FI121256B - Levererande av en abonnents identitetsinformation - Google Patents

Levererande av en abonnents identitetsinformation Download PDF

Info

Publication number
FI121256B
FI121256B FI20075484A FI20075484A FI121256B FI 121256 B FI121256 B FI 121256B FI 20075484 A FI20075484 A FI 20075484A FI 20075484 A FI20075484 A FI 20075484A FI 121256 B FI121256 B FI 121256B
Authority
FI
Finland
Prior art keywords
user terminal
message
unique subscriber
identifier
encryption key
Prior art date
Application number
FI20075484A
Other languages
English (en)
Finnish (fi)
Other versions
FI20075484A0 (sv
FI20075484A (sv
Inventor
Juha Lehtonen
Original Assignee
Eads Secure Networks Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eads Secure Networks Oy filed Critical Eads Secure Networks Oy
Priority to FI20075484A priority Critical patent/FI121256B/sv
Publication of FI20075484A0 publication Critical patent/FI20075484A0/sv
Priority to RU2010102222/09A priority patent/RU2010102222A/ru
Priority to CN200880100772.5A priority patent/CN101790877B/zh
Priority to PCT/FI2008/050382 priority patent/WO2009000968A2/en
Priority to EP08775507A priority patent/EP2171962A2/en
Priority to KR1020107001711A priority patent/KR101532401B1/ko
Publication of FI20075484A publication Critical patent/FI20075484A/sv
Application granted granted Critical
Publication of FI121256B publication Critical patent/FI121256B/sv

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0225Power saving arrangements in terminal devices using monitoring of external events, e.g. the presence of a signal
    • H04W52/0248Power saving arrangements in terminal devices using monitoring of external events, e.g. the presence of a signal dependent on the time of the day, e.g. according to expected transmission activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/76Group identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)

Claims (49)

