FI121256B - Tilaajan tunnisteinformaation kuljetus - Google Patents

Tilaajan tunnisteinformaation kuljetus Download PDF

Info

Publication number
FI121256B
FI121256B FI20075484A FI20075484A FI121256B FI 121256 B FI121256 B FI 121256B FI 20075484 A FI20075484 A FI 20075484A FI 20075484 A FI20075484 A FI 20075484A FI 121256 B FI121256 B FI 121256B
Authority
FI
Finland
Prior art keywords
user terminal
message
unique subscriber
identifier
encryption key
Prior art date
Application number
FI20075484A
Other languages
English (en)
Swedish (sv)
Other versions
FI20075484A0 (fi
FI20075484A (fi
Inventor
Juha Lehtonen
Original Assignee
Eads Secure Networks Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eads Secure Networks Oy filed Critical Eads Secure Networks Oy
Priority to FI20075484A priority Critical patent/FI121256B/fi
Publication of FI20075484A0 publication Critical patent/FI20075484A0/fi
Priority to RU2010102222/09A priority patent/RU2010102222A/ru
Priority to CN200880100772.5A priority patent/CN101790877B/zh
Priority to PCT/FI2008/050382 priority patent/WO2009000968A2/en
Priority to EP08775507A priority patent/EP2171962A2/en
Priority to KR1020107001711A priority patent/KR101532401B1/ko
Publication of FI20075484A publication Critical patent/FI20075484A/fi
Application granted granted Critical
Publication of FI121256B publication Critical patent/FI121256B/fi

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0225Power saving arrangements in terminal devices using monitoring of external events, e.g. the presence of a signal
    • H04W52/0248Power saving arrangements in terminal devices using monitoring of external events, e.g. the presence of a signal dependent on the time of the day, e.g. according to expected transmission activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/76Group identity

