurde durch die International Telecommunications
Union (ITU) für
den Zweck der Definition eines Standardrahmenwerks für Audio-,
Video- und Datenkommunikationen über
Netze, die keine garantierte Dienstgüte (QoS) liefern, geschaffen.
Paketbasierte Netze können
beispielsweise solche Netze sein. Das Ziel der Spezifikation H.323
besteht darin, es Multimediaprodukten und Anwendungen von verschiedenen
Herstellern zu gestatten, miteinander zu arbeiten. Die Spezifikation H.323
definiert die Funktion für
die Gesprächssteuerung,
die Multimediaverwaltung und die Bandbreitenverwaltung als auch
die Schnittstellenbildung zwischen Netzen. Die Spezifikation H.323
definiert vier Hauptkomponenten für ein Netz-basiertes Kommunikationssystem:
Endgeräte,
Gateways, Gatekeepers und Mehrpunktsteuereinheiten. H.323 Endgeräte, Gateways
und Gatekeepers werden nachfolgend kurz beschrieben. Die Mehrpunktsteuereinheit
wird für
Konferenzgespräche
benötigt,
bei denen es mindestens drei Teilnehmer gibt.
-
Ein
Endgerät
ist eine Client-Vorrichtung im Netz. Es liefert typischerweise eine
Echtzeit-Zweiwege-Kommunikation für den Benutzer. Alle H.323
Endgeräte
müssen
Sprachkommunikationen unterstützen,
und sie können
auch Video- und Datenkommunikationen unterstützen. Ein Endgerät kann unter Verwendung
eines Personalcomputers verwirklicht werden, oder das Endgerät kann eine
unabhängige Einheit
sein, wie ein konventionelles Telefon. Weitere Beispiele von Endgeräten sind
Internet-Telefone, Audiokonferenzendgeräte und Videokonferenzendgeräte.
-
Ein
Gateway wird verwendet, um ein H.323 Netz mit anderen Typen von
Netzen und/oder anderen Typen von Endgeräten zu verbinden. Ein Gateway
kann beispielsweise Informationsübertragungsformate
oder Protokolle zwischen den Netzen übersetzen. Ein H.323 Gateway,
das verteilt ausgebildet sein kann, kann auch am Rufaufbau und anderen Prozeduren
zwischen den Netzen teilnehmen.
-
Ein
Gatekeeper funktioniert als eine Steuereinheit für einen gegebenen Abschnitt
eines H.323 Netzes, das ist eine H.323 Zone. Ein Gatekeeper liefert
Rufsteuerdienste an registrierte Endpunkte, beispielsweise H.323
Endgeräte
oder Gateways. Weiter führt
ein Gatekeeper eine Adressenübersetzung
zwischen Aliasnamen für
Endgeräte
und Gateways eines lokalen Netzes in IP-Netzadressen oder andere Netzadressen
aus. Ein Gatekeeper kann auch eine Bandbreitenverwaltung, das ist
eine Übertragungsressourcensteuerung,
ausführen.
Die Registrierung, die Adressenübersetzung
und die Bandbreitenverwaltung verwenden eine Registrierungs-, Zulassungs-
und Statussignalisierung (Registration, Admission and Status, RAS).
-
Der
Gatekeeper kann auch verwendet werden, um H.323 Gespräche zu lenken,
wobei sich in diesem Fall die Gespräche unter der Steuerung des Gatekeepers
befinden. Dies ermöglicht
eine einfache Art des Lieferns vieler verschiedener Arten von Diensten
und Verkehrsverwaltungsmerkmalen. Während das Konzept eines Gatekeepers
logisch getrennt vom Konzept eines Gateways oder einer Mehrpunktsteuereinheit
ist, kann der Gatekeeper in derselben physikalischen Vorrichtung
als ein Gateway oder eine Mehrpunktsteuereinheit verwirklicht werden.
-
Gewöhnlicherweise
werden Gespräche,
die eine Mobilstation einbeziehen, an einem Punkt der Verbindung über feste
Leitungen übertragen,
die entweder ein Teil eines zellularen Netzes oder ein Teil des
traditionellen öffentlichen
Telefonnetzes (PSTN) sind. Systeme, die andere feste Netze verwenden, insbesondere
paketbasierte Netze, für
das Übertragen
von mindestens einigen der vom Mobilgerät ausgehenden oder dort endenden
Gespräche
sind neuerdings entwickelt worden. Diese Systeme werden hier hybride
zellulare Telekommunikationssysteme genannt, und ein Beispiel von
diesen ist die Rich Call Plattform.
-
Ein
Beispiel eines hybriden zellularen Kommunikationssystems ist in 1 dargestellt.
Das System 100 umfasst zellulare Untersysteme 101–104,
die zellulare Techniken verwenden, die Kommunikationen mit einer
Mobilstation 140 unterstützen. Jedes der zellularen
Untersysteme enthält mindestens
eine Basisstation oder ein entsprechendes Netzelement, und als ein
Beispiel zeigt 1 die Basisstation 105 im
zellularen Untersystem 102. Der Rest des Systems 100 kann
unter Verwendung anderer Netztechniken, beispielsweise IP-Netzen
und dem H.323 Standard implementiert werden. Der nicht zellulare
Teil 110 des hybriden zellularen Telekommunikationssystems
umfasst zwei lokale nicht zellulare Untersysteme 111 und 112 und einen
gemeinsamen nicht zellularen Teil 113, mit dem die nicht
zellularen Untersysteme beispielsweise über das Internet verbunden
sind.
-
Die
lokalen nicht zellularen Untersysteme 111 und 112 können zwei
verschiedene Bauten einer Firma sein, und sie werden verwendet,
um Gespräche
und Verbindungen an die Mobilstationen über die zellularen Untersysteme
zu übertragen.
Die lokalen nicht zellularen Untersysteme müssen eine Einheit aufweisen,
die die Gespräche
lenkt (entsprechend dem H.323 Gatekeeper), und eine Datenbank, wo
Information über
die Endgeräte
zu speichern ist, die über
die zellularen Untersysteme erreichbar sind. In 1 wurden
diese Elemente mit lokalen Gatekeepern 115 und 117 und
lokalen Datenbanken 114 und 116 präsentiert.
Die zellularen Gateways 121–124 verbinden ein
zellulares Untersystem mit einem lokalen nicht zellularen Untersystem,
und sie sind verantwortlich, um beispielsweise notwendige Protokollumformungen
vorzunehmen. Die Gateways werden hier zellulare Gateways genannt,
einfach um sie von den anderen Gateways zu unterscheiden, die möglicherweise
in hybriden zellularen Telekommunikationssystemen vorhanden sind.