1. Förfarande för en användarterminal (104), kännetecknat av att ett övervakningstillständ konfigureras (32) i användarterminalen pä 5 sä sätt, att användarterminalen i övervakningstillstandet förmär mottaga ned-länks meddelanden via en gruppidentifierare, men förmar inte kommunicera i upplänks riktningen med kopplings- och förvaltningsstrukturen; ett meddelande mottas (33) i användarterminalen, vilket är tillgäng-ligt genom användning av gruppidentifieraren; 10 en individuell abonnentidentifierare bestäms (34) frän meddelandets nyttolast, och verifieringsmedel för verifiering av användarterminalens rätt att använda den individuella abonnentidentifieraren; användarterminalens rätt att använda den individuella abonnentidentifieraren verifieras (35) med de i meddelandet anordnade verifieringsmed-
2. Förfarande enligt patentkrav 1,kännetecknat av att en lagrad terminalidentifierare lagras (30) i användarterminalen; 20 en mottagen terminalidentifierare mottas (34) i meddelandets nytto last; abonnentens rätt att använda den individuella abonnentidentifieraren verifieras (35, 36) som lyckad da den lagrade terminalidentifieraren och den mottagna terminalidentifieraren motsvarar varandra. 25
3. Förfarande enligt patentkrav 1 eller 1,kännetecknat av att meddelandet mottas (43) pä sä sätt, att ätminstone den del av nyt-tolasten, som omfattarden individuella abonnentidentifieraren, krypteras; man försöker (46) dekryptera nyttolastens krypterade del; abonnentens rätt att använda den individuella abonnentidentifiera- 30 ren verifieras (47, 48) som lyckad da den krypterade delens dekryptering lyck-as.
4. Förfarande enligt patentkrav 3, k ä n n e t e c k n a t av att en lagrad krypteringsalgoritm och en lagrad krypteringsnyckel lagras (40) i användarterminalen; 35 man försöker dekryptera nyttolastens krypterade del med den lag- rade krypteringsalgoritmen och genom användning av den lagrade krypte-ringsnyckeln.
5. Förfarande enligt patentkrav 4, kännetecknat avatt en sessionsidentifierare beräknas (45) med den lagrade krypte-5 ringsalgoritmen och den lagrade krypteringsnyckeln; man försöker dekryptera nyttolastens krypterade del genom användning av den beräknade sessionsidentifieraren.
6. Förfarande enligt patentkrav 4 eller 5, k ä n n e t e c k n a t av att en krypteringsnyckel för användarterminalens luftgränssnitt används som den 10 lagrade krypteringsnyckeln.
7. Förfarande enligt patentkrav 4 eller 5, k ä n n e t e c k n a t av att en krypteringsnyckel som inte är krypteringsnyckeln för användarterminalens luftgränssnitt används som den lagrade krypteringsnyckeln.
8. Förfarande enligt patentkrav 7, kännetecknat av att an- 15 vändarterminalens allmänna nyckel, som är utnyttjbar i en asymmetrisk krypte- ringsalgoritm genom användarterminalen och kopplings- och förvaltningsstruk-turen, som ansvarar för de individuella abonnentidentifierarna, används som den lagrade krypteringsnyckeln.
9. Förfarande enligt patentkrav 1,kännetecknat av att 20 meddelandet mottas i en styrkanal, som transporteras i konsekutiva luftgränssnittsramars bestämda tidslucka; användarterminalen kopplas tili ett batterisparläge under tidsperio-der mellan bestämda tidsluckor.
10. Förfarande enligt patentkrav 1,kännetecknat av att 25 en begäran mottas (52) om deaktivering av den individuella abon- nentidentifieraren i ett tili den individuella abonnentidentifieraren adresserat kortmeddelandes nyttolast; den individuella abonnentidentifieraren deaktiveras (56) i användarterminalen. 30
11. Förfarande enligt nägot av patentkraven 1 - 10, känne tecknat av att meddelandet är ett kortmeddelande, som är adresserat tili gruppidentifieraren eller ett rundradiomeddelande, som är användbart genom användning av gruppidentifieraren.
12. Förfarande för ett nätelement (112), omfattande: 35 flera än en gruppidentifierare (GSSI1, GSSI2, GSSI3) konfigureras i nätelementet, varvid varje gruppidentifierare motsvarar ett skilt geografiskt om- räde (SA1, SA2, SA3); alstring (63) av ett meddelande, som är tillgängligt för användarter-minaler genom användning av en första gruppidentifierare, varvid meddelan-dets nyttolast omfattar en individuell abonnentidentifierare (ISSI2), och verifie-5 ringsmede! är anordnade i meddelandet för verifiering av användarterminalens rätt att använda den individuella abonnentidentifieraren; ett svar väntas fran en bestämd användarterminal för en bestämd tidsperiod; ett till den andra gruppidentifieraren (GSSI2) adresserat meddelan-10 de sänds, vilket bär den individuella abonnentidentifieraren (ISSI2) som gen-svar pä att ett svar inte mottas frän den bestämda användarterminalen inom den bestämda tidsperioden.