Description

Tilaajan tunnisteinformaation kuljetus
KEKSINNÖN ALA
Esillä oleva keksintö liittyy tietoliikenteeseen ja erityisesti menetelmään tilaajan tunnusinformaation kuljetuksesta ja vastaavaan verkkoelement-5 tiin, käyttäjäpäätelaitteeseen ja tietokoneohjelmatuotteeseen tietoliikennejärjestelmässä.
KEKSINNÖN TAUSTA
Tietokonejärjestelmän palveluiden käyttämiseksi tilaaja tarvitsee käyttäjäpäätelaitteen ja tilaajaliittymän. Palvelut, kuten kaksisuuntainen viestin-10 tä, ovat mahdollisia käyttäjälle vasta kun järjestelmä on todentanut käyttäjä-päätelaitteen ja käyttäjän tilaajaliittymän yhdistelmän.
Sovelletun teknologian mukaisesti tilaajaliittymän ottaminen tilaaja-päätelaitteeseen voidaan toteuttaa eri tavoin. Useimmissa yleisissä matkaviestinverkoissa tilaajatieto konfiguroidaan irrotettavaan tilaajan tunnistusyksik-15 köön. Käyttäjäpäätelaitteen ja tilaajatunnuksen yhdistelmä siirretään kytkentä-ja hallintarakenteen (SwMI) määrätyn signalointitoimintosarjan välityksellä. Joissakin muissa tekniikoissa, kuten Terrestrial Trunked Radio (TETFIA), tilaajan tunnistetieto voidaan myös tallentaa itse käyttäjäpäätelaitteeseen. Tyypillisesti käyttäjäpäätelaitteen käyttöönotto on kaksiosainen. Valmistaja järjestää 20 käyttäjäpäätelaitteeseen päätelaitetunnuksen ja salaisen avaimen, ja avaimen ja päätelaitetunnuksen yhdistelmä toimitetaan turvallisella tavalla SwMI:lle. Verkon operaattori vastaanottaa päätelaitetunnuksen, määrittää sen ainakin yhdelle yksittäiselle tilaajatunnukselle ja välittää salaisen avaimen ja tilaajatunnuksen yhdistelmän turvallisella tavalla SwMklle. SwMI yhdistää nämä tiedot 25 kokonaiseksi tilaajatiedoksi ja aktivoi tilaajaliittymän siten, että tällä tietyllä käyttäjäpäätelaitteen ja tilaajatunnisteen yhdistelmällä voidaan käyttää palveluita.
Tähän järjestelyyn liittyy kuitenkin joitakin ongelmia. Joissakin tietyissä ryhmäkonfiguraatioissa käytettävissä olevien numeroiden määrä ei riitä 30 kaikille mahdollisille käyttäjille. Esimerkiksi, jos automaattisilla ajoneuvon paikannusjärjestelmillä seurataan suurta määrää ajoneuvoja, numeroiden määrä ei helpostikaan riitä tähän tarkoitukseen. Numeroita tulisi voida käyttää uudelleen, mutta tämä ei ole mahdollista, koska yksittäisten tilaajatunnusten käyttöönoton ja vapauttamisen toteutus on aivan liian hidasta ja työlästä.
2
KEKSINNÖN YHTEENVETO
Esillä olevan keksinnön tavoitteena on siten tarjota menetelmä ja laite menetelmän toteuttamiseksi edellä olevan ongelman helpottamiseksi. Keksinnön tavoitteet saavutetaan menetelmällä, käyttäjäpäätelaitteella, verk-5 koelementillä, tietoliikennejärjestelmällä ja tietokoneen ohjelmatuotteella, joille on tunnusomaista se, mitä itsenäisissä vaatimuksissa mainitaan. Keksinnön edullisia suoritusmuotoja kuvataan epäitsenäisissä vaatimuksissa.
Keksintö perustuu ajatukselle, että mahdollistetaan tilaajatunnuksen dynaaminen toimitus kytkentä- ja hallintarakenteesta käyttäjäpäätelaitteelle 10 sisällytettynä sanoman hyötykuormaan. On huomioitava, että käyttäjäpäätelai-te, johon on konfiguroitu ryhmätunnus, voi tarkkailla ja vastaanottaa joitakin laskevan siirtotien sanomia, vaikka käyttäjäpäätelaite ei ole rekisteröity eikä sillä siten ole täyttä pääsyä järjestelmän palveluihin. Hyötykuormaan on järjestetty mekanismi, jolla tietty käyttäjäpäätelaite voi itsenäisesti määrittää, että 15 ryhmäosoitteen välityksellä vastaanotettu sanoma on osoitettu suoraan sille. Kun tämä tietty käyttäjälaite havaitsee tällaisen sanoman, se ottaa tilaajatunnuksen omaan käyttöönsä ja rekisteröityy järjestelmään. Tyypillisesti rekisteröinti edellyttää onnistunutta autentikointia, mikä tarjoaa automaattisen lisätur-vallisuustoimenpiteen toimintosarjaan. Vastaanotetun tilaajatunnuksen käyttö 20 voidaan lopettaa vastaavasti hyötykuorman komennolla käyttäjälaitteen yksilölliseen tilaajatunnukseen toimitetussa lyhytsanomassa.
Keksinnön mukaisen menetelmän ja järjestelyn etuna on se, että se mahdollistaa tilaajatunnusten nopean ja tehokkaan hyödyntämisen edellyttämättä olennaisia muutoksia olemassa olevaan radiorajapintaan. Muista eduista 25 keskustellaan yksityiskohtaisemmin keksinnön edullisten suoritusmuotojen kuvauksen yhteydessä.
PIIRUSTUSTEN LYHYT KUVAUS
Keksintöä kuvataan seuraavassa yksityiskohtaisemmin edullisten suoritusmuotojen avulla viittaamalla liitettyihin piirroksiin, joissa: 30 Kuvio 1 esittää suoritusmuotona käytetyn radiojärjestelmän pääele mentit;
Kuviot 2A ja 2B esittävät suoritusmuotona käytetyn käyttäjäpääte-laitteen ja kytkentä-ja hallintarakenne-elementin laitteiston viiterakenteen;
Kuvio 3 kuvaa suoritusmuotona käytettyä menetelmää käyttäjäpää- 35 telaitteelle; 3
Kuvio 4 kuvaa toisen suoritusmuotona käytetyn menetelmän käyttä-jäpäätelaitteelle;
Kuvio 5 kuvaa edullisen suoritusmuodon yksilöllisen käyttäjätunnuksen lopettamiselle; 5 Kuvio 6 kuvaa suoritusmuotona käytetyn menetelmän kytkentä- ja hallintarakenteen (SwMI) elementille;
Kuvio 7 kuvaa toisen suoritusmuotona käytetyn menetelmän kytkentä-ja hallintarakenteen (SwMI) elementille;
Kuvio 8 kuvaa lisäsuoritusmuodon, joka on tarkoitettu optimoimaan 10 pääohjauskanavaresurssin käyttöä;
Kuvio 9 kuvaa lisäsuoritusmuodon käyttäjäpäätelaitteen tehonkulutuksen optimoimiseksi.
KEKSINNÖN TARKEMPI KUVAUS
On otettava huomioon, että seuraavat suoritusmuodot ovat esimer-15 kinomaisia. Lisäksi, vaikka selitysosa voi erilaisissa kohdissa viitata ’erääseen’ suoritusmuotoon tai ’joihinkin’ suoritusmuotoihin, viittaus ei välttämättä kohdistu samaan suoritusmuotoon, tai kyseessä oleva tunnusmerkki ei liity yksittäiseen suoritusmuotoon. Erilaisten suoritusmuotojen yksittäiset ominaisuudet voidaan yhdistää lisäsuoritusmuotojen tarjoamiseksi.
20 Keksintöä kuvataan seuraavassa käyttäen TETRA ilmarajanpinnan termejä ja elementtejä siten, kun ne on määritetty dokumenteissa European Telecommunication Standards ETSI EN 300 392-2; European Standard (Telecommunications series); Terrestrial Trunked Radio (TETRA); Voice plus Data (V+D); Part 2: Air Interface (Al), and ETSI EN 300 392-7; European Standard 25 (Telecommunications series); Terrestrial Trunked Radio (TETRA); Voice plus Data (V+D); Part 7: Security, rajoittumatta kuitenkaan tähän yhteen radiojärjes-telmätekniikkaan. Esillä olevaa keksintöä voidaan soveltaa mihin tahansa viestintäteknologiaan, jossa tietoliikennepalvelutoimintojen kohteet tunnistetaan yksilöllisten tilaajatunnusten perusteella.
30 Kuvio 1 antaa yksinkertaistetun esityksen suoritusmuotona käytetys tä TETRA-radiojärjestelmästä 10. Radiojärjestelmä 100 käsittää kytkentä- ja hallintarakenteen (SwMI) 102 ja matkaviestimen (MS) 104. SwMI 102 on laite sellaista ääni- ja dataverkkoa (voice and data, V+D) varten, jonka avulla käyt-täjäpäätelaitteet pystyvät viestimään keskenään. Kuviossa 1 SwMI käsittää 35 yhden digitaalisen vaihteen (DXT) 104 ja tukiaseman (TBS) 108, mutta todelli- 4 sissa toteutuksissa elementtien määrä ja niiden keskinäiset kytkennät voivat vaihdella suuresti toteutuksen mukaan.
Tilaajapäätelaitteista matkaviestin (MS) 104 on järjestetty käyttämään SwMI:tä ilmarajapinnan 110 välityksellä. Toisentyyppinen tilaajapäätelai-5 te, käyttöpaikkatyöasema 112, viestii SwMI:n 102 kanssa käyttöpaikkaliitännän 114 välityksellä, jossa yhteys tarjotaan käyttäen esimerkiksi E1-, ISDN-, BA- tai IP-protokollia. Käytännössä radiojärjestelmä voi käsittää useita päivystäjä-työasemia 112 ja vastaavia erityyppisiä liityntöjä 114. Lisäksi SwMI käsittää rajapinnan 116 muihin verkkoihin, kuten PSTN-, GSM-, WCDMA-, perinteisiin 10 analogisia, LAN, WAN-verkkoihin ja vastaaviin liittymiseksi. Eri liityntöihin liittyvät protokollat ovat toteutuskohtaisia järjestelyjä ja tunnettuja tekniikan tasosta.
Kuvioiden 2A ja 2B lohkokaavio esittävät viitelaitteistorakenteet keksinnön suoritusmuotona käytetystä käyttäjäpäätelaitteesta ja verkkoelementistä. Käyttäjäpäätelaitteen suoritusmuotona on matkaviestin, joka kykenee 15 toteuttamaan TETRA-ilmarajapinnan määritykset. Kuvion 2A matkaviestin käsittää prosessoriyksikön 202 vastaanotettuun ja/tai tallennettuun tietoon kohdistuvien toimintojen järjestelmälliseksi suorittamiseksi. Prosessoriyksikkö 202 on keskeinen elementti, joka olennaisesti käsittää aritmeettisen logiikkayksi-kön, joukon erikoisrekistereitä ja ohjauspiirejä. Prosessoriyksikössä 202 toteu-20 tetut toiminnot käsittävät tyypillisesti esimerkiksi: koodauksen, uudelleenjärjestelyn, lomituksen, muokkauksen, kanavamultipleksoinnin, ja purskeenraken-nuksen.
Matkaviestin käsittää lisäksi muistiyksikön 203, tietovälineen, johon konekoodattua dataa tai ohjelmia tai käyttäjätietoa voidaan tallentaa. Matka-25 viestin käsittää lisäksi lähetin-vastaanotinyksikön 204, joka sisältää ainakin lähettimen 205 ja vstaanottimen 206. Lähetin 205 vastaanottaa prosessoriyksi-köstä 202 bittivirran ja muuntaa sen radiosignaaliksi antennilla 207 lähetystä varten. Vastaavasti antennin 207 vastaanottamat radiosignaalit johdetaan vastaanottimeen 206, joka muuntaa radiosignaalin bittivirraksi, joka välitetään lisä-30 käsittelyä varten prosessoriyksikköön 202.
Matkaviestin voi käsittää liitäntäyksikön 201, johon on järjestetty ainakin yksi ottoyksikkö 208 tiedon syöttämiseksi sisäiseen prosessointiin matkaviestimessä ja antoyksikkö 209 tiedon antamiseksi matkaviestimen sisäisistä prosesseista. Mainittu liitäntäyksikkö voi käsittää rajapintoja integroituun, liitet-35 tyyn tai liitettävään matkaviestimeen laitteistoon. Esimerkit tällaisista käsittävät automaattiset ajoneuvo-ohjausjärjestelmät, ja paikannusjärjestelmät, sekä 5 käyttöliittymäelementit, kuten näppäimistö, näyttö, kosketusnäyttö, mikrofoni, kovaääninen ja vastaavat.