-
Wenn
die zellularen Untersysteme eines hybriden zellularen Telekommunikationssystems
beispielsweise alle Büros
und Gebäude
einer Firma abdecken, können
mobile Gespräche
von einem Büro zu
einem anderen unter Verwendung des nicht zellularen Teils des Systems
als feste Übertragungsmedien
vorgenommen werden. Die Gespräche
müssen nicht
durch öffentliche
zellulare oder feste Telefonnetze, das heißt nicht durch das öffentliche
Gateway 125, gehen. Insbesondere wenn die Firma Büros überall in
der Welt besitzt, kann dies zu beträchtlichen Einsparungen bei
den Telefonkosten führen.
-
Das
hybride zellulare Telekommunikationssystem 100 ist mit
dem öffentliche
zellularen Netz 130 über
das öffentliche
Gateway 125 verbunden. Das öffentliche zellulare Netz 130 gehört typischerweise
einem Betreiber des zellularen Netzes und wird von diesem verwaltet
und unterhalten, wohingegen die zellularen Untersysteme (in 1 beispielsweise
die zellularen Untersysteme 101–104) beispielsweise
durch einen Betreiber eines zellularen Netzes oder durch die Firma,
in deren Gebäuden
sich die zellularen Untersysteme befinden, betrieben werden.
-
Sowohl
Gesprächs-
als auch Signalisierungsinformation kann durch das öffentliche
Gateway 125 gelenkt werden. Gespräche, bei denen sich der andere
Endpunkt nicht im hybriden zellularen Telekommunikationssystem befindet,
werden im in 1 präsentierten Beispiel durch das öffentliche
zellulare Netz 130 gelenkt. Der gemeinsame, nicht zellulare Teil 113,
mit dem das Gateway 125 verbunden ist, kann sich in den
Gebäuden
des Betreibers des zellularen Netzes befinden. Information über die
Mobilstationen und Teilnehmer, denen es gestattet ist, das hybride
zellulare Telekommunikationssystem zu verwenden, müssen im
System, beispielsweise in einer Teilnehmerdatenbank 118,
gespeichert werden.
-
In
einem Sinn ist das hybride zellulare Telekommunikationssystem eine
Erweiterung des öffentlichen
zellularen Netzes 130. Das hybride zellulare Telekommunikationssystem
kann sich darauf stützen,
dass es Zugang zu einem gewissen Dienst hat, der vom öffentlichen
zellularen Netz 130 geliefert wird. Beispielsweise kann
notwendige Teilnehmerinformation vom öffentlichen zellularen Netz
geholt werden. Das öffentliche
zellulare Netz muss über
die Mobilstationen unterrichtet werden, die durch das hybride zellulare
Telekommunikationssystem erreichbar sind. Ansonsten kann es beispielsweise
ankommende Gespräche
nicht korrekt lenken.
-
Die
Rich Call Plattform (RCP), die Teile und Untersysteme eines gewissen
zellularen Systems und Techniken eines Festnetzes kombiniert, wird
hier als ein greifbareres Beispiel eines hybriden zellularen Telekommunikationssystems verwendet. 2 zeigt eine
schematische Zeichnung eines RCP-Systems 200, das ein globales
System für
mobile Kommunikationen (Global System for Mobile Communications, GSM)
als das zellulare System und die Kombination des Standards H.323
und des IP-Netzes für
den Übertragungsteil
der Gespräche über das
Festnetz verwendet. Ein Teil des RCP-Systems befindet sich in den Firmengebäuden 220a.
Dieser Teil umfasst ein lokales Netz 209a, wo die Gespräche und
die Information, die sich auf die Gespräche bezieht, im H.323 Format
präsentiert
wird, und mindestens ein zellulares Untersystem. Das LAN 209a ist über ein
IP-basiertes Netz 230 mit einem anderen LAN 209b verbunden,
das vom Betreiber 220b des zellularen Netzes betrieben
wird, und es ist gewöhnlicherweise
in den Gebäuden
des Betreibers des zellularen Netzes angeordnet. Die LANs 209a und 209b müssen sich nicht
in denselben Gebäuden
befinden, so lange wie beide mit demselben IP-Netz 230 verbunden
sind.
-
Jedes
der zellularen Untersysteme, das sich in den Firmengebäuden 220a befindet,
umfasst eine oder mehrere Basis-Sende-Empfänger-Stationen (BTS) 201 und
eine Untersystemsteuerung (SSC) 202, mit der die Basis-Sende-Empfänger-Stationen verbunden
sind. Im RCP-System wird die Untersystemsteuerung gewöhnlicherweise
als IMC (Intranet Mobility Cluster) bezeichnet. Die SSC liefert
an die BTS dieselben Schnittstellen wie die BSC, aber die tatsächlichen
Funktionen sind typischerweise zwischen verschiedenen RCP-Einheiten verteilt.
Die SSC agiert auch als ein Gateway zwischen dem zellularen Untersystem,
das sie steuert, und dem H.323 Teil des RCP-Systems. Die SSC 202 ist
mit dem lokalen Netz 209a des Büros 220a verbunden.
-
Ein
Gatekeeper (WGK) 203 ist ein H.323 Gatekeeper, dem einige
GSM-Merkmale hinzugefügt wurden.
Er ist an der Signalisierung im RCP-System beteiligt. Er agiert
als ein zentraler Punkt für
alle Gespräche
in seiner Zone und liefert Gesprächssteuer- und
Verwaltungsdienste, wie die Netztopologieinformation, eine Aktualisierung
der RCP- Teilnehmerinformation,
eine Adressenübersetzung
während
des Rufaufbaus, eine Zugangssteuerung und eine Bandbreitensteuerung.
Auf viele Arten agiert der Gatekeeper als eine virtuelle Vermittlungsstelle.
Deswegen werden Gatekeepers manchmal auch Mobiltelefonserver (MTS)
genannt. Jede RCP-Zone kann von einem Gatekeeper verwaltet werden.
-
Das
zellulare Untersystem 210 und das nicht zellulare Untersystem 211 des
RCP-Systems 200 sind in 2 mit gestrichelten
Linien dargestellt. Ein Teil 203a des Gatekeepers 203 bildet
das zellulare Gateway des RCP-Systems 200 (das beispielsweise dem
zellularen Gateway 121 in 1 entspricht).