13. Förfarande enligt patentkrav 12, k ä n n e t e c k n a t av att ett meddelande mottas (65) fran en användarterminal, som har veri-15 fierat sin rätt att använda den individuella abonnentidentifieraren; den individuella abonnentidentifieraren aktiveras (66) som gensvar pä mottagandet av meddelandet.
14. Förfarande enligt patentkrav 12, kännetecknat av att at-minstone den del av nyttolasten krypteras (730), som omfattar den individuella 20 abonnentidentifieraren.
15. Förfarande enligt patentkrav 14, k ä n n e te c k n a t av att mälanvändarterminalens krypteringsalgoritm och krypteringsnyckel lagras i nätelementet; den del av nyttolasten, som omfattar den individuella abonnentiden-25 tifieraren, krypteras med mälanvändarterminalens lagrade krypteringsalgoritm och genom användning av den lagrade krypteringsnyckeln.
15 Ien; den individuella abonnentidentifieraren tas (37) i bruk i användarterminalen som gensvar pä en lyckad verifiering,
16. Förfarande enligt patentkrav 15, k ä n n e t e c k n a t av att en sessionsidentifierare beräknas (725) med den lagrade krypte-ringsalgoritmen och den lagrade krypteringsnyckeln; 30 den del av nyttolasten, som omfattar den individuella abonnentiden tifieraren, krypteras genom användning av den beräknade sessionsidentifiera-ren.
17. Förfarande enligt patentkrav 15 eller 16, kännetecknat av att en krypteringsnyckel för användarterminalens luftgränssnitt används som 35 den lagrade krypteringsnyckeln.
18. Förfarande enligt patentkrav 15 eller 16, kännetecknat av att en krypteringsnyckel, som inte är krypteringsnyckeln för användartermina-lens luftgränssnitt, används som den lagrade krypteringsnyckeln.
19. Förfarande enligt patentkrav 18, k ä n n e t e c k n a t av att an-vändarterminalens allmänna nyckel, som är utnyttjbar i en asymmetrisk krypte- 5 ringsalgoritm mellan användarterminalen och kopplings- och förvaltningsstruk-turen, används som den lagrade krypteringsnyckeln.
20. Förfarande enligt patentkrav 12, k ä n n e t e c k n a t av att den sannolikhet bestäms, med vilken användaren befinner sig inom ett geografiskt ornrade, som motsvarar en gruppidentifierare; 10 meddelanden sands till gruppidentifierare i den av sannolikheterna bestämda ordningen.
21. Förfarande enligt patentkrav 12, k ä n n e t e c k n a t av att meddelandet sänds i en styrkanal, som transporteras i konsekutiva luftgränssnittsramars bestämda tidslucka. 15
22. Förfarande enligt patentkrav 12, k ä n n e t e c k n a t av att en begäran sänds om deaktivering av den individuella abonnent-identifieraren i ett till den individuella abonnentidentifieraren adresserat kort-meddelandes nyttolast.
23. Förfarande enligt nägot av patentkraven 12 - 22, känne-20 t e c k n a t av att meddelandet är ett kortmeddelande, som är adresserat till gruppidentifieraren eller ett rundradiomeddelande, som är användbart genom användning av gruppidentifieraren.
24. Användarterminal (104), kännetecknad av att ett över-vakningstillständ är konfigurerad i användarterminalen pä sa sätt, att använ- 25 darterminalen i övervakningstillständet förmär mottaga nedlänks meddelanden via en gruppidentifierare, men förmär inte kommunicera i upplänks riktningen med kopplings- och förvaltningsstrukturen, och användarterminalen omfattar gränssnittsmedel (204) för mottagning av ett meddelande, som är tillgängligt genom användning av en gruppidentifierare; och 30 bearbetningsmedel (202) för bestämning av en individuell abonnent- identifierare frän meddelandets nyttolast och verifieringsmedel för verifiering av användarterminalens rätt att använda den individuella abonnentidentifieraren; varvid bearbetningsmedlen (202) är ytterligare anordnade att verifiera användarterminalens rätt att använda den individuella 35 abonnentidentifieraren med de i meddelandet anordnade verifieringsmedlen; ta i bruk den individuella abonnentidentifieraren som gensvar pä en lyckad verifiering.
25. Användarterminal enligt patentkrav 24,kännetecknad av minnesmedel (203), vilka omfattar en lagrad terminalidentifierare; varvid bearbetningsmedlen (202) är anordnade att bestämma en 5 mottagen terminalidentifierare frän meddelandets nyttolast och verifiera abon-nentens rätt att använda den individuella abonnentidentifieraren som lyckad da den lagrade terminalidentifieraren och den mottagna terminalidentifieraren motsvarar varandra.