Prosessoriyksikkö 202, muistiyksikkö 203, liityntäyksikkö 201, ja lä-hetin-vastaanotinyksikkö 204 on sähköisesti liitetty toisiinsa vastaanotettuun 5 ja/tai tallennettuun tietoon kohdistuvien toimintojen järjestelmällisen suorittamisen mahdollistamiseksi ennalta määrättyjen, olennaisesti yksikköön ohjelmoitujen prosessien mukaisesti. Keksinnönmukaisissa ratkaisuissa operaatiot käsittävät käyttäjäpäätelaitteen toiminnot yksilöllisten tilaajatunnusten toimituksessa. Näitä toimintoja on kuvattu yksityiskohtaisemmin kuvioissa 3-5. Kuvio 10 2A esittää käyttäjäpäätelaitteen loogisia komponentteja, ja viitatut välineet voivat käsittää yhden esitetyn yksikön toiminnallisuuksia tai ne voidaan toteuttaa esitettyjen yksiköiden toiminnallisuuksien yhdistelmänä.
Kuvion 2B verkkoelementin suoritusmuotona käytetään kytkentä- ja hallintarakenteen (SwMI) elementtiä, joka käsittää prosessoriyksikön 251, ele-15 mentin, joka sisältää ainakin aritmeettisen logiikkayksikön, joukon erikoisrekis-tereitä ja ohjauspiirejä. Prosessoriyksikköön on liitetty muistiyksikkö 252, vastaanotettuun ja/tai tallennettuun tietoon kohdistuvien toimintojen järjestelmälliseksi suorittamiseksi. Prosessoriyksikkö 202 on keskeinen elementti, joka olennaisesti käsittää tietovälineen, johon konekoodattua dataa tai ohjelmia tai 20 käyttäjätietoa voidaan tallentaa. SwMI-elementti käsittää lisäksi liitäntälohkon 253, jossa on ottoyksikkö 254 tiedon syöttämiseksi sisäiseen prosessointiin matkaviestimessä ja antoyksikkö 255 tiedon antamiseksi matkaviestimen sisäisistä prosesseista. Esimerkit mainitusta liitäntäyksiköstä käsittävät pistoyk-sikön, joka toimii yhdyskäytävänä sen ulkoisiin liityntäpisteisiin toimitetulle in-25 formaatiolle. Esimerkit mainitusta antoyksiköstä sisältävät pitoyksikön, joka syöttää informaatiota sen ulkoisiin liityntäpisteisiin yhdistettyihin johtimiin.
Prosessoriyksikkö 251, muistiyksikkö 252, ja liityntäyksikkö 253, on sähköisesti liitetty toisiinsa vastaanotettuun ja/tai tallennettuun tietoon kohdistuvien toimintojen järjestelmällisen suorittamisen mahdollistamiseksi ennalta 30 määrättyjen, olennaisesti kytkentä- ja hallintarakenteen elementin ohjelmoitujen prosessien mukaisesti. Näitä toimintoja on kuvattu yksityiskohtaisemmin kuvioissa 6-7. Kuvio 2A esittää käyttäjäpäätelaitteen loogisia komponentteja, ja viitatut välineet voivat käsittää yhden esitetyn yksikön toiminnallisuuksia tai ne voidaan toteuttaa esitettyjen yksiköiden toiminnallisuuksien yhdistelmänä.
35 Seuraavassa kuvattavat toiminnot voidaan toteuttaa käyttämällä esi tettyjä elementtejä erilaisin tavoin. Esimerkiksi käyttäjäpäätelaitteen ja kytken- 6 tä- ja hallintarakenne-elementin toiminnot voidaan toteuttaa laitteistolla (yksi tai useampia laitteita), mikro-ohjelmistolla (yksi tai useampia laitteita), ohjelmistolla (yksi tai useampia moduleita), tai näiden yhdistelminä. Laitteistototeutusta varten prosessoriyksiköt voidaan toteuttaa yhdellä tai useammalla sovelluskoh-5 täisellä mikropiireillä (ASIC), digitaalisilla signaaliprosessoreilla (DSP), digitaalisen signaalin prosessorilaitteilla (DSPD), ohjelmoitavilla loogisilla laitteilla (PLD), ohjelmoitavilla porttimatriiseilla (FPGA), prosessoreilla, ohjaimilla, mikro-ohjaimilla, mikroprosessoreilla, muilla tässä kuvattujen toimintojen suorittamiseen suunnitelluilla elektronisilla laitteilla , tai näiden yhdistelmillä. Mikro-10 ohjelmien tai ohjelmistojen osalta toteutus voidaan saada aikaan sellaisten moduulien avulla (esim. toimintosarjat, toiminnot, jne.), jotka suorittavat tässä kuvattavat toiminnot. Ohjelmistokoodit voidaan tallentaa muistiyksikköön ja ne voi suorittaa prosessiyksikkö. Muistiyksikkö voidaan toteuttaa prosessorin sisällä tai sen ulkopuolella, missä tapauksessa se on kommunikatiivisesti kytket-15 ty prosessoriin erilaisin, tekniikan tasosta tunnetuin tavoin. Lisäksi tässä kuvatut järjestelmien komponentit voidaan järjestää uudelleen ja/tai niitä voidaan täydentää lisäkomponenteilla erilaisten näkökulmien, tavoitteiden, etujen jne. saavuttamiseksi, kuvattuna niiden suhteen, eivätkä ne rajoitu kuviossa 2 kuvattuihin rakenteisiin, minkä alan ammattilainen ottaa huomioon.
20 Kuvion 3 vuokaavio esittää keksinnön mukaisen menetelmän, vai heiden vastatessa suoritusmuotoa käyttäjäpäätelaitetta varten. Suoritusmuotoa havainnollistetaan TETRA-käyttäjäpäätelaitteella rajoittamatta kuitenkaan suo-japiiriä tämän esimerkinomaisen viestintätekniikan termeihin ja mekanismeihin. Menetelmä alkaa tilanteessa, jossa käyttäjäpäätelaite on valmis käytettäväksi 25 ja käyttöönotettu TETRA-verkkoon. Vaiheessa 30 käyttäjäpäätelaitteeseen järjestetään tallennettu elementti, jota käyttäjäpäätelaite voi käyttää todentamaan, että sen tietyn tilaajaosoitteen välityksellä vastaanottama sanoma on sille osoitettu ja että sillä on oikeus käyttää sanoman sisältöä. Ensimmäisessä perussuoritusmuodossa vastaanotettu elementti toteutetaan käyttämällä laite-30 tunnusta.
TETRA-järjestelmissä TETRA-laitetunnus (TEI) on tyypillisesti sähköinen sarjanumero, joka on liitetty pysyvästi TETRA-laitteeseen, ja joka yksilöllisesti identifioi laitteen, joko yhden matkaviestinpäätelaitteen tai yhden verk-kopäätelaitteen. TEI:tä käytetään tyypillisesti käyttäjäpäätelaitteiden käytöstä 35 poiston/käyttöönoton toimintosarjoissa. Vaiheen 30 tallennettuun elementtiin viitataan laitetunnuksella TEIS sen ilmaisemiseksi, että kyseessä on tunnus, 7 joka identifioi tietyn päätelaitteen ja joka on tallennettu käyttäjäpäätelaittee-seen.
Vaiheessa 31 käyttäjäpäätelaitteeseen konfiguroidaan ryhmätun-nus GSSI1, jonka avulla päätelaite pystyy vastaanottamaan määrättyjä viestejä 5 TETRA-verkon välityksellä. TETRA-järjestelmissä on kahden kokoisia tilaaja-tunnuksia, TETRA-tilaajatunnus (TSI), joka on 48 bitin pituinen, ja lyhyt tilaaja-tunnus (SSI), joka on 24 bitin pituinen. SSI on tyypillisesti katkaistu TSI:stä. TSI on yksilöllinen koko TETRA-hallinta-alueella, SSI.n tarvitsee olla yksilöllinen ainoastaan yhdessä TETRA-osahallinta-alueessa. Tyypillisesti TETRA-10 päätelaite sisältää ainakin yhden TSI-perheen. Kukin perhe sisältää yhden yksilöllisen TETRA-tunnuksen (ITSI), ja siinä voi olla yksi TETRA-aliastunnus (ATSI) ja useita TETRA-ryhmätunnuksia (GTSI). Esillä olevassa suoritusmuodossa käyttäjäpäätelaitteeseen on konfiguroitu GTSI, josta katkaistaan GSSI. Seuraavassa viitataan GSSI:in, mutta alan ammattilaiselle on selvää, että rat-15 kaisussa voidaan suojapiiristä poikkeamatta hyödyntää joko GTSI:ä tai GSSI:iä.
Ryhmätunnuksen kautta käytettävissä olevat sanomat käsittävät esimerkiksi lyhytsanomat ja yleislähetyssanomat. Seuraavassa esitetään yksityiskohtaisesti suoritusmuoto, joka hyödyntää TETRAn lyhytsanomapalvelua. 20 On huomattava, että muita, laskevan siirtotien sanomien toimittamiseen kykeneviä viestimekanismeja voidaan käyttää poikkeamatta suojapiiristä.
TETRAn lyhytsanomapalvelu (SDS) on nopea palvelu, jonka avulla käyttäjät pystyvät vaihtamaan lyhyitä käyttäjän määrittämiä sanomia tai lyhyitä ennalta määrättyjä sanomia. Sanoma voidaan lähettää tai vastaanottaa rin-25 nakkain käynnissä olevan puhepuhelun kanssa. Nopean palvelun aikaansaamiseksi SDS-sanoma kuljetetaan yksittäisessä nousevan siirtotien sanomassa tai sisällytetään sellaiseen, esimerkiksi yhteen siirtoyksikköön. Yleensä SDS-kuljetus käyttää hajasaantitoimintosarjaa. SDS-palvelu käsittää kaksipiste- ja monipisteominaisuuksia ja voi käyttää lyhytnumero-osoitusta (SNA), täyden 30 TETRA-tilaajatunnuksen (ITSI/GTSI) ja lyhyttunnuksen (SSI) osoitusta tai jopa ulkoista tilaajanumeroa. Suoritusmuotona käytetyssä ratkaisussa kohdeosoit-teena käytetty osoitus SDS:ien osalla on SSI, siten tässä GSSI.
Voidakseen rekisteröityä TETRA-järjestelmään ja suorittaa sekä nousevan siirtotien että laskevan siirtotien viestintää, käyttäjäpäätelaite tarvit-35 see SwMI:n kanssa onnistuneesti rekisteröidyn yksilöllisen tilaajatunnuksen. Vastaanottaakseen SDS-sanoman käyttäjäpäätelaitteen ei tarvitse olla rekiste- 8 röity TETRA-järjestelmään, sen on vain pystyttävä vastaanottamaan SDS-lähetyksiin käytettyjen relevanttien ohjauskanavien lähetyksiä. Näin ollen kuvion 3 esimerkissä käyttäjäpäätelaite, johon on konfiguroitu GSSI1 siirtyy moni-torointitilaan, jossa se monitoroi (vaihe 32) pääohjauskanavan (MCCH) lähe-5 tyksiä ja pystyy havaitsemaan ja vastaanottamaan GSSI1 :lle osoitetun lyhytsanoman. Lyhytsanoma käsittää vastaanotetun elementin, jota käyttäjäpäätelaite voi käyttää todentamaan, että sanoma, jonka se on vastaanottanut GSSI1:n välityksellä, on osoitettu sille ja että sillä on oikeus hyödyntää sanoman sisältöä. Lisäksi lyhytsanoma käsittää yksilöllisen tilaajatunnuksen ISSI2. 10 Suoritusmuotona käytetyssä esimerkissä tämä vastaanotettu ele mentti on TEIr, laitetunnus, jonka SwMI on sisällyttänyt GSSI1:lle osoitetun lyhytsanoman hyötykuormaan. Näin ollen kun lyhytsanoma on vastaanotettu (vaihe 33), käyttäjäpäätelaite lukee (vaihe 34) sen ja erottaa lyhytsanomasta vastaanotetun elementin TEIr. Tässä perussuoritusmuodossa mekanismi sisäl-15 lön käytön oikeuden todentamiseksi toteutetaan vertaamalla (vaihe 35) tallennettua elementtiä TEIS vastaanotettuun elementtiin TEIr. Jos elementit eivät vastaa toisiaan (vaihe 36), käyttäjäpäätelaite jättää lyhytsanoman huomiotta ja palaa takaisin vaiheeseen 32 monitoroimaan lisälyhytsanomia GSSI1:n välityksellä. Jos elementit vastaavat toisiaan (vaihe 36), käyttäjäpäätelaite erottaa 20 lyhytsanomasta yksilöllisen tilaajatunnuksen ISSI2, ja konfiguroi (vaihe 37) IS-SI2:n käyttääkseen sitä omana yksilöllisenä tilaajatunnuksenaan. Tekemällä tämän käyttäjäpäätelaite voi toimia matkaviestimenä, joka sisältää sekä laitteen, joka tarjoaa tarvittavat toiminnot pääsyprotokollien käyttämiseksi sekä tilaajaliittymän jolla saadaan pääsy SwMI:ltä. Vaiheessa 38 matkaviestin rekis-25 teröityy TETRA-järjestelmään tavanomaisella tavalla käyttäen ISSI2:ta ja pystyy näin käyttämään TETRA-verkon palveluksia ISSI2:lle määritettyjen oikeuksien mukaisesti. Tyypillisesti rekisteröinti sisältää autentikoinnin, joka tarjoaa yhden lisäelementin todentamaan, että yksilöllistä tilaajanumeroa käyttää vain asianmukaisesti valtuutettu käyttäjäpäätelaite.