-
Information über das
Vorhandensein jeder Mobilstation und H.323 kompatiblen Endgeräten 205 in
einem RCP-System wird in einer Endpunktdatenbank (End Point Database,
EPD) 204 gespeichert, die entweder mit dem Gatekeeper 203 verbunden
ist oder einen Teil des Gatekeepers darstellt. Unter Verwendung
der Information, die in der EPD 204 gespeichert ist, kann
der Gatekeeper 203 bestimmen, ob sich die Zieladresse des
Gesprächs
in seiner Steuerzone befindet. Diese Information wird benötigt, wenn Gespräche im RCP-System
aufgebaut werden.
-
Im
zweiten LAN 209b gibt es ein A-Schnittstellen-Gateway (A-interface
Gateway, AGW) 206 und ein Intranet-Ortsregister (Intranet Location Register,
ILR) 207. Das A-Schnittstellen-Gateway 206 handhabt
Kommunikationen zwischen dem RCP-System 200 und dem öffentlichen
zellularen Netz 130 über
eine A-ter-Typ Schnittstelle 241. Die A-ter Schnittstelle
ist eine Schnittstelle, die man normalerweise zwischen einem Transkoderuntermultiplexer
(Transcoder Submultiplexer, TCSM) und einer Basisstationssteuerung
in GSM-Netzen findet. Somit kann die Kommunikation zwischen dem
RCP-System 200 und dem öffentlichen
zellularen Netz 130 wie eine normale Kommunikation zwischen
dem Basisstationsuntersystem und dem öffentlichen zellularen Netz 130 gehandhabt
werden, wobei das RCP-System 200 wie ein normales Basisstationsuntersystem aus
der Sicht des öffentlichen
zellularen Netzes 130 agiert. Das AGW ist für das Umwandeln
der Sprach- und Datenströme
und die Signalisierung zwischen dem öffentlichen zellularen Netz
und dem H.323 Teil des RCP-Systems verantwortlich. Wenn das RCP-System einen anderen
Standard eines zellularen Netzes als GSM verwendet, wird die Funktion des
AGW (oder eines entsprechenden Gateways mit einem anderen Namen)
durch die Standards des relevanten zellularen Netzes definiert.
-
Die
Hauptfunktion einer ILR-Datenbank 207 besteht darin, Mobilitätsverwaltungsinformation
der Teilnehmer unter Verwendung des RCP-Systems 200 zu
speichern. Für
alle Teilnehmer, die ein Recht besitzen, das RCP-System zu verwenden,
gibt es einen permanenten Eintrag in das ILR. Das ILR enthält sowohl
die RCP-spezifische Information, wie die IP-Adresse des Gatekeepers,
in dessen Steuerzone sich die Mobilstation aktuell befindet, als
auch GSM-spezifische Information, bei der es sich praktisch um dieselbe
Information handelt, die im Besucherregister (Visitor Location Register,
VLR) gespeichert ist. Der Gatekeeper 203 ist für das Aktualisieren der
RCP-spezifischen Information im ILR verantwortlich, und die Kommunikationen
zwischen dem ILR 207 und dem öffentlichen zellularen Netz 130 werden über eine
MAP-Schnittstelle 242 gehandhabt. Die MAP-Schnittstelle
ist eine Standard-GSM-Schnittstelle, die man normalerweise zwischen
dem Heimatregister (Home Location Register, HLR) und einer Mobilvermittlungszentrale
(Mobile Switching Centre, MSC) findet. Somit wird die Mobilitätsverwaltungsinformation
vom RCP-System 200 aus der Sicht des zellularen Systems 130 wie
die Mobilitätsverwaltungsinformation
eines normalen GSM-Teilnehmers gehandhabt.
-
Wenn
eine Mobilstation 140 in einem Büro 220a verwendet
wird, wo sich das RCP-System 200 befindet, wird das Gespräch von einer
BTS 201 gerade wie in normalen zellularen Netzen empfangen.
Die SSC 202 transformiert die Daten, die sie von der Mobilstation 140 empfängt, und
die von einer Aufwärtsfunkverbindung
befördert
werden, in IP-Pakete gemäß dem Standard
H.323. Sie sendet die Pakete dann weiter an das lokale Netz 209a.
Wenn die Daten vom lokalen Netz 209a über die BTS 201 an
die Mobilstation 140 übertragen
werden, so transformiert die SSC 202 die empfangene H.323
Information in das geeignete Standardformat des zellularen Netzes, das
von der BTS 201 verstanden wird.
-
Der
Gatekeeper 203 ist für
die Signalisierung, die beim Aufbau eines Gesprächs beteiligt ist, verantwortlich.
Wenn die Zieladresse in der Steuerzone des Gatekeepers liegt, und
das Ziel das H.323 Endgerät 205 ist,
dann wird die Verbindung direkt mit dem H.323 Endgerät 205 hergestellt.
Wenn das Ziel eine Mobilstation 140 in der Steuerzone des
Gatekeepers 203 ist, dann wird das Gespräch über die SSC 202 an
die BTS 201 und weiter an die Mobilstation 140 gelenkt.
Wenn ein Gespräch
von der Mobilstation 140 zu einer anderen RCP-Zone ausgeführt wird,
so wird das Gespräch
an den Gatekeeper gelenkt, der die andere RCP-Zone steuert. Wenn
das Ziel eine Mobilstation ist, werden die zwei SSCs, durch die
die Mobilstationen erreichbar sind, informiert, das Gespräch aufzubauen.
-
Wenn
ein Gespräch
vom RCP-System 200 zu einem Ziel ausgeführt wird, bei dem es sich um
ein Mobiltelefon handelt, das durch das öffentliche zellulare Netz 130 erreichbar
ist (entweder ist der Eigner der Mobilstation ein RCP-Teilnehmer
außerhalb
der Abdeckung des RCP-Systems oder überhaupt kein RCP-Teilnehmer), überträgt der Gatekeeper 203 das Gespräch über das
paketvermittelte Netz, wie das Internet, zum A-Schnittstellen Gateway 206.
Wie oben angegeben ist, kommuniziert das AGW 206 mit dem öffentlichen
zellularen Netz 130 durch eine A-ter Schnittstelle 241.
Somit handhabt das öffentliche
zellulare Netz 130 das Gespräch wie jedes normale Mobilstationsgespräch, das
durch eine MSC empfangen wird, und verbindet das Gespräch unter
Verwendung von netzspezifischen Verfahren und Systemen, die an sich
bekannt sind.
-
Wenn
das Gespräch
von einem H.232 Endgerät 205 zu
einem PSTN 232 oder zu einem öffentlichen zellularen Netz 130 ausgeführt wird,
dann wird die Kommunikation durch ein ISDN Gateway (IGW) 208 gehandhabt.