26. Användarterminal enligt patentkrav 24, kännetecknad av 10 att bearbetningsmedlen (202) är anordnade att mottaga meddelandet pa sä sätt, att atminstone den del av nyttolas-ten, som omfattar den individuella abonnentidentifieraren, krypteras; försöka dekryptera nyttolastens krypterade del; verifiera abonnentens rätt att använda den individuella abonnent-15 identifieraren som lyckad da den krypterade delens dekryptering lyckas.
27. Användarterminal (104) enligt patentkrav 26, kännetecknad av minnesmedel (203) för lagring av en lagrad krypteringsalgoritm och en lagrad krypteringsnyckel; 20 varvid bearbetningsmedlen (202) är anordnade att försöka dekryp tera nyttolastens krypterade del med den lagrade krypteringsalgoritmen och genom användning av den lagrade krypteringsnyckeln.
28. Användarterminal enligt patentkrav 26 eller 27, kännetecknad av att bearbetningsmedlen (202) är anordnade att 25 beräkna en sessionsidentifierare med den lagrade krypteringsalgo ritmen och den lagrade krypteringsnyckeln; försöka dekryptera nyttolastens krypterade del genom användning av den beräknade sessionsidentifieraren.
29. Användarterminal enligt patentkrav 26 eller 27, känneteck-30 n a d av att den lagrade krypteringsnyckeln är krypteringsnyckeln för använ- darterminalens luftgränssnitt.
30. Användarterminal enligt patentkrav 26 eller 27, kännetecknad av att den lagrade krypteringsnyckeln inte är krypteringsnyckeln för användarterminalens luftgränssnitt.
31. Användarterminal enligt patentkrav 30, kännetecknad av att den lagrade krypteringsnyckeln är användarterminalens allmänna nyckel som är utnyttjbar i en asymmetrisk krypteringsalgoritm mellan användartermi-nalen och kopplings- och förvaltningsstrukturen, som ansvarar för de individu-ella abonnentidentifierarna.
32. Användarterminal enligt patentkrav 24, kännetecknad av 5 att gränssnittsmedlen (204) är anordnade att mottaga meddelandet i en styrkanal, som transporteras i konsekutiva luftgränssnittsramars bestämda tidslucka; och bearbetningsmedlen (202) är anordnade i ett batterisparläge under 10 tidsperioder mellan bestämda tidsluckor.
33. Användarterminal enligt patentkrav 24, kännetecknad av att gränssnittsmedlen (204) är anordnade att mottaga en begäran om deaktivering av den individuella abonnentidentifieraren i ett till den individuella 15 abonnentidentifieraren adresserat kortmeddelandes nyttolast; gränssnittsmedlen (204) är anordnade att deaktivera den individuella abonnentidentifieraren i användarterminalen.
34. Användarterminal enligt nagot av patentkraven 24 - 33, kännetecknad av att meddelandet är ett kortmeddelande, som är adresserat 20 till gruppidentifieraren eller ett rundradiomeddelande, som är användbart ge-nom användning av gruppidentifieraren.
35. Nätelement (112), k ä n n e t e c k n a t av att nätelementet om- fattar: bearbetningsmedel (251) för alstring av ett meddelande, som är till-25 gängligt för användarterminaler genom användning av en gruppidentifierare, varvid meddelandets nyttolast omfattar en individuell abonnentidentifierare, och i vilket meddelande är anordnade verifieringsmedel för verifiering av an-vändarterminalens rätt att använda den individuella abonnentidentifieraren; gränssnittsmedel (253) för sändning av det alstrade meddelandet tili 30 en bestämd gruppidentifierare; minnesmedel (252), vilka omfattar flera än en gruppidentifierare, varvid varje gruppidentifierare motsvarar ett skilt geografiskt omräde; varvid bearbetningsmedlen (251) är anordnade att sända ett meddelande, som omfattar den individuella abonnentiden-35 tifieraren, tili en första gruppidentifierare; vänta för ett svar frän en bestämd användarterminal för en bestämd tidsperiod; sända ett till den andra gruppidentifieraren adresserat meddelande, vilket bar den individuella abonnentidentifieraren, som gensvar pä att ett svar inte mottas fran den bestämda användarterminalen inom den bestämda tids-5 perioden.
36. Nätelement enligt patentkrav 35, k ä n n e t e c k n a t av att gränssnittsmedlen (253) är anordnade att mottaga meddelandet fran en användarterminal, som har verifierat sin rätt att använda den individuella abonnentidentifieraren; 10 bearbetningsmedlen (251) är anordnade att aktivera den individuel la abonnentidentifieraren som gensvar pä mottagandet av meddelandet.