30 Lisänäkökulma edelliseen suoritusmuotoon on järjestely, jossa käyt- täjäpäätelaitteeseen on konfiguroitu joukko ryhmäosoitteita ja käyttäjäpäätelaite on järjestetty monitoroimaan lyhytsanomien vastaanottoa (vaiheet 32, 33) kaikkien tallennettujen GSSkien kanssa.
Kuvattu toimintosarja mahdollistaa yksittäisen TETRA-tilaajatun-35 nuksen muuttamatta olennaisesti olemassa olevia TETRA-ilmarajapintamää-rityksiä. Sen sijaan että käyttäjäpäätelaite vietäisiin manuaalisesti käyttöönot- 9 tokeskukseen, tarvittava toiminnallisuus yksilöllisen tilaajatunnuksen käyttöönottamiseksi järjestelmään voidaan toteuttaa ilmarajapinnan yli ja ilman aiemmin määrättyä yksilöllistä tilaajatunnusta, mikä säästää aikaa ja on mahdollista jopa silloin, kun käytettävissä olevien yksilöllisten tilaajatunnusten valikoima on 5 rajallinen. Tarvittava informaatio toimitetaan lyhytsanoman hyötykuormassa siten, että mekanismi voidaan toteuttaa läpinäkyvästi muiden SwMI-element-tien kuin SwMI:n tilaajahallinnon elementtien ja käyttäjäpäätelaitteen yli. Tällaiset tilaajahallinnon elementit käsittävät vähintään yksiköt, jotka toteuttavat TETRAn toiminnallisen hallinnoinnin, kuten käyttöpaikkatyöasemat ja käyttö-10 paikkapalvelinjärjestelmät.
On huomattava, että vaikka suoritusmuoto kuvaa lyhytsanoman siirron TETRAn pääohjauskanavalla, keksintö ei rajoitu pääohjauskanavan käyttöön. Alan ammattilaiselle on selvää, että suojapiiristä poikkeamatta voidaan käyttää mitä tahansa fyysistä ja loogista kanavaa, joka pystyy siirtämään lyhyt-15 sanomia, joissa on vaihteleva hyötykuorma ja jonka käyttäj ä pääte la ite voi vastaanottaa ryhmätunnuksen välityksellä.
Kuvio 4 esittää toisen suoritusmuodon kuvion 3 ratkaisulle. Kuvion 4 menetelmässä yksilöllisen tilaajatunnuksen toimituksen turvallisuutta on parannettu käyttämällä salausta. Vaiheessa 40 käyttäjä päätelaitteeseen konfigu-20 roidaan salausmekanismi, jonka avulla salattu sanoma voidaan vaihtaa SwMI:n tilaajahallintayksikön ja käyttäjäpäätelaitteen välillä. Suoritusmuotona käytetyssä kuvion 4 esimerkissä salausmekanismi käsittää salausalgoritmin ja salausavaimen, jotka on konfiguroitu käyttäjäpäätelaitteeseen. Alan ammattilaiselle on selvää, että SwMI:n vastaava tilaajahallintayksikön on käytettävä 25 vastaavaa salausalgoritmia. Suojapiirin sisällä käytettävä salaus voi olla symmetristä tai asymmetristä. Symmetrisessä salauksessa osapuolet osoittavat tiedon salatusta informaatiosta, jonka osapuolet tietävät, mutta joka ei ole ilman suunnatonta ponnistusta saatavilla kolmansille osapuolille tai niiden pääteltävissä. Asymmetrisessä salauksessa tiedon salaukseen ja salauksen pur-30 kuun käytetään julkisten ja salaisen avaimen pareja. Kuvion 4 suoritusmuodossa käytetään symmetristä salausta. Tämä tarkoittaa, että käyttäjäpäätelaitteeseen on konfiguroitu salausalgoritmi ja salainen avain K. Salainen avain K voi olla esimerkiksi käyttäjälaitteen TETRA-ilmarajapinnan autentikointiavain. TETRA-ilmarajapinnan autentikointiavaimen toimitus on kuitenkin hyvin tarkasti 35 kontrolloitu, ja siten joissakin sovelluksissa voidaan käyttää muuta avainta, esimerkiksi toista tähän tarkoitukseen omistettua avainta, helpompien toimen- 10 piteiden mahdollistamiseksi tilaajahallinnolle.
Vaiheet 41 GSSi1:n konfiguroimiseksi, 42 GSSI1:n sanomien moni-toroimiseksi ja 43 vastaanotettujen lyhytsanomien havaitsemiseksi vastaavat kuvion 3 vaiheita 31, 32, ja 33. Tässä suoritusmuodossa lyhytsanomien hyöty-5 kuorma salataan siten, että salaus on purettavissa käyttäjäpäätelaitteeseen tallennetun salausalgoritmin ja salausavaimen yhdistelmällä. Periaatteessa salaus voisi olla staattinen siten, että itse salausavainta käytetään kaikissa salauksissa SwMI-elementin ja käyttäjäpäätelaitteen välillä. Kuvion 4 suoritusmuodossa toimintosarjaa on parannettu vielä pidemmälle antamalla käyttäjä-10 laitteelle mahdollisuus varmistaa, että tietoa osoittava informaatio ei ole tuotettu taltioimalla ja toistamalla sanoman edellisistä viestintätapahtumista. Tämä saadaan aikaan toimittamalla ilmarajapinnan yli ainoastaan satunnaisluku RN1, joka on uusi kussakin viestintätapahtumassa.
SwMI-yksikkö, joka lähettää sanoman, tuottaa satunnaisluvun RN1, 15 ja syöttää sen salausalgoritmiin käyttäjäpäätelaitteen salaisen avaimen kanssa. Algoritmista saadaan kertatunnus KS, jota tämä käyttää salaamaan sen osan lyhytsanomasta, jonka salausta pidetään tarpeellisena. Kun käyttäjäpää-telaite vaiheessa 43 havaitsee vastaanotetun lyhytsanoman, se erottaa (vaihe 44) satunnaisluvun, joka voi olla sisällytettynä ilmikoodina lyhytsanomaan, 20 määrittää käyttämällä satunnaislukua, salausalgoritmia ja salausavainta kerta-tunnuksen KS (vaihe 45) ja käyttää tätä purkamaan (vaihe 46) salatun osan lyhytsanoman hyötykuormasta. Tässä suoritusmuodossa mekanismi sanoman sisällön käytön oikeutuksen varmentamiseksi perustuu salauksen purkuvai-heen onnistumiseen tai epäonnistumiseen. Käyttäjäpäätelaite tarkistaa (vaihe 25 47) onnistuiko vai epäonnistuiko salauksen purku. Epäonnistumisen tapauk sessa toimintosarja siirtyy vaiheeseen 42 monitoroimaan GSSI1 :lle tulevia lyhytsanomia. Jos sanoman purku onnistuu kertatunnuksella, joka on tuotettu satunnaisluvusta käyttäjäpäätelaitteen yksilöllisellä salausavaimella, käyttäjä-päätelaite voi olla varma, että sanoma oli tarkoitettu sille, ja käyttää sitä ennal-30 ta määrätyn toimintosarjan mukaisesti. Tässä suoritusmuodossa toimintosarja käsittää käyttäjäpäätelaitteen konfiguroimisen käyttämään yksilöllistä tilaaja-tunnusta ISSI2 (vaihe 48) ja rekisteröitymään (vaihe 49) järjestelmään kaksisuuntaiseen viestintään kykenevänä matkaviestimenä. Rekisteröityminen sisältää autentikoinnin, joka tarjoaa yhden lisäelementin varmentamaan, että 35 yksilöllistä tilaajatunnusta käyttää vain asianmukaisesti valtuutettu käyttäjäpäätelaite.
11
Kuvion 4 suoritusmuoto mahdollistaa kuviossa 3 kuvatun suoritusmuodon edut ja lisäksi lisää toimintosarjan turvallisuutta. Alan ammattilaiselle on selvää, että kuvioiden 3 ja 4 suoritusmuotoja voidaan käyttää erikseen tai yhdistelmänä. Esimerkiksi toimintosarja yksittäisen tilaajaliittymän siirtäminen 5 ilmarajapinnan yli voisi käsittää sekä vastaanottajan tunnistuksen TEkllä ja oikeuden varmennuksen purkamalla määrätyn osan sanomasta käyttäen käyt-täjäpäätelaitteeseen tallennettua yksilöllistä salaista avainta.
Kuvio 5 esittää edullisen suoritusmuodon yksilöllisen tilaajatunnuk-sen käytön lopettamiseksi. Kuvio 5 alkaa jatkona kuvioiden 3 tai 4, tai niiden 10 yhdistelmän, toimintosarjoille tilanteessa, jossa käyttäjäpäätelaitteeseen on konfiguroitu ISSI2 ja se toimii matkaviestimen tavoin TETRA-verkossa. Normaalin toimintansa aikana käyttäjäpäätelaite tavanomaisesti monitoroi (vaihe 51) MCCH:sta ISSI2:lle osoitettuja lyhytsanomia. Kun keksinnön mukainen käyttäjäpäätelaite havaitsee vastaanotetun lyhytsanoman (vaihe 52), se lukee 15 sanoman hyötykuorman (vaihe 53) ja tarkistaa (vaihe 54) sisältääkö tämä lopetuspyynnön ISSI2:n käytön lopettamiseksi. Jos tällaista sanomaa ei havaita (vaihe 55), käyttäjäpäätelaite palaa takaisin vaiheeseen 51 monitoroimaan tulevia lyhytsanomia. Jos lopetuspyynnön sisältävä sanoma havaitaan (vaihe 55), käyttäjäpäätelaite deaktivoi ISSI2:n (vaihe 56) ja siirtyy monitorointitilaan 20 monitoroimaan tulevia lyhytsanomia, jotka on osoitettu ryhmätunnukselle GSSI1, joka on omistettu yksilöllisten tilaajaliittymien kuljetukseen ilmarajapinnan yli.
Kuvion 6 vuokaavio esittää keksinnön mukaista menetelmää, vaiheiden vastatessa suoritusmuotoa kytkentä- ja hallintarakenteen (SwMI) elemen-25 tille. Esimerkkinä SwMI-elementistä käytetään TETRA SvvMI-elementtiä, joka käsittää sovelluksen yksilöllisten tilaajaliittymien hallitsemiseksi, ainakin niiden yksilöllisten tilaajaliittymien, joita voidaan siirtää ilmarajapinnan yli. Vaiheessa 60 SwMI-elementti in on konfiguroitu ainakin yksi ryhmätunnus GSSI1, jota voidaan käyttää yksilöllisten tilaajatunnusten toimittamiseen. Vaiheessa 61 30 SwMI-elementti on valmiina yksilöllisten tilaajatunnusten pyynnöille. Pyyntö voi tulla esimerkiksi käyttöliittymän välityksellä SwMI-elementin operaattorilta, tai verkkoliittymän välityksellä valtuutetulta etätoimintapisteestä. Jos tällainen pyyntö havaitaan (vaihe 62), SwMI-elementti tuottaa sanoman, joka on osoitettu GSSI1 :lle ja joka kantaa hyötykuormassaan yksilöllistä tilaajatunnusta ISSI2. 35 Kuten kuvion 3 suoritusmuodossa, hyötykuorman sisään on sisällytetty myös laitetunnus TEIr, jonka avulla käyttäjäpäätelaite pystyy varmentamaan, että 12 sanoma on osoitettu yksilöllisesti sille, ja että sitä pyydetään käyttämään sanomaan sisällytettyä yksilöllistä tunnusta. Lähetettyään (vaihe 63) sanoman, SwMI-elementti alkaa monitoroida (vaihe 64) järjestelmän välityksellä onko järjestelmään rekisteröitynyt matkaviestin, joka käyttää ISSI2:a, jonka se lähetti 5 lyhytsanomassa. Monitorointi voidaan toteuttaa esimerkiksi toistettuna kyselynä kotirekisteristä, lähetettynä silloin kun sijainnin rekisteröinti on vastaanotettu. Kun SwMI-elementti saa ilmoituksen sijainnin rekisteröinnistä, tai sijainnin rekisteröinnin yrityksestä (vaihe 65), se aktivoi ISSI2:n ja siten mahdollistaa kaksisuuntaisen viestinnän ISSI2:sta käyttäen. Rekisteröinti sisältää autenti-10 koinnin, joka tarjoaa lisäelementin sen varmistamiseksi, että yksilöllistä tilaaja-tunnusta käyttää ainoastaan asianmukaisesti valtuutettu käyttäjäpäätelaite.