Das IGW 208 kommuniziert mit dem öffentlichen zellularen Netz 130 über eine DSS.1
Schnittstelle 243, was somit aus der Sicht des öffentlichen
zellularen Netzes 130 wie eine PBX (private Branch Exchange,
Haus-Nebenstellenanlage) aussieht. Dies macht es für das H.323
Endgerät 205 möglich, mit
anderen Mobilstationen als solchen im RCP-System unter Verwendung
des öffentlichen
zellularen Netzes 130 zu kommunizieren. Das IGW handhabt
auch die Kommunikationen zwischen dem RCP-System 200 und
dem PSTN-Netz 232,
und dies ermöglicht
es den H.232 Endgeräten
mit dem PSTN-Netz 232 zu kommunizieren. Die Gespräche, die
von einer Mobilstation 140 an das PSTN-Netz 232 ausgeführt werden,
können
entweder über
das AGW 206 unter Verwendung der Systeme im öffentlichen
zellularen Netz 130 gehandhabt werden, um das Gespräch mit dem
PSTN-Netz 232 zu verbinden, oder das Gespräch kann
mit dem PSTN-Netz 232 unter Verwendung des IGW 208 verbunden
werden.
-
Im
RCP-System 200 verwenden Gespräche zwischen Mobilstationen
eine GSM-Sprachkodierung. Wenn ein von einer Mobilstation ausgehendes Gespräch durch
das öffentliche
zellulare Netz an ein Festnetztelefon gelenkt wird, wird sich das öffentliche zellulare
Netz um das Dekodieren der Sprache kümmern. Wenn ein Endpunkt eines
Gesprächs
eine Mobilstation im RCP-System 200 ist, und wenn der andere
Endpunkt ein H.323 Endgerät
ist, so kann es eine Notwendigkeit für das Dekodieren und erneute Kodieren
der Sprache zwischen der GSM-Kodierung und
den Kodierverfahren, die im Standard H.323 definiert sind, geben.
-
Die
Verschlüsselung
der Kommunikation zwischen der BTS und der Mobilstation im GSM-System
ist Teil der Standardfunkschnittstelle. Wenn das RCP-System 200 dieselbe
Standardschnittstelle für Kommunikationen
zwischen der BTS 201 und der Mobilstation 140 verwendet,
wird die Verschlüsselung
unter Verwendung derselben Prozeduren wie im normalen GSM-System
ausgeführt.
Die GSM-Prozeduren verwenden eine konventionelle Verschlüsselung
mit einem geheimen Schlüssel,
wobei der geheime Schlüssel
sowohl der verschlüsselnden
Partei als auch der entschlüsselnden
Partei bekannt sein muss. Der GSM-Verschlüsselungsschlüssel Kc
wird im ILR für
solche Mobilstationen gespeichert, die sich im RCP-System befinden.
Bei GSM entscheidet das Netz, wann es eine Mobilstation authentifiziert
oder wann es neue Verschlüsselungsschlüssel erzeugt. Die
Erzeugung und Verwendung neuer Verschlüsselungsschlüssel ist
notwendig, um zu gewährleisten, dass
die Verschlüsselung
schwer zu knacken ist, das heißt,
um ein Abhören
zu verhindern. Zu viel Information sollte nicht mit einem einzigen
Verschlüsselungsschlüssel verschlüsselt werden.
-
Wenn
Gespräche
außerhalb
der RCP über das
GSM-Netz ausgeführt
werden, so kümmert
sich das GSM-Netz um die notwendige Schlüsselerzeugung und die Authentifikationsprozeduren.
Ein Problem gibt es, wenn Gespräche
innerhalb des RCP-Systems ausgeführt
werden, und das zellulare Netz diese nicht bemerkt. So kann es für die notwendigen
Erzeugungsprozesse nicht verantwortlich sein.
-
Die
Authentifizierung bestätigt
andererseits die Identität
der Mobilstation oder tatsächlich
die Identität
der SIM-Karte in der Mobilstation. Dies ermöglicht es beipielsweise dem
Netz, Abrechnungsinformation in Bezug auf eine korrekte SIM-Identität zu erzeugen.
Weiterhin kann der Zugriff auf gewisse Dienste auf der Basis der
Identität
des Benutzers oder der SIM-Karte begrenzt werden. Ein weiteres Problem
besteht darin, dass in gewissen Situationen das RCP-System die Identität von Mobilstationen,
die seine Ressourcen verwenden, nicht kennt. Wenn beispielsweise
eine Übergabe
vom GSM-Netz zum RCP-System vorgenommen wird, wird die notwendige
Information über
Verschlüsselungsschlüssel zwischen
der ursprünglichen
BSC im GSM-Netz und der neuen SSC im RCP- System übertragen. Nur Information über den
Verschlüsselungsschlüssel wird übertragen,
es wird aber keine Information über
die Identität
der Mobilstation empfangen. Nur nachdem die Mobilstation eine Ortsaktualisierungsnachricht sendet,
um das System über
ihren aktuellen Ort zu informieren (um es zu ermöglichen, dass ankommende Anrufe
zur richtigen Zelle gelenkt werden), wird die Mobilstation vom zellularen
Netz authentifiziert, und die Identität der Mobilstation ist sowohl
dem zellularen Netz als auch dem RCP-System bekannt.
-
Somit
muss das RCP-System oder ein anderes hybrides Telekommunikationssystem
in gewissen Situationen selbst entscheiden, wann es die Mobilstation
authentifiziert und wann es die Verschlüsselungsschlüssel wechselt.
Ohne Änderungen
bei allen Mobilstationen, die im hybriden zellularen Telekommunikationssystem
verwendet werden, vorzunehmen, kann das System keine Mobilstation
authentifizieren oder einen neuen Verschlüsselungsschlüssel erzeugen.
Die Verfahren, die die Mobilstation unterstützt, befinden sich nur in zellularen
Systemen im Gebrauch, und viele der verwendeten Prozeduren gehören zur
proprietären
Information der Betreiber der zellularen Netze.
-
Die
Dokumente
WO 96/35309 und
WO 97/23108 zeigen hybride
drahtlose Telekommunikationssysteme, wohingegen das Dokument
US-5,625,869 die Sicherheit
in einem zellularen System anspricht.
-
Es
würde möglich sein,
ein getrenntes Authentifikations- und Schlüsselverwaltungssystem für das hybride
Telekommunikationssystem, beispielsweise für das RCP-System, zu gestalten und zu konstruieren.