37. Nätelement enligt patentkrav 35, k ä n n e t e c k n a t av att bearbetningsmedlen (251) är anordnade att kryptera atminstone den del av nytto-lasten, som omfattarden individuella abonnentidentifieraren. 15
38. Nätelement enligt patentkrav 37, k ä n n e t e c k n a t av att minnesmedlen (252) är anordnade att lagra mälanvändartermina-lens krypteringsalgoritm och krypteringsnyckel i nätelementet; bearbetningsmedlen (251) är anordnade att kryptera den del av nyt-tolasten, som omfattar den individuella abonnentidentifieraren, med rnalan-20 vändarterminalens lagrade krypteringsalgoritm och genom användning av den lagrade krypteringsnyckeln.
39. Nätelement enligt patentkrav 38, k ä n n e t e c k n a t av att bearbetningsmedlen (251) är anordnade att beräkna en sessionsidentifierare med den lagrade krypteringsalgo-25 ritmen och den lagrade krypteringsnyckeln; kryptera den del av nyttolasten, som omfattar den individuella abonnentidentifieraren genom användning av den beräknade sessionsidentifi-eraren.
40. Nätelement enligt patentkrav 38 eller 39, kännetecknat av 30 att krypteringsnyckeln är en krypteringsnyckel för användarterminalens luft- gränssnitt.
41. Nätelement enligt patentkrav 38 eller 39, kännetecknat av att krypteringsnyckeln är en krypteringsnyckel, som inte är en krypteringsnyckel för användarterminalens luftgränssnitt. 35
42. Nätelement (112) enligt patentkrav 41, kännetecknat av att krypteringsnyckeln är användarterminalens allmänna nyckel, som är ut- nyttjbar i en asymmetrisk krypteringsalgoritm mellan användarterminalen och nätelementet.
43. Nätelement enligt patentkrav 35, k ä n n e t e c k n a t av att be-arbetningsmedlen är anordnade att 5 bestämma den sannolikhet, med vilken användaren befinner sig inom ett geografiskt omrade, som motsvarar en gruppidentifierare; sända meddelanden till gruppidentifierare i den av sannolikheterna bestämda ordningen.
44. Nätelement enligt patentkrav 35, k ä n n e t e c k n a t av att 10 gränssnittsmedlen är anordnade att sända meddelandet i en styrkanal, som transporteras i konsekutiva luftgränssnittsramars bestämda tidslucka.
45. Nätelement enligt patentkrav 35, k ä n n e t e c k n a t av att be-arbetningsmedlen (251) är anordnade att sända en begäran om deaktivering av den individuella abonnentidentifieraren i ett till den individuella abonnent- 15 identifieraren adresserat kortmeddelandes nyttolast.
46. Nätelement enligt nagot av patentkraven 35 - 45, känne-t e c k n a t av att meddelandet är ett kortmeddelande, som är adresserat till gruppidentifieraren eller ett rundradiomeddelande, som är användbart genom användning av gruppidentifieraren.
47. Datakommunikationssystem, som omfattar en användarterminal enligt nagot av patentkraven 24 - 34 och ett nätelement enligt nagot av patentkraven 35 - 46.
48. Förfarande för ett datakommunikationssystem, som omfattar konfigurering (32) av ett övervakningstillständ i en användarterminal 25 pa sä sätt, att användarterminalen i övervakningstillständet förmar mottaga nedlänks meddelanden via en gruppidentifierare, men förmar inte kommunice-ra i upplänks riktningen med kopplings- och förvaltningsstrukturen; alstring (63) av ett meddelande i en nätnod, vilket är tillgängligt för användarterminaler genom användning av en gruppidentifierare, varvid med-30 delandets nyttolast omfattar en individuell abonnentidentifierare, och meddelandet omfattar verifieringsmedel för verifiering av användarterminalens rätt att använda den individuella abonnentidentifieraren; mottagning (33) av meddelandet i användarterminalen genom användning av gruppidentifieraren; 35 bestämning (34) av en individuell abonnentidentifierare frän medde- landets nyttolast i användarerminalen, och verifieringsmedel för verifiering av användarterminalens rätt att använda den individuella abonnentidentifieraren; verifiering (35) av användarterminalens rätt att använda den individuella abonnentidentifieraren med de i meddelandet anordnade verifierings-medlen; 5 ibruktagande (27) av den individuella abonnentidentifieraren i an- vändarterminalen som gensvar pä en lyckad verifiering.
49. Distributionsmedel för ett datorprogram, vilket distributionsmedel är läsbart med en dator och kodar ett kommandobaserat datorprogram för exekvering av en datorprocess, varvid processen omfattar steg enligt nägot av 10 patentkraven 1 - 23, eller 48.
FI20075484A 2007-06-25 2007-06-25 Levererande av en abonnents identitetsinformation FI121256B (sv)