Kuvion 7 vuokaavio havainnollistaa toisen suoritusmuodon kuvion 6 ratkaisusta. Kuvion 7 menetelmässä yksilöllisen tilaajatunnuksen toimitusta on jälleen parannettu käyttämällä salausta. Vaiheet 700 GSSI1:n konfiguroimisek-15 si, 710 yksilöllisen tilaajatunnuspyynnön monitoroimiseksi, ja 720 pyynnön havaitsemiseksi vastaavat kuvion 6 vaiheita 60-62. Kuten kuvion 6 suoritusmuodossa, tässä suoritusmuodossa lyhytsanoman hyötykuorma salataan siten, että se voidaan purkaa vain salausalgoritmin ja käyttäjäpäätelaitteeseen tallennetun salausavaimen yhdistelmällä. Salaus perustuu jälleen satunnaislukuun 20 RN1, joka on uusi kullekin viestintäinstanssille, ja joka voidaan toimittaa käyttä-jäpäätelaitteelle TETRAssa ilmikoodissa.
SvvMI-elementillä on käytettävissään käyttäjälaitteen salainen avain, tai sillä on pääsy toiseen SwMI:iin, esimerkiksi uskottu osapuoli, jolle se voi lähettää hyötykuorman salaukseen käytettävän satunnaislukusiemenen kans-25 sa. Näin ollen SwMI-elementti tuottaa satunnaisluvun RN1 ja joko itse tai ali-urakoituna toiselle elementille, syöttää RN1:n salausalgoritmiin kohdekäyttäjä-päätelaitteen salaisen avaimen kanssa. Algoritmista saadaan kertatunnus KS, (vaihe 725). Tätä kertatunnusta käytetään salaamaan (vaihe 730) se osa lyhytsanomasta, jonka kuljetusta salattuna pidetään tarpeellisena. SvvMI-yksikkö 30 osoittaa lyhytsanoman GSSI1 :lle, ja lähettää sen (vaihe 735) tavanomaisena ryhmälle osoitettuna lyhytsanomana radiorajapinnan yli. Lähettäessään lyhytsanomaa SwMI-elementti voi myös käynnistää (vaihe 740) ajastimen TIM, joka mittaa aikaa lyhytsanoman lähettämisestä GSSI1 :lle mahdolliseen käyttäjäpää-telaitteen vastaukseen. Näin ollen, kuten kuvion 6 suoritusmuodossa, SwMI-35 elementti alkaa monitoroida (vaihe 745) järjestelmän välityksellä onko matkaviestin rekisteröitynyt järjestelmään, esimerkiksi tekemällä sijainnin päivityksen 13 käyttäen ISSI2:sta. Jos ajastin ylittyy (vaihe 750) ennen kuin käyttäjäpäätelaite rekisteröityy käyttäen ISSI2:sta, toimitus katsotaan epäonnistuneeksi ja SwMI-elementti siirtyy takaisin vaiheeseen 710 monitoroimaan lisäpyyntöjä. Jos sijainninpäivitys käyttäen ISSI2:sta vastaanotetaan (vaihe 755) ennen ajastimen 5 ylittymistä, SwMI-elementti aktivoi (vaihe 760) ISSI2:n, minkä ansiosta käyttä-jäpäätelaitetta voidaan käyttää matkaviestimenä, joka pystyy kaksisuuntaiseen viestintään ISSI2:lle annettujen valtuutusten mukaisesti.
Alan ammattilaiselle on selvää, että myös kuvioiden 6 ja 7 suoritusmuotojen elementtejä voidaan käyttää erikseen tai yhdessä. Esimerkiksi kuvi-10 on 6 toimintosarjaa voidaan täydentää ajastimella. Myös yksilöllisen tilaajatun-nuksen toimitus ilmarajapinnan yli voi käsittää sekä vastaanottajan tunnistuksen TEkllä ja oikeuden varmennuksen purkamalla sanoman tietyn osan salauksen käyttämällä käyttäjäpäätelaitteeseen tallennettua, yksilöllistä tilaajatun-nusta. Lisäksi TEI:tä voidaan käyttää myös täydentämään toimintosarjaa muilla 15 tavoin, esimerkiksi tarjoamaan tarkistussumman salaukselle. Yksilöllisen tilaa-jatunnuksen käytön lopetuksen toteutus lyhytsanoman hyötykuormassa on alan ammattilaiselle selvää vastaavan toiminnon kuvauksesta, missä suoritusmuotona on käyttäjäpäätelaite.
Kuvatuissa suoritusmuodoissa tilaajatunnuksena lyhytsanoman vas-20 taanottamisessa käytetään ryhmätunnusta. Tämä on edullinen järjestely pää-ohjauskanavan kannalta, koska tällä tavoin voidaan toimittaa hyötykuorma vaihtelevine sisältöineen usealle potentiaaliselle vastaanottajalle, jotka jakavat radioresurssin. Alan ammattilaiselle on kuitenkin selvää, että ennalta määrättyä tilaajatunnusta voidaan suojapiiristä poikkeamatta käyttää myös toimitta-25 maan konfiguroitavan yksilöllisen tilaajatunnuksen. Esimerkiksi joukkoon käyt-täjäpäätelaitteita voidaan konfiguroida ensimmäinen yksilöllinen tilaajatunnus ja kaikki tällaiset käyttäjäpäätelaitteet monitoroivat tälle tietylle yksilölliselle ti-laajatunnukselle osoitettuja lyhytsanomia. Kun ne ovat vastaanottaneet lyhytsanoman ja omaksuneet toisen yksilöllisen tilaajatunnuksen, ne deaktivoivat 30 ensimmäisen yksilöllisen tilaajatunnuksen.
Kuvio 8 esittää lisäsuoritusmuodon, jonka tarkoituksena on optimoida pääohjauskanavaresurssin käyttöä yksilöllisen tilaajatunnuksen toimituksessa. Järjestelmän kokonaispeittoalue voidaan jakaa useampaan kuin yhteen osa-alueeseen (SA), joista kukin liittyy eri GSSIx:ään, jonka välityksellä uusi 35 yksilöllinen tilaajatunnus voidaan toimittaa. Kuvion 8 esimerkissä kokonaispeittoalue 80 jaetaan kolmeen osa-alueeseen SA1 81, SA2 82, SA3 83, jolloin 14 ryhmäosoitteet yksilöllisten tilaajatunnusten toimittamiseksi ovat GSSI1, GSSI2, GSSI3, vastaavasti. Suoritusmuotona käytetyssä järjestelmässä käyt-täjäpäätelaitteisiin, jotka on suunniteltu käyttämään tässä kuvattua yksilöllisten tilaajatunnusten kuljetusmenetelmää, on järjestetty ainakin kaksi, mutta edulli-5 sesti kaikki edellä mainitut ryhmäosoitteet GSSI1, GSSI2, ja GSSI3. Operaattorilla, joka hallitsee allokoitavien yksilöllisten tilaajatunnusten poolia, on yleensä jotain tietoa todennäköisyyksistä tietyn käyttäjäpäätelaitteen paikallistamiseksi tietyssä osa-alueessa. Esimerkiksi operaattori voi tunnistaa käyttäjäpäätelaitteen kuuluvan kaupunkijoukkoihin ja voi siten hyvin olettaa, että potentiaa-10 lisin osa-alue käyttäjäpäätelaitteen tavoittamiseksi on SA2, joka peittää vastaavasti kaupungin keskustan. Keksinnön mukaisesti operaattori yrittää ensin toimittaa dynaamisen yksilöllisen tilaajatunnuksen vastaavasti GSSI2:lle osoitetussa lyhytsanomassa ja toimitettuna ainoastaan osa-alueessa SA2. Kuten kuvion 7 suoritusmuodossa kuvataan, operaattori voi odottaa kohdekäyttäjä-15 päätelaitteen sijainnin rekisteröintiä esimerkiksi kunnes ajastin ylittyy ja sitten siirtyä yrittämään dynaamisen yksilöllisen tilaajatunnuksen toimitusta osoitettuna toiselle ryhmätunnukselle ja toisessa osa-alueessa. Toinen valinta on edullisesti se, jolla on toiseksi suurin todennäköisyys kohdekäyttäjäpäätelaitteen tavoittamiseksi. Toimintosarjaa voidaan jatkaa siirtymällä vähemmän todennä-20 köisiin osa-alueisiin tai kunnes kaikkia osa-alueita on yritetty. Tämä sektoroitu toimitus optimoi pääohjauskanavaresurssin käyttöä. Pääohjauskanava on kriittinen, mutta helposti ruuhkautuva resurssi, jonka käyttöä on tyypillisesti optimoitava kaikissa mahdollisissa tilanteissa.
Kuvio 9 esittää keksinnön lisäsuoritusmuodon, jossa käyttäjäpääte-25 laitteen tehonkulutusta monitorointitilassa optimoidaan vaarantamatta keksinnön menetelmän nopeutta dynaamisten yksilöllisten tilaajatunnusten toimittamisessa. Kuvio 9 esittää suoritusmuotona käytetyn radiorajapinnan perättäisiä laskevan siirtosuunnan kehyksiä F1, F2..... F3 ja vastaavan tehonkulutusta- son käyttäjäpäätelaitteen vastaanottimessa Havainnollistetut tehotasot ovat 0 30 ja P, jossa 0 kuvaa unitilaa, jossa vastaanotin on olennaisesti sammutettu, ja P kuvaa vastaanottimen tehotasoa, kun vastaanotin on toiminnassa ja kykeneväinen vastaanottamaan lähetyksiä SvvMl.ltä. Kukin näistä kehyksistä käsittää aikavälin (merkitty X:llä) johon ohjauskanava, jonka välityksellä dynaamisen yksilöllisen tilaajatunnuksen toimitus toteutetaan, on kuvattu. Edellisissä TET-35 RA-järjestelmän esimerkeissä kukin TETRA-ilmarajapinnan kehys käsittää pääohjauskanavan, jota käyttäjäpäätelaite kuuntelee.
15
Vaikka yksi keksinnön menetelmän tavoitteista on saavuttaa nopea dynaamisen yksilöllisen tilaajatunnuksen konfigurointi, voidaan jonkinlainen viive yksilöllisen tilaajatunnuksen toimituksessa hyväksyä, jotta saataisiin aikaan käyttäjälaitteita, joilla on pidemmät erillisjaksot, eli toimintajaksot ilman 5 mahdollisuutta ladata akkuja. On havaittu, että TETRA-kehysten jaksot ovat niin nopeita, että joitakin kehyksiä voidaan menettää ja silti toimitusaika on merkittävästi parempi verrattuna tavanomaisiin menetelmiin. Kuvio 9 havainnollistaa järjestelyä, jossa dynaamista yksilöllistä tilaajatunnusta kuljettavien lyhytsanomien toimitus on järjestetty ennalta määrättyihin kehyksiin F1, 10 F4, ... Kuviossa 9 ohjauskanavalle, ja erityisesti dynaamista yksilöllistä tilaaja- tunnusta kantaville lyhytsanomille järjestetyt aikavälit on merkitty ympäröidyillä X.illä ja ohjauskanavalle, mutta ei dynaamista yksilöllistä tilaajatunnusta kantaville lyhytsanomille järjestettyjä aikavälejä on merkitty tavallisella X:llä. Vastaavasti käyttäjäpäätelaite, joka on monitorointitilassa ja toimii vain laskevaan siir-15 tosuuntaan, on konfiguroitu käyttämään vastaanotinta tehotasolla P.
Alan ammattilaiselle on ilmeistä, että tekniikan kehittyessä keksinnön perusajatus voidaan toteuttaa monin eri tavoin. Keksintö ja sen suoritusmuodot eivät siten rajoitu yllä kuvattuihin esimerkkeihin vaan ne voivat vaihdella patenttivaatimusten puitteissa.