Das Problem ist, dass ein solches System es erforderlich machen
würde,
dass alle Mobilstationen, die im RCP-System zu verwenden sind, eine
gewisse spezielle Ausrüstung
haben müssten,
wo RCP-spezifische
Geheiminformation gespeichert wird, und wo Rechnungen auf der Basis
dieser Information auszuführen
sind. Weiterhin sollte die geheime Information nur der Mobilstation
bekannt sein, und, wenn eine konventionelle Verschlüsselung
mit symmetrischem Schlüssel
verwendet wird, dem RCP-System. Die SIM-Karte könnte vielleicht dafür verwendet
werden, aber dies löst
nur die Hälfte
des Problems. Für
jede Mobilstation, die im RCP-System zu verwenden ist, sollte eine
Aufzeichnung im ILR existieren, die entweder ihren geheimen Schlüssel (konventionelle
Verschlüsselung)
oder öffentlichen Schlüssel (Verschlüsselung
mit öffentlichem
Schlüssel)
angibt. Die Konstruktion und die Verwaltung des Systems würde mühsam sein,
und ein gelegentlicher Besucher könnte das RCP-System nicht verwenden.
-
Eine
Aufgabe der vorliegenden Erfindung besteht darin, ein neues Verfahren
für das
Liefern von Sicherheitsdiensten in einem hybriden zellularen Telekommunikationssystem
zu liefern. Die Sicherheitsdienste umfassen eine Authentifizierung
und einer Erzeugung und einen Austausch von Verschlüsselungsschlüsseln. Das
Verfahren kann sogar verwendet werden, wenn eine Mobilstation nur
mit Endgeräten
innerhalb des hybriden zellularen Telekommunikationssystems kommuniziert.
-
Eine
weitere Aufgabe der vorliegenden Erfindung besteht darin, eine neue
Anordnung für
das Liefern von Sicherheitsdiensten in einer hybriden zellularen
Telekommunikation zu liefern. Diese Anordnung könnte leicht in existierenden
Netzelementen implementiert werden, um somit wirtschaftlich die oben
angegebenen Probleme des Stands der Technik zu lösen.
-
Eine
weitere Aufgabe der vorliegenden Erfindung besteht darin, neue Netzelemente
zu liefern, die eine Anordnung für
das Liefern von Sicherheit in einem hybriden zellularen Telekommunikationssystem umfassen.
Aktuelle Netzelemente können
in die Netzelemente gemäß der Erfindung
mittels Softwaremodifikationen umgewandelt werden, was die Umwandlung
leicht und wirtschaftlich vernünftig
macht.
-
Diese
und weitere Aufgaben der Erfindung werden erzielt, indem man die
normalen Sicherheitsprozeduren eines zellularen Netzes extern auslösen lässt.
-
Ein
Verfahren gemäß der Erfindung
zum Ausführen
einer Sicherheitsprozedur mit einer Mobilstation, wobei
- – ein
hybrides zellulare Telekommunikationssystem mit der Mobilstation
kommuniziert, und
- – das
hybride zellulare Telekommunikationssystem mit einem zellularen
Netz kommuniziert,
ist gekennzeichnet durch das, was im
kennzeichnenden Teil eines angefügten
unabhängigen
Anspruchs, der auf ein solches Verfahren gerichtet ist, spezifiziert ist.
-
Ein
Element eines hybriden Telekommunikationssystems gemäß der Erfindung
ist gekennzeichnet durch das, was im kennzeichnenden Teil eines angefügten unabhängigen Anspruchs,
der auf ein solches Element gerichtet ist, spezifiziert ist.
-
Ein
Element eines zellularen Netzes gemäß der Erfindung ist gekennzeichnet
durch das, was im kennzeichnenden Teil eines angefügten unabhängigen Anspruchs,
der auf ein solches Element gerichtet ist, spezifiziert ist.
-
Im
Verfahren gemäß der Erfindung
kommuniziert eine Mobilstation mit anderen Endgeräten über ein
hybrides zellulares Telekommunikationssystem. Das hybride, zellulare
Telekommunikationssystems weist Mittel auf, das ist mindestens ein
zellulares Untersystem, die es dem Mobiltelefon ermöglichen,
Gespräche
oder Verbindungen über
das Telekommunikationssystem auszuführen.
-
Im
Verfahren gemäß der Erfindung
werden, wenn die Notwendigkeit besteht, eine Sicherheitsprozedur
ablaufen zu lassen, die normalen Sicherheitsprozeduren eines zellularen
Netzes extern ausgelöst, und
die Daten oder Nachrichten, die in Bezug zur Sicherheitsprozedur
stehen, werden zwischen dem zellularen Netz und der Mobilstation über das
hybride zellulare Telekommunikationssystem übertragen. Wenn das zellulare
Netz eine Auslöseanforderung empfängt, führt es die
geforderten Sicherheitsprozeduren aus. Aktuell kann nur das zellulare
Netz entscheiden, wann es die Sicherheitsprozeduren ablaufen lässt, so
dass die Implementierung des Verfahrens einige kleine Änderungen
bei einigen zellularen Netzelementen notwendig macht.
-
Die
Sicherheitsprozeduren umfassen die Authentifizierung und die Erzeugung
und den Austausch von Verschlüsselungsschlüsseln. In
einigen zellularen Netzen, beispielweise beim GSM, ist dieselbe
Prozedur für
diese beiden Operationen verantwortlich. Aber in zellularen Netzen,
wo diese Prozeduren unabhängig
ausgeführt
werden können,
kann nach jeder der Prozeduren gefragt werden.
-
Die
Erfindung macht keine Angabe darüber, wie
die Entscheidung über
die Notwendigkeit für
Sicherheitsoperationen vorgenommen wird, und wer die Entscheidung
fällt.
Es kann beispielsweise die Mobilstation sein, die einen neuen Verschlüsselungsschlüssel anfordert.
Oder das hybride zellulare Telekommunikationssystem kann entscheiden,
ob es eine Notwendigkeit gibt, die Mobilstation zu authentifizieren,
und es sendet die Auslöseanforderung
an das zellulare Netz.
-
Wenn
das hybride zellulare Telekommunikationssystem die Identität der Mobilstation
nicht kennt, muss es zuerst die Mobilstation nach einem Identitätskode abfragen
und dann das zellulare Netz bitten, diese spezifische Mobilstation
zu authentifizieren. Eine andere Option besteht darin, dass das
hybride zellulare Telekommunikationssystem eine ursprüngliche
Auslöseanforderung
an die Mobilstation sendet. Diese Mobilstation wird modifiziert,
so dass sie die Authentifizierungsauslöseanforderung sendet, die den
Identitätskode
enthält,
nach dem Empfangen der ursprünglichen
Auslöseanforderung.