Priority Applications (6)

Application Number Priority Date Filing Date Title
FI20075484A FI121256B (sv) 2007-06-25 2007-06-25 Levererande av en abonnents identitetsinformation
RU2010102222/09A RU2010102222A (ru) 2007-06-25 2008-06-23 Частная базовая станция и объект радиосети
CN200880100772.5A CN101790877B (zh) 2007-06-25 2008-06-23 用户终端、网络元件、通信系统、及其方法
PCT/FI2008/050382 WO2009000968A2 (en) 2007-06-25 2008-06-23 Delivery of subscriber identity information
EP08775507A EP2171962A2 (en) 2007-06-25 2008-06-23 Delivery of subscriber identity information
KR1020107001711A KR101532401B1 (ko) 2007-06-25 2008-06-23 가입자 신원 정보의 전달

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20075484A FI121256B (sv) 2007-06-25 2007-06-25 Levererande av en abonnents identitetsinformation
FI20075484 2007-06-25

Publications (3)

Publication Number Publication Date
FI20075484A0 FI20075484A0 (sv) 2007-06-25
FI20075484A FI20075484A (sv) 2008-12-26
FI121256B true FI121256B (sv) 2010-08-31

Family

ID=38212455

Family Applications (1)

Application Number Title Priority Date Filing Date
FI20075484A FI121256B (sv) 2007-06-25 2007-06-25 Levererande av en abonnents identitetsinformation

Country Status (6)

Country Link
EP (1) EP2171962A2 (sv)
KR (1) KR101532401B1 (sv)
CN (1) CN101790877B (sv)
FI (1) FI121256B (sv)
RU (1) RU2010102222A (sv)
WO (1) WO2009000968A2 (sv)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101048017B1 (ko) 2009-08-17 2011-07-13 이화여자대학교 산학협력단 사용자에 따라 서비스 제공을 제한하는 방법
FR2959087B1 (fr) * 2010-04-20 2012-09-21 Eads Defence & Security Sys Procede de configuration des modules d'identification des utilisateurs d'un reseau de telecommunication
US9179303B2 (en) * 2010-11-17 2015-11-03 Qualcomm Incorporated Methods and apparatus for transmitting and receiving secure and non-secure data