Claims (49)

1. Käyttäjäpäätelaitteelle (104) menetelmä, tunnettu siitä, että konfiguroidaan (32) käyttäjäpäätelaitteeseen monitorointitila siten, että monitorointitilassa käyttäjäpäätelaite pystyy vastaanottamaan laskevan 5 siirtosuunnan sanomia ryhmätunnuksen välityksellä, mutta ei pysty viestimään nousevaan siirtosuuntaan kytkentä- ja hallintarakenteen kanssa; vastaanotetaan (33) käyttäjäpäätelaitteessa sanoma, joka on saatavilla ryhmätunnusta käyttämällä; määritetään (34) sanoman hyötykuormasta yksilöllinen tilaajatun-10 nus, ja varmennusvälineet käyttäjäpäätelaitteen oikeuden yksilöllisen tilaaja-tunnuksen käyttämisen varmentamiseksi; varmennetaan (35) käyttäjäpäätelaitteen oikeus käyttää yksilöllistä tilaajatunnusta sanomassa tarjotuilla varmennusvälineillä; vasteena onnistuneelle varmennukselle otetaan (37) yksilöllinen ti-15 laajatunnus käyttöön käyttäjäpäätelaitteessa.
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että tallennetaan (30) käyttäjäpäätelaitteeseen tallennettu päätelaitetun- nus; 20 vastaanotetaan (34) sanoman hyötykuormassa vastaanotettu pääte- laitetunnus; varmennetaan (35, 36) tilaajan oikeus käyttää yksilöllistä tilaajatunnusta onnistuneeksi, kun tallennettu päätelaitetunnus ja vastaanotettu pääte-laitetunnus vastaavat toisiaan.
3. Patenttivaatimuksen 1 tai 2 mukainen menetelmä, tunnettu siitä, että vastaanotetaan (43) sanoma siten, että salataan ainakin se osa hyötykuormasta, joka käsittää yksilöllisen tilaajatunnuksen; yritetään (46) purkaa salaus hyötykuorman salatusta osasta; 30 varmennetaan (47, 48) tilaajan oikeus käyttää yksilöllistä tilaajatun nusta onnistuneeksi, kun salatun osan salauksen purku onnistuu.
4. Patenttivaatimuksen 3 mukainen menetelmä, tunnettu siitä, että tallennetaan (40) käyttäjäpäätelaitteeseen tallennettu salausalgorit-35 mi ja tallennettu salausavain; yritetään purkaa salattu osa hyötykuormasta tallennetulla salausalgoritmilla ja käyttäen tallennettua salausavainta.
5. Patenttivaatimuksen 4 mukainen menetelmä, tunnettu siitä, että 5 lasketaan (45) tallennetulla salausalgoritmilla ja tallennetulla sa lausavaimella kertatunnus; yritetään purkaa salattu osa hyötykuormasta käyttäen laskettua ker-tatunnusta.
6. Patenttivaatimuksen 4 tai 5 mukainen menetelmä, tunnettu 10 siitä, että käytetään tallennettuna salausavaimena käyttäjäpäätelaitteen ilmara- japinnan salausavainta.
7. Patenttivaatimuksen 4 tai 5 mukainen menetelmä, tunnettu siitä, että käytetään tallennettuna salausavaimena salausavainta, joka ei ole käyttäjäpäätelaitteen ilmarajapinnan salausavain.
8. Patenttivaatimuksen 7 mukainen menetelmä, tunnettu siitä, että käytetään tallennettuna salausavaimena käyttäjäpäätelaitteen julkista avainta, joka on hyödynnettävissä asymmetrisessä salausalgoritmissa käyttäjäpäätelaitteen ja yksilöllisistä tilaajatunnuksista vastaavan kytkentä- ja hallin-tarakenteen välillä.
9. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että vastaanotetaan sanoma perättäisten ilmarajapintakehysten määrätyssä aikavälissä kuljetetussa ohjauskanavassa; kytketään käyttäjäpäätelaite unitilaan määrättyjen aikavälien välisinä 25 ajanjaksoina.
10. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että vastaanotetaan (52) pyyntö deaktivoida yksilöllinen tilaajatunnus yksilölliselle tilaajatunnukselle osoitetun lyhytsanoman hyötykuormassa; 30 deaktivoidaan (56) yksilöllinen tilaajatunnus käyttäjäpäätelaitteessa.
11. Jonkin patenttivaatimuksen 1-10 mukainen menetelmä, tunnettu siitä, että sanoma on lyhytsanoma, joka on osoitettu ryhmätunnukselle tai yleislähetyssanoma, joka on käytettävissä ryhmätunnusta käyttämällä.
12. Verkkoelementin (112) menetelmä, joka käsittää: 35 konfiguroidaan verkkoelementtiin useampi kuin yksi ryhmätunnus (GSSI1, GSSI2, GSSI3), kunkin ryhmätunnuksen vastatessa erillistä maantie- teellistä aluetta (SA1, SA2, SA3); tuotetaan (63) sanoma, joka on käyttäjäpäätelaitteille saatavilla käyttämällä ensimmäistä ryhmätunnusta, sanoman hyötykuorman käsittäessä yksilöllisen tilaajatunnuksen (ISSI2), ja sanomaan on järjestetty varmennusvä-5 lineet käyttäjäpäätelaitteen oikeuden yksilöllisen tilaajatunnuksen käyttämisen varmentamiseksi; odotetaan vastausta määrätyltä käyttäjäpäätelaitteelta määrätty ajanjakso; lähetetään toiselle ryhmätunnukselle (GSSI2) osoitettu sanoma, jo-10 ka kantaa yksilöllisen tilaajatunnuksen (ISSI2), vasteena sille, että vastausta määrätyltä käyttäjäpäätelaitteelta ei saada määrätyn ajanjakson aikana.
13. Patenttivaatimuksen 12 mukainen menetelmä, tunnettu siitä, että vastaanotetaan (65) sanoma käyttäjäpäätelaitteelta, joka on var-15 mentanut oikeutensa käyttää yksilöllistä tilaajatunnusta; aktivoidaan (66) yksilöllinen tilaajatunnus vasteena sanoman vastaanottamiselle.
14. Patenttivaatimuksen 12 mukainen menetelmä, tunnettu siitä, että salataan (730) ainakin se osa hyötykuormasta, joka käsittää yksilöllisen 20 tilaajatunnuksen.
15. Patenttivaatimuksen 14 mukainen menetelmä, tunnettu siitä, että tallennetaan verkkoelementtiin kohdekäyttäjäpäätelaitteen salausalgoritmi ja salausavain; 25 salataan hyötykuormasta se osa, joka käsittää yksilöllisen tilaaja- tunnuksen kohdekäyttäjäpäätelaitteen tallennetulla salausalgoritmilla ja käyttäen tallennettua salausavainta.
16. Patenttivaatimuksen 15 mukainen menetelmä, tunnettu siitä, että 30 lasketaan (725) tallennetulla salausalgoritmilla ja tallennetulla sa lausavaimella kertatunnus; salataan hyötykuormasta se osa, joka käsittää yksilöllisen tilaaja-tunnuksen käyttäen laskettua kertatunnusta.
17. Patenttivaatimuksen 15 tai 16 mukainen menetelmä, tunnet-35 t u siitä, että käytetään tallennettuna salausavaimena käyttäjäpäätelaitteen ilmarajapinnan salausavainta.
18. Patenttivaatimuksen 15 tai 16 mukainen menetelmä, tunnet-t u siitä, että käytetään tallennettuna salausavaimena salausavainta, joka ei ole käyttäjäpäätelaitteen ilmarajapinnan salausavain.
19. Patenttivaatimuksen 18 mukainen menetelmä, tunnettu sii-5 tä, että käytetään salausavaimena käyttäjäpäätelaitteen julkista avainta, joka on hyödynnettävissä asymmetrisessä salausalgoritmissa käyttäjäpäätelaitteen ja verkkoelementin välillä.
20. Patenttivaatimuksen 12 mukainen menetelmä, tunnettu siitä, että määritetään ryhmätunnuksille todennäköisyys, jolla käyttäjä sijaitsee 10 ryhmätunnusta vastaavassa maantieteellisessä alueessa; lähetetään sanomia ryhmätunnuksille todennäköisyyksien määrittämässä järjestyksessä.
21. Patenttivaatimuksen 12 mukainen menetelmä, tunnettu siitä, että 15 lähetetään sanoma perättäisten ilmarajapintakehysten määrätyssä aikavälissä kuljetetussa ohjauskanavassa.
22. Patenttivaatimuksen 12 mukainen menetelmä, tunnettu siitä, että lähetetään pyyntö deaktivoida yksilöllinen tilaajatunnus yksilölliselle 20 tilaajatunnukselle osoitetun lyhytsanoman hyötykuormassa.
23. Jonkin patenttivaatimuksen 12-22 mukainen menetelmä, tunnettu siitä, että sanoma on lyhytsanoma, joka on osoitettu ryhmätun-nukselle tai yleislähetyssanoma, joka on käytettävissä ryhmätunnusta käyttämällä. 25
24. Käyttäjäpäätelaite (104), tunnettu siitä, että käyttäjäpääte- laitteeseen on konfiguroitu monitorointitila siten, että monitorointitilassa käyttäjäpäätelaite pystyy vastaanottamaan laskevan siirtosuunnan sanomia ryhmä-tunnuksen välityksellä, mutta ei pysty viestimään nousevaan siirtosuuntaan kytkentä-ja hallintarakenteen kanssa, ja käyttäjäpäätelaite käsittää 30 liitäntävälineet (204) ryhmätunnusta käyttämällä saatavilla olevan sanoman vastaanottamiseksi; ja prosessointivälineet (202) yksilöllisen tilaajatunnuksen määrittämiseksi sanoman hyötykuormasta ja varmennusvälineet käyttäjäpäätelaitteen oikeuden yksilöllisen tilaajatunnuksen käyttämisen varmentamiseksi; 35 prosessorivälineiden (202) ollessa lisäksi sovitettu varmentamaan käyttäjäpäätelaitteen oikeus käyttää yksilöllistä tilaa- jatunnusta sanomassa tarjotuilla varmennusvälineillä; vasteena onnistuneelle varmennukselle ottamaan yksilöllinen tilaa-jatunnus käyttöön.
25. Patenttivaatimuksen 24 mukainen käyttäjäpäätelaite, t u n - 5. e 11 u muistivälineistä (203), jotka käsittävät tallennetun päätelaitetunnuk- sen; prosessorivälineiden (202) ollessa sovitettu määrittämään sanoman hyötykuormasta vastaanotettu päätelaitetunnus ja varmentamaan tilaajan oi-10 keus käyttää yksilöllistä tilaajatunnusta onnistuneeksi, kun tallennettu päätelaitetunnus ja vastaanotettu päätelaitetunnus vastaavat toisiaan.