Diese zweite Option erfordert Modifikationen bei den Mobilstationen,
so dass wenn es einen Weg gibt, die Identität der Mobilstation zu erfragen,
die erste Option brauchbarer ist.
-
Das
Verfahren gemäß der Erfindung
erfordert nur kleine Modifikationen an den Netzelementen in den
hybriden zellularen Telekommunikationssystemen oder in den zellularen
Netzen, so dass es wirtschaftlich und leicht zu implementieren ist.
Die Initialisierungsanforderungen für die Sicherheitsprozedur können an
das zellulare Netz so oft, wie es notwendig ist, gesendet werden.
Dies ermöglicht
die Verwendung eines hybriden zellularen Telekommunikationssystems,
ohne das Niveau der Sicherheit bei der Funkschnittstelle zu gefährden.
-
Die
Erfindung wird nun detaillierter beispielhaft unter Bezug auf die
bevorzugten Ausführungsformen
und die begleitenden Zeichnungen beschrieben.
-
1 zeigt
eine schematische Zeichnung eines hybriden zellularen Telekommunikationssystems;
-
2 zeigt
eine schematische Zeichnung eines RCP-Systems;
-
3 zeigt
ein Flussdiagramm einer ersten bevorzugten Ausführungsform des Verfahrens gemäß der Erfindung;
-
4 zeigt
ein Flussdiagramm der zweiten bevorzugten Ausführungsform des Verfahrens gemäß der Erfindung;
und
-
5 zeigt
schematische Zeichnungen von Elementen und Anordnungen gemäß der vorliegenden
Erfindung.
-
Oben
wurde in Verbindung mit der Beschreibung des Stands der Technik
Bezug genommen auf die 1 und 2.
-
3 zeigt
ein Flussdiagramm einer ersten bevorzugten Ausführungsform der Erfindung. Im
Verfahren 300 entscheidet das hybride zellulare Telekommunikationssystem,
eine Sicherheitsprozedur mit einer Mobilstation auszuführen. Das
zellulare Netz lässt
das Sicherheitsverfahren tatsächlich
ablaufen.
-
Im
Schritt 301 werden normale Kommunikationen zwischen der
Mobilstation und dem Telekommunikationssystem ausgeführt. Die
Kommunikationen werden typischerweise zwischen einer Mobilstation
und einer BTS, die zum hybriden zellularen Telekommunikationssystem
gehört,
durch eine Standardfunkschnittstelle ausgeführt. Gewöhnlicherweise sind die Kommunikationen
im Schritt 301 Kommunikationen, die sich auf die Gesprächsinitialisierung
beziehen, aber irgend ein anderer Typ von Kommunikationen kann auch
verwendet werden.
-
Im
Schritt 302 wird eine Entscheidung gefällt, eine Sicherheitsprozedur
mit der Mobilstation auszuführen.
Diese Entscheidung kann auf verschiedenen Parametern basieren. Sicherheitsprozeduren
auszuführen
kann beispielsweise eine automatische Entscheidung in Verbindung
mit jeder Gesprächsinitialisierungsprozedur
sein, oder sie kann in regelmäßigen Intervallen
periodisch ausgeführt
werden. Insbesondere nach der Übergabe
von einem normalen zellularen Netz an das hybride zellulare Telekommunikationssystem
kann es eine Notwendigkeit für
eine Authentifizierung geben. Die Entscheidung kann vom hybriden
zellularen Telekommunikationssystem oder durch die Mobilstation
selbst vorgenommen werden.
-
Im
Schritt 303 entscheidet das hybride zellulare Telekommunikationssystem,
ob es für
das Ausführen
der Sicherheitsprozedur notwendig ist, dass das zellulare Netz die
Identität
der Mobilstation kennt. Diese Entscheidung hängt davon ab, welche Sicherheitsprozedur
ausgeführt
wird, und auch davon, wie die Prozedur im zellularen Netz implementiert
wird. Beispielsweise ist es möglich,
Verschlüsselungsschlüssel zu
erzeugen, ohne die Identität
der anderen Partei zu kennen, es genügt die Adresse der anderen Partei
zu kennen. In diesem Fall müssen
die Identitäten
in einer späteren
Stufe authentifiziert werden. Es ist möglich, dass beispielsweise
die Tatsache, dass das hybride zellulare Telekommunikationssystem
den H.323 Namen der Mobilstation kennt, ausreichend ist, um gewisse
Sicherheitsprozeduren mit dem zellularen Netz auszuführen.
-
Wenn
es notwendig ist, die Identität
der Mobilstation zu kennen, so prüft das hybride zellulare Telekommunikationssystem
im Schritt 304, ob es schon die Identität kennt. Wenn es sie nicht
kennt, so bittet es im Schritt 305 die Mobilstation, sich
zu identifizieren. Danach wartet es, bis die Mobilstation antwortet
(Schritt 306). Wenn die Mobilstation sich weigert, eine
Antwort zu senden, so können
die Kommunikationen zwischen ihr und dem hybriden zellularen Telekommunikationssystem
beendet werden. Im Schritt 307 sendet das hybride zellulare
Telekommunikationssystem eine Auslöseanforderung an das zellulare
Netz. Diese Auslöseanforderung
gibt an, welche Sicherheitsprozedur benötigt wird, und möglicherweise
die Identität
der Mobilstation, die in die Prozedur einbezogen ist. Die angeforderte
Sicherheitsprozedur kann beispielsweise durch einen passenden Parameterwert
in der Nachricht angegeben werden. Vom Schritt 303 gibt
es, wenn die Identität der
Mobilstation nicht benötigt
wird, einen Übergang im
Flussdiagramm zum Schritt 307.
-
Die
Auslösenachricht
wird an das zellulare Netz im Schritt 308 durch eine passende
Schnittstelle übertragen.
Danach empfängt
das zellulare Netz die Auslösenachricht
(Schritt 309) und führt
die angeforderte Sicherheitsprozedur mit der Mobilstation aus (Schritt 310).
Nachdem die Sicherheitsprozedur zum Ablauf gebracht worden ist,
sind die Ergebnisse der Prozedur dem hybriden zellularen Telekommunikationssystem
im Schritt 311 verfügbar.
Die Ergebnisse können
beispielsweise aus der Bestätigung
einer erfolgreichen Authentifikation oder einem neuen Verschlüsselungsschlüssel bestehen.