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI114180B (sv) * 2001-06-12 2004-08-31 Nokia Corp Förbättrat förfarande och anordningsarrangemang för kryptering av dataöverföring vid gränssnittet i radionätets terminalutrustning samt sådan terminalutrustning
FI20020160A (sv) * 2002-01-29 2003-07-30 Nokia Corp Cellåterval i ett cellulärt radionät
GB2393613B (en) * 2002-09-30 2005-06-01 Motorola Inc Mobile communications methods systems processor and terminals
US7721104B2 (en) * 2003-10-20 2010-05-18 Nokia Corporation System, method and computer program product for downloading pushed content
GB2416279B (en) * 2004-07-16 2009-02-11 Motorola Inc A cellular communication system, a communication unit and a method of call initiation therefor
GB2423887B (en) * 2005-03-01 2007-05-30 Motorola Inc Wireless communication systems and apparatus and methods and protocols for use therein

Also Published As

Publication number Publication date
KR101532401B1 (ko) 2015-06-30
WO2009000968A3 (en) 2009-05-22
CN101790877A (zh) 2010-07-28
CN101790877B (zh) 2015-07-22
KR20100028651A (ko) 2010-03-12
RU2010102222A (ru) 2011-08-10
EP2171962A2 (en) 2010-04-07
FI20075484A0 (sv) 2007-06-25
WO2009000968A2 (en) 2008-12-31
FI20075484A (sv) 2008-12-26

Similar Documents

Publication Publication Date Title
KR101877733B1 (ko) 기기간 통신 환경에서 그룹 통신을 보안하는 방법 및 시스템
FI116603B (sv) Förfarande för hantering av nyckeln i en punkt-till-punkt kommunikation
US7606587B2 (en) Multicast transmission in a cellular network
KR100836028B1 (ko) 멀티캐스트 브로드캐스트 서비스 제공 방법
US7079656B1 (en) Method and communications system for ciphering information for a radio transmission and for authenticating subscribers
US8781132B2 (en) Method and device for managing encrypted group rekeying in a radio network link layer encryption system
RU2011148636A (ru) Способ и стистема для управления сетью передачи данных через область тела с использованием координирующего устройства
JP5534100B2 (ja) Mtcにおいて生じるグループ変更のための方法
JP2016502767A (ja) Mtcのためのグループ認証及びキー管理
KR20120126098A (ko) 디바이스 관리
WO2013172750A1 (en) Secure paging
CN101120607A (zh) 通信系统中密钥传输的方法和装置
CA2865069C (en) Method and device for rekeying in a radio network link layer encryption system
CN109716834A (zh) 无线通信系统中的临时标识符
JP2015526914A (ja) M2mにおけるグループ・ベースド・フィーチャのためのセキュリティアップデート
CN104883217A (zh) 一种传输卫星报文的方法、系统和设备
CN104661184A (zh) 一种进行卫星通信的方法和设备
EP2944107A2 (en) GROUP AUTHENTICATION IN BROADCASTING FOR MTC GROUP OF UEs
FI121256B (sv) Levererande av en abonnents identitetsinformation
CN1327690A (zh) 传送加密组播消息的系统与方法
JP2024507208A (ja) セルラネットワークを動作させるための方法
KR101827926B1 (ko) 단말 장치와 서비스 서버 간의 연결 설정 방법 및 이를 위한 장치
CN101459875A (zh) 用于支持多播广播服务的无线接入系统中的安全处理方法
WO2014161300A1 (zh) 一种用于机器类通信小数据传输的密钥建立方法和系统
US20130188625A1 (en) Vlan pooling enhancement

Legal Events

Date Code Title Description
FG Patent granted

Ref document number: 121256

Country of ref document: FI

PC Transfer of assignment of patent

Owner name: CASSIDIAN FINLAND OY

MM Patent lapsed