26. Patenttivaatimuksen 24 mukainen käyttäjäpäätelaite, tunnet-t u siitä, että prosessorivälineet (202) on sovitettu vastaanottamaan sanoma siten, että salataan ainakin se osa hyöty-15 kuormasta, joka käsittää yksilöllisen tilaajatunnuksen; yrittämään purkaa salaus hyötykuorman salatusta osasta; varmentamaan tilaajan oikeus käyttää yksilöllistä tilaajatunnusta onnistuneeksi, kun salatun osan salauksen purku onnistuu.
27. Patenttivaatimuksen 26 mukainen käyttäjäpäätelaite (104), 20 tunnettu muistivälineistä (203) tallennetun salausalgoritmin ja tallennetun salausavaimen tallentamiseksi; prosessorivälineiden (202) ollessa sovitettu yrittämään purkaa salattu osa hyötykuormasta tallennetulla salausalgoritmilla ja käyttäen tallennettua 25 salausavainta.
28. Patenttivaatimuksen 26 tai 27 mukainen käyttäjäpäätelaite, tunnettu siitä, että prosessorivälineet (202) on sovitettu laskemaan tallennetulla salausalgoritmilla ja tallennetulla salausavaimella kertatunnuksen; 30 yrittämään purkaa salattu osa hyötykuormasta käyttäen laskettua kertatunnusta.
29. Patenttivaatimuksen 26 tai 27 mukainen käyttäjäpäätelaite, tunnettu siitä, että tallennettu salausavain on käyttäjäpäätelaitteen ilmara-japinnan salausavain.
30. Patenttivaatimuksen 26 tai 27 mukainen käyttäjäpäätelaite, tunnettu siitä, että tallennettu salausavain ei ole käyttäjäpäätelaitteen ilma- rajapinnan salausavain.
31. Patenttivaatimuksen 30 mukainen käyttäjäpäätelaite, tunnettu siitä, että tallennettu salausavain on käyttäjäpäätelaitteen julkinen avain, joka on käytettävissä hyödynnettävissä asymmetrisessä salausalgorit- 5 missä käyttäjäpäätelaitteen ja yksilöllisistä tilaajatunnuksista vastaavan kytkentä- ja hallintarakenteen välillä.
32. Patenttivaatimuksen 24 mukainen käyttäjäpäätelaite, tunnettu siitä, että liitäntävälineet (204) on järjestetty vastaanottamaan sanoma perät-10 täisten ilmarajapintakehysten määrätyssä aikavälissä kuljetetussa ohjauskana-vassa; ja liitäntävälineet (204) on järjestetty unitilaan määrättyjen aikavälien välisinä ajanjaksoina.
33. Patenttivaatimuksen 24 mukainen käyttäjäpäätelaite, tun-15 n e 11 u siitä, että liitäntävälineet (204) on järjestetty vastaanottamaan pyyntö deakti-voida yksilöllinen tilaajatunnus yksilölliselle tilaajatunnukselle osoitetun lyhytsanoman hyötykuormassa; prosessorivälineet (202) on järjestetty deaktivoimaan yksilöllinen ti-20 laajatunnus käyttäjäpäätelaitteessa.
34. Jonkin patenttivaatimuksen 24 - 33 mukainen käyttäjäpäätelaite, tunnettu siitä, että sanoma on lyhytsanoma, joka on osoitettu ryhmä-tunnukselle tai yleislähetyssanoma, joka on käytettävissä ryhmätunnusta käyttämällä.
35. Verkkoelementti (112), tunnettu siitä, että verkkoelementti käsittää: prosessorivälineet (251) tuottamaan sanoman, joka on käyttäjäpää-telaitteiden saatavilla käyttämällä ryhmätunnusta, sanoman hyötykuorman käsittäessä yksilöllisen tilaajatunnuksen, ja johon sanomaan on järjestetty var-30 mennusvälineet käyttäjäpäätelaitteen oikeuden yksilöllisen tilaajatunnuksen käyttämisen varmentamiseksi; liitäntävälineet (253) tuotetun sanoman lähettämiseksi määrätylle ryhmätunnukselle; muistivälineet (252), jotka käsittävät useamman kuin yhden ryhmä-35 tunnuksen, kunkin ryhmätunnuksen vastatessa erillistä maantieteellistä aluetta; prosessorivälineiden (251) ollessa sovitettu lähettämään ensimmäiselle ryhmätunnukselle sanoman, joka sisältää yksilöllisen tilaajatunnuksen; odottamaan vastausta määrätyltä käyttäjäpäätelaitteelta määrätyn ajanjakson; 5 lähettämään toiselle ryhmätunnukselle osoitetun sanoman, joka kantaa yksilöllisen tilaajatunnuksen, vasteena sille, että vastausta määrätyltä käyttäjäpäätelaitteelta ei saada määrätyn ajanjakson aikana.
36. Patenttivaatimuksen 35 mukainen verkkoelementti, tunnet-t u siitä, että 10 liitäntävälineet (253) on järjestetty vastaanottamaan sanoma käyttä jäpäätelaitteelta, joka on varmentanut oikeutensa käyttää yksilöllistä tilaajatun-nusta; prosessorivälineet (251) on järjestetty aktivoimaan yksilöllinen tilaa-jatunnus, vasteena sanoman vastaanottamiselle.
37. Patenttivaatimuksen 35 mukainen verkkoelementti, tunnet- t u siitä, että prosessorivälineet (251) on järjestetty salaamaan ainakin se osa hyötykuormasta, joka käsittää yksilöllisen tilaajatunnuksen.
38. Patenttivaatimuksen 37 mukainen verkkoelementti, tunnet-t u siitä, että 20 muistivälineet (252) on järjestetty tallentamaan verkkoelementtiin kohdekäyttäjäpäätelaitteen salausalgoritmin ja salausavaimen; prosessorivälineet (251) on järjestetty salaamaan hyötykuormasta se osa, joka käsittää yksilöllisen tilaajatunnuksen kohdekäyttäjäpäätelaitteen tallennetulla salausalgoritmilla ja käyttäen tallennettua salausavainta.
39. Patenttivaatimuksen 38 mukainen verkkoelementti, tunnet- t u siitä, että prosessorivälineet (251) on järjestetty laskemaan tallennetulla salausalgoritmilla ja tallennetulla salausavaimella kertatunnuksen; salaamaan hyötykuormasta sen osan, joka käsittää yksilöllisen tilaa- 30 jatunnuksen käyttäen laskettua kertatunnusta.
40. Patenttivaatimuksen 38 tai 39 mukainen verkkoelementti, tunnettu siitä, että salausavain on käyttäjäpäätelaitteen ilmarajapinnan salausavain.
41. Patenttivaatimuksen 38 tai 39 mukainen verkkoelementti, t u n - 35. e 11 u siitä, että salausavain on salausavain, joka ei ole käyttäjäpäätelaitteen ilmarajapinnan salausavain.
42. Patenttivaatimuksen 41 mukainen verkkoelementti (112), tunnettu siitä, että salausavain on käyttäjäpäätelaitteen julkinen avain, joka on hyödynnettävissä asymmetrisessä salausalgoritmissa käyttäjäpäätelaitteen ja verkkoelementin välillä.
43. Patenttivaatimuksen 35 mukainen verkkoelementti, tunnet- t u siitä, että prosessorivälineet on järjestetty määrittämään ryhmätunnuksille todennäköisyyden, jolla käyttäjä sijaitsee ryhmätunnusta vastaavassa maantieteellisessä alueessa; lähettämään sanomia ryhmätunnuksille todennäköisyyksien määrit-10 tämässä järjestyksessä.
44. Patenttivaatimuksen 35 mukainen verkkoelementti, tunnet-t u siitä, että liitäntävälineet on järjestetty lähettämään sanoma perättäisten ilmarajapintakehysten määrätyssä aikavälissä kuljetetussa ohjauskanavassa.
45. Patenttivaatimuksen 35 mukainen verkkoelementti, tunnet-15 t u siitä, että prosessorivälineet (251) on järjestetty lähettämään pyyntö deakti- voida yksilöllinen tilaajatunnus yksilölliselle tilaajatunnukselle osoitetun lyhytsanoman hyötykuormassa.
46. Jonkin patenttivaatimuksen 35 - 45 mukainen verkkoelementti, tunnettu siitä, että sanoma on lyhytsanoma, joka on osoitettu ryhmätun- 20 nukselle tai yleislähetyssanoma, joka on käytettävissä ryhmätunnusta käyttämällä.
47. Tietoliikennejärjestelmä, joka käsittää minkä tahansa patenttivaatimuksen 24 - 34 mukaisen käyttäjäpäätelaitteen ja minkä tahansa patenttivaatimuksen 35 - 46 mukaisen verkkoelementin.
48. Tietoliikennejärjestelmän menetelmä, joka käsittää konfiguroidaan (32) käyttäjäpäätelaitteeseen monitorointitila siten, että monitorointitilassa käyttäjäpäätelaite pystyy vastaanottamaan laskevan siirtosuunnan sanomia ryhmätunnuksen välityksellä, mutta ei pysty viestimään nousevaan siirtosuuntaan kytkentä-ja hallintarakenteen kanssa; 30 tuotetaan (63) verkkosolmussa sanoma, joka on käyttäjälaitteiden saatavilla käyttäen ryhmätunnusta, sanoman hyötykuorman sisältäessä yksilöllisen tilaajatunnuksen ja sanoman sisältäessä varmennusvälineet käyttäjäpäätelaitteen oikeuden yksilöllisen tilaajatunnuksen käyttämisen varmentamiseksi; vastaanotetaan (33) sanoma käyttäjäpäätelaitteessa käyttäen ryh-35 mätunnusta; määritetään (34) käyttäjäpäätelaitteessa sanoman hyötykuormasta yksilöllinen tilaajatunnus ja varmennusvälineet käyttäjäpäätelaitteen oikeuden yksilöllisen tilaajatunnuksen käyttämisen varmentamiseksi; varmennetaan (35) käyttäjäpäätelaitteen oikeus yksilöllisen tilaaja-5 tunnuksen käyttämiseksi sanomassa toimitetuilla varmennusvälineillä; vasteena onnistuneelle varmennukselle, otetaan (37) yksilöllinen tilaajatunnus käyttöön käyttäjäpäätelaitteessa.
49. Tietokoneohjelman jakeluväline, joka on tietokoneella luettavissa ja joka koodaa käskyperusteisen tietokoneohjelman tietokoneprosessin 10 suorittamiseksi, prosessin käsittäessä minkä tahansa vaatimusten 1 - 23, tai 48 vaiheet.
FI20075484A 2007-06-25 2007-06-25 Tilaajan tunnisteinformaation kuljetus FI121256B (fi)