-
Das
RCP-System, das GSM und H.323 Standards verwendet, wird als ein
Beispiel eines hybriden zellularen Telekommunikationsnetzes verwendet,
und das GSM-Netz wird als ein Beispiel eines zellularen Systems
verwendet, wenn die dritte bevorzugte Ausführungsform der Erfindung beschrieben wird.
Diese Beispiele werden gewählt,
um die Beschreibung der bevorzugten Ausführungsform realer zu machen;
sie beschränken
den Umfang der Erfindung auf keine Weise.
-
4 zeigt
ein Flussdiagramm einer zweiten bevorzugten Ausführungsform der Erfindung. Das
in 4 gezeigte Verfahren 400 kann in einem RCP-System
für eine
Authentifizierung der Mobilstation und das Erzeugen eines neuen
Verschlüsselungsschlüssels verwendet
werden. In einem GSM-Netz ist dieselbe Prozedur für diese
beiden Funktionen verantwortlich.
-
Im
Schritt 401 werden normale Kommunikationen zwischen der
Mobilstation und einem RCP-System ausgeführt. Die Kommunikationen werden
typischerweise zwischen einer Mobilstation und einer BTS durch eine
Standardfunkschnittstelle gehandhabt. Gewöhnlicherweise sind die Kommunikationen
im Schritt 401 Kommunikationen, die sich auf die Gesprächsinitialisierung
beziehen, wobei aber irgend ein anderer Typ von Kommunikationen
ebenfalls verwendet werden kann.
-
Im
Schritt 402 fällt
das RCP-System eine Entscheidung, um eine Mobilstation zu authentifizieren
oder um einen neuen Verschlüsselungsschlüssel zu
erzeugen. Im Schritt 403 prüft das RCP-System, ob es die
Identität
der Mobilstation kennt, wobei es sich tatsächlich um die Identität des mobilen
Teilnehmers handelt. In der Praxis ist dieses Mittel entweder die
temporäre
Mobilteilnehmerkennung (Temporary Mobile Subscriber Identifier,
TMSI) oder der internationale Mobilteilnehmerkennungskode (International Mobile
Subscriber Identifier, IMSI) des GSM-Teilnehmers. Um die GSM- Sicherheitsprozeduren
auszuführen,
die eine konventionelle Verschlüsselung
mit einem geheimen Schlüssel
verwenden, ist es notwendig, entweder die TMSI oder die IMSI, die
sich auf die Mobilstation bezieht, zu kennen.
-
Wenn
das RCP-System die Identität
der Mobilstation nicht kennt, so muss es zuerst nach ihr fragen
(Schritt 404 in 4). Dies kann beispielsweise mit
einer IDENTITÄTS_ANFORDERUNGS-Nachricht
erfolgen, wie das in 4 vorgeschlagen ist. Diese Nachricht
wird in einem GSM-Netz normalerweise von der MSC gesendet, nachdem
eine Authentifizierung der Mobilstation misslungen ist. Ein Grund für das Misslingen
ist der, dass der TMSI-Kode, den die MSC verwendet hat, um die Authentifikation
vom VLR zu erhalten, nicht korrekt gewesen ist, und die MSC bittet
die Mobilstation, ihren IMSI-Kode anzugeben. Dieser wird benötigt, um
eine korrekte Authentifizierungsinformation aus dem HLR zu holen.
Die Mobilstation antwortet auf die Identitätsanforderung beispielsweise
mit einer IDENTITÄTS_ANTWORT-Nachricht
(Schritt 405 in 4).
-
Wenn
die Identität
der Mobilstation oder eigentlich die Identität des mobilen Teilnehmers bekannt
ist, sendet das RCP-System im Schritt 406 eine Auslösenachricht
an das zellulare Netz. Diese Nachricht wird an das GSM-Netz im Schritt 407 durch
eine passende Schnittstelle übermittelt.
Wenn die MSC die Authentifizierung der Mobilstationen ausführen muss,
wird die Authentifizierungsanforderung über die MAP-Schnittstelle gesandt.
Die Auslösenachricht kann
beispielsweise eine Mobilitätsverwaltungsnachricht
sein. Insbesondere kann sie eine CM_DIENST_ANFORDERUNGS-Nachricht
sein, die normalerweise von der Mobilstation an das zellulare Netz
gesandt wird. Ein neuer Wert, dessen Name beispielsweise "Authentifizierung
benötigt" lautet, kann einem
Parameter in der gesendeten Mobilitätsverwaltungsnachricht. zugeordnet
werden. In der CM_DIENST_ANFORDERUNGS-Nachricht könnte dieser
Parameter beispielsweise der CM_DIENST_TYP-Parameter sein. Die CM_DIENST_ANFORDERUNG
wird durch die MAP-Schnittstelle an die MSC übertragen.
-
Auf
der Seite des zellularen Netzes muss der Teil, der die Authentifizierung
ausführt,
die Bedeutung des neuen Parameters verstehen. Wenn nur ein zusätzlicher
Parameterwert einer Nachrichtenspezifikation hinzugefügt wird, ändert sich
das Format der Nachricht nicht. Somit sollten die Netzelemente,
die sich auf die Nachricht stützen,
keine Modifikationen erfordern.
-
Die
CM_DIENST_ANFORDERUNGS-Nachricht enthält einen Identitätskode eines
Mobiltelefons. Diese Nachricht wird gewöhnlicherweise durch ein Mobiltelefon
selbst gesandt, und in solchen Fällen kann
es die notwendige Identitätsinformation
ausfüllen.
Wenn das RCP-System die Authentifizierungsprozeduren des zellularen
Netzes mit dieser Nachricht auslöst,
so muss es den Identitätskode
der Mobilstation eingeben.
-
Im
Schritt 408 empfängt
das zellulare Netz die Authentifizierungsanforderung, und im Schritt 409 führt es die
Authentifizierung aus. In einem GSM-Netz ist es gewöhnlicherweise
die MSC, die an der Authentifizierung einer Mobilstation beteiligt
ist, und sie bittet das HLR, ein Authentifizierungstriplett zu senden.
Dieses Authentifizierungstriplett enthält eine Zufallszahl RAND, das
das HLR zusammen mit dem geheimen Schlüssel Ki des mobilen Teilnehmers
verwendet, um die Authentifizierungsantwort SRES und einen neuen
Verschlüsselungsschlüssel Kc
zu berechnen. Während
der Authentifizierungsprozedur berechnet die Mobilstation auch SRES,
die sie an die MSC für
eine Verifizierung sendet.
-
Im
Schritt 410 hat das RCP-System Zugang zum Ergebnis der
Authentifizierung. Das neue Authentifizierungstriplett wird vom
GSM-Netz zum ILR geholt. Als ein Teil der GSM-Authentifizierungsprozedur erzeugt die
Mobilstation den Schlüssel
Kc, und mit bekannten GSM-Prozeduren nehmen die BTS und die Mobilstation
den neuen Schlüssel
in einer synchronisierten Art in Verwendung, nachdem der Schritt 410 beendet
worden ist.
-
5 zeigt
eine schematische Zeichnung eines RCP-Systems 200 mit einem Netzelement 510, das
ein System 511 für
das Auslösen
der Sicherheitsprozeduren in Bezug auf die Mobilstation 140 gemäß der vorliegenden
Erfindung umfasst. Beispielsweise kann der Gatekeeper 203 das
System 511 für
das Triggern der Sicherheitsprozeduren umfassen. Das System 511 kann
beispielsweise in der SSC oder BTS implementiert werden.
-
5 zeigt
auch ein zellulares Telekommunikationsnetz 130 mit einem
Netzelement 500, das ein System 501 für das Ausführen der
Sicherheitsprozeduren gemäß der vorliegenden
Erfindung umfasst. Das Netzelement 500 kann beispielsweise
eine Mobilvermittlungszentrale im zellularen Netz sein. Die Standard-GSM-Schnittstellen 241, 242 und 244, durch
die die Kommunikation vom RCP-System 200 zur Mobilstation 140 und
zum zellularen Netz 130 gehandhabt wird, sind ebenfalls
in 5 gezeigt.
-
In
der 5 weist das System 511 im RCP-Netzelement 510 einen
E/A-Anschluss 512 für eine
Kommunikation mit anderen Teilen des RCP-Systems 200, beispielsweise
unter Verwendung des in 1 gezeigten LAN 109a,
auf. Ein Prozessor 513, der ein Programm verwendet, das
im Speicher 514 gespeichert ist, wird verwendet, um die Sicherheitsprozeduranforderungen
zu steuern. Die Anforderung kann beispielsweise jedes Mal dann gesendet
werden, wenn ein Gespräch
initialisiert wird, oder sie kann periodisch in regelmäßigen Intervallen gesendet
werden.
-
Wenn
gewünscht
wird, dass eine Sicherheitsprozedur benötigt wird, sendet der Prozessor 513,
der vom Programm gesteuert wird, das im Speicher 514 gespeichert
ist, ein Auslösesignal
für die
Sicherheitsprozedur in das RCP-System 200 unter Verwendung
des E/A-Anschlusses 512. In der vierten bevorzugten Ausführungsform
der Erfindung ist das Auslösesignal
eine normale Mobilitätsverwaltungsnachricht,
bei der einem gewissen Parameter ein neuer Wert gegeben wurde. Das
Auslösesignal
wird unter Verwendung bekannter Verfahren und Mittel über die
passende Schnittstelle 241, 242 zum zellularen
Telekommunikationsnetz 130 gehandhabt.
-
Im
zellularen Netz 130 wird das Auslösesignal vorzugsweise durch
ein Element empfangen, das die Sicherheitsprozeduren steuert. In
GSM-Systemen ist dieses Element gewöhnlicherweise eine MSC. Das
Element 500 umfasst ein System 501 für das Initialisieren
der Sicherheitsprozeduren. Das Auslösesignal wird durch den E/A-Anschluss 502 empfangen
und durch den Prozessor 503, der durch ein Programm, das
im Speicher 504 gespeichert ist, gesteuert wird, detektiert.
Wenn ein Auslösesignal detektiert
wird, wird die normale Sicherheitsprozedur, die im Auslösesignal
angegeben ist, initialisiert und durch das Netzelement 500 ausgeführt, das
die Sicherheitsprozedur unter Verwendung von Mitteln und Verfahren,
die an sich bekannt sind, steuert.
-
Der
Name einer gegebenen Funktionseinheit, wie der Basisstationssteuerung,
ist im Kontext verschiedener Telekommunikationssysteme oft unterschiedlich.
Beispielsweise ist im universalen mobilen Telekommunikationssystem
(Universal Mobile Telecommunication System, UMTS) die Funktionseinheit,
die einer Basisstationssteuerung (BSC) entspricht, die Funknetzsteuerung
(Radio Network Controller, RNC). Somit stellt die spezielle Terminologie, die
verwendet wird, um verschiedene Funktionseinheiten in dieser Beschreibung
zu bezeichnen, nur Beispiele gemäß den GSM-
und RCP-Systemen dar, und sie begrenzt die Verfahren oder Netzelemente gemäß der Erfindung
auf keine Weise.
-
Insbesondere
können
in zukünftigen
hybriden zellularen Telekommunikationssystemen insbesondere die
UMTS- und UMTS- Netzelemente
verwendet werden, und Verfahren und Netzelemente gemäß der Erfindung
können
unter Verwendung von UMTS und UNITS-Netzelementen implementiert werden.
-
Die
Kombination des Standards H.323 und von IP-Netzen ist als ein Beispiel
eines nicht zellularen Telefonnetzes verwendet worden. Sie begrenzt weder
die Verfahren noch die Techniken, die im nicht zellularen Teil des
hybriden zellularen Telekommunikationssystems verwendet werden können. Somit sind
die Verfahren und die Netzelemente gemäß der Erfindung nicht auf solche
Verfahren oder Netzelemente, die den Standard H.232 oder IP-Techniken verwenden,
begrenzt.
-
Ein
hybrides zellulares Telekommunikationssystem ist hier als ein Beispiel
eines Telekommunikationssystems präsentiert worden, das zellulare
Netztechniken und Techniken, die weder zellulare noch traditionelle
Festnetztelefontechniken sind, kombiniert. Die Teilung eines solchen
Telekommunikationssystems in die zellularen und nicht zellularen
Untersysteme ist hier verwendet worden, um das System realistischer
zu erläutern.
Sie dient nicht dazu, die Systeme, wo die Verfahren und die Netzelemente
gemäß der Erfindung
verwendet werden, auf solche Systeme zu begrenzen, die alle die
hier beschriebenen verschiedenen Untersysteme aufweisen.
-
In
Anbetracht der vorangehenden Beschreibung wird es für einen
Fachmann offensichtlich sein, dass verschiedene Modifikationen innerhalb
des Umfangs der Erfindung vorgenommen werden können. Während eine bevorzugte Ausführungsform
der Erfindung im Detail beschrieben wurde, sollte deutlich sein,
dass viele Modifikationen und Variationen an ihr möglich sind,
wobei alle in den Umfang der Erfindung fallen, wie sie durch die
angefügten
Ansprüche
definiert ist.