Priority Applications (6)

Application Number Priority Date Filing Date Title
FI20075484A FI121256B (fi) 2007-06-25 2007-06-25 Tilaajan tunnisteinformaation kuljetus
RU2010102222/09A RU2010102222A (ru) 2007-06-25 2008-06-23 Частная базовая станция и объект радиосети
CN200880100772.5A CN101790877B (zh) 2007-06-25 2008-06-23 用户终端、网络元件、通信系统、及其方法
PCT/FI2008/050382 WO2009000968A2 (en) 2007-06-25 2008-06-23 Delivery of subscriber identity information
EP08775507A EP2171962A2 (en) 2007-06-25 2008-06-23 Delivery of subscriber identity information
KR1020107001711A KR101532401B1 (ko) 2007-06-25 2008-06-23 가입자 신원 정보의 전달

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20075484A FI121256B (fi) 2007-06-25 2007-06-25 Tilaajan tunnisteinformaation kuljetus
FI20075484 2007-06-25

Publications (3)

Publication Number Publication Date
FI20075484A0 FI20075484A0 (fi) 2007-06-25
FI20075484A FI20075484A (fi) 2008-12-26
FI121256B true FI121256B (fi) 2010-08-31

Family

ID=38212455

Family Applications (1)

Application Number Title Priority Date Filing Date
FI20075484A FI121256B (fi) 2007-06-25 2007-06-25 Tilaajan tunnisteinformaation kuljetus

Country Status (6)

Country Link
EP (1) EP2171962A2 (fi)
KR (1) KR101532401B1 (fi)
CN (1) CN101790877B (fi)
FI (1) FI121256B (fi)
RU (1) RU2010102222A (fi)
WO (1) WO2009000968A2 (fi)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101048017B1 (ko) 2009-08-17 2011-07-13 이화여자대학교 산학협력단 사용자에 따라 서비스 제공을 제한하는 방법
FR2959087B1 (fr) * 2010-04-20 2012-09-21 Eads Defence & Security Sys Procede de configuration des modules d'identification des utilisateurs d'un reseau de telecommunication
US9179303B2 (en) * 2010-11-17 2015-11-03 Qualcomm Incorporated Methods and apparatus for transmitting and receiving secure and non-secure data

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI114180B (fi) * 2001-06-12 2004-08-31 Nokia Corp Parannettu menetelmä ja laitejärjestely tietojen siirron salaamiseksi radioverkon päätelaitteen sisältämässä rajapinnassa sekä radioverkon päätelaite
FI20020160A (fi) * 2002-01-29 2003-07-30 Nokia Corp Solun uudelleenvalinta solukkoradioverkossa
GB2393613B (en) * 2002-09-30 2005-06-01 Motorola Inc Mobile communications methods systems processor and terminals
US7721104B2 (en) * 2003-10-20 2010-05-18 Nokia Corporation System, method and computer program product for downloading pushed content
GB2416279B (en) * 2004-07-16 2009-02-11 Motorola Inc A cellular communication system, a communication unit and a method of call initiation therefor
GB2423887B (en) * 2005-03-01 2007-05-30 Motorola Inc Wireless communication systems and apparatus and methods and protocols for use therein

Also Published As

Publication number Publication date
KR101532401B1 (ko) 2015-06-30
WO2009000968A3 (en) 2009-05-22
CN101790877A (zh) 2010-07-28
CN101790877B (zh) 2015-07-22
KR20100028651A (ko) 2010-03-12
RU2010102222A (ru) 2011-08-10
EP2171962A2 (en) 2010-04-07
FI20075484A0 (fi) 2007-06-25
WO2009000968A2 (en) 2008-12-31
FI20075484A (fi) 2008-12-26

Similar Documents

Publication Publication Date Title
KR101877733B1 (ko) 기기간 통신 환경에서 그룹 통신을 보안하는 방법 및 시스템
FI116603B (fi) Menetelmä kahden pisteen välisen viestiliikenteen avaimen käsittelemiseksi
US7606587B2 (en) Multicast transmission in a cellular network
KR100836028B1 (ko) 멀티캐스트 브로드캐스트 서비스 제공 방법
US7079656B1 (en) Method and communications system for ciphering information for a radio transmission and for authenticating subscribers
US8781132B2 (en) Method and device for managing encrypted group rekeying in a radio network link layer encryption system
RU2011148636A (ru) Способ и стистема для управления сетью передачи данных через область тела с использованием координирующего устройства
JP5534100B2 (ja) Mtcにおいて生じるグループ変更のための方法
JP2016502767A (ja) Mtcのためのグループ認証及びキー管理
KR20120126098A (ko) 디바이스 관리
WO2013172750A1 (en) Secure paging
CN101120607A (zh) 通信系统中密钥传输的方法和装置
CA2865069C (en) Method and device for rekeying in a radio network link layer encryption system
CN109716834A (zh) 无线通信系统中的临时标识符
JP2015526914A (ja) M2mにおけるグループ・ベースド・フィーチャのためのセキュリティアップデート
CN104883217A (zh) 一种传输卫星报文的方法、系统和设备
CN104661184A (zh) 一种进行卫星通信的方法和设备
EP2944107A2 (en) GROUP AUTHENTICATION IN BROADCASTING FOR MTC GROUP OF UEs
FI121256B (fi) Tilaajan tunnisteinformaation kuljetus
CN1327690A (zh) 传送加密组播消息的系统与方法
JP2024507208A (ja) セルラネットワークを動作させるための方法
KR101827926B1 (ko) 단말 장치와 서비스 서버 간의 연결 설정 방법 및 이를 위한 장치
CN101459875A (zh) 用于支持多播广播服务的无线接入系统中的安全处理方法
WO2014161300A1 (zh) 一种用于机器类通信小数据传输的密钥建立方法和系统
US20130188625A1 (en) Vlan pooling enhancement

Legal Events

Date Code Title Description
FG Patent granted

Ref document number: 121256

Country of ref document: FI

PC Transfer of assignment of patent

Owner name: CASSIDIAN FINLAND OY

MM Patent lapsed