FI121256B - Levererande av en abonnents identitetsinformation - Google Patents
Levererande av en abonnents identitetsinformation Download PDFInfo
- Publication number
- FI121256B FI121256B FI20075484A FI20075484A FI121256B FI 121256 B FI121256 B FI 121256B FI 20075484 A FI20075484 A FI 20075484A FI 20075484 A FI20075484 A FI 20075484A FI 121256 B FI121256 B FI 121256B
- Authority
- FI
- Finland
- Prior art keywords
- user terminal
- message
- unique subscriber
- identifier
- encryption key
- Prior art date
Links
- 238000000034 method Methods 0.000 claims description 64
- 238000012544 monitoring process Methods 0.000 claims description 12
- 230000004044 response Effects 0.000 claims description 12
- 230000006854 communication Effects 0.000 claims description 9
- 238000004891 communication Methods 0.000 claims description 9
- 230000008569 process Effects 0.000 claims description 7
- 238000004590 computer program Methods 0.000 claims description 4
- 238000012545 processing Methods 0.000 claims description 4
- 230000003213 activating effect Effects 0.000 claims 1
- 238000012795 verification Methods 0.000 claims 1
- 230000006870 function Effects 0.000 description 18
- 230000007246 mechanism Effects 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 230000008901 benefit Effects 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 230000007175 bidirectional communication Effects 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 230000009897 systematic effect Effects 0.000 description 2
- 101000937345 Amaranthus caudatus Trypsin/subtilisin inhibitor Proteins 0.000 description 1
- PEDCQBHIVMGVHV-UHFFFAOYSA-N Glycerine Chemical compound OCC(O)CO PEDCQBHIVMGVHV-UHFFFAOYSA-N 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 239000004020 conductor Substances 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/02—Power saving arrangements
- H04W52/0209—Power saving arrangements in terminal devices
- H04W52/0225—Power saving arrangements in terminal devices using monitoring of external events, e.g. the presence of a signal
- H04W52/0248—Power saving arrangements in terminal devices using monitoring of external events, e.g. the presence of a signal dependent on the time of the day, e.g. according to expected transmission activity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/76—Group identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Mobile Radio Communication Systems (AREA)
Claims (49)
1. Förfarande för en användarterminal (104), kännetecknat av att ett övervakningstillständ konfigureras (32) i användarterminalen pä 5 sä sätt, att användarterminalen i övervakningstillstandet förmär mottaga ned-länks meddelanden via en gruppidentifierare, men förmar inte kommunicera i upplänks riktningen med kopplings- och förvaltningsstrukturen; ett meddelande mottas (33) i användarterminalen, vilket är tillgäng-ligt genom användning av gruppidentifieraren; 10 en individuell abonnentidentifierare bestäms (34) frän meddelandets nyttolast, och verifieringsmedel för verifiering av användarterminalens rätt att använda den individuella abonnentidentifieraren; användarterminalens rätt att använda den individuella abonnentidentifieraren verifieras (35) med de i meddelandet anordnade verifieringsmed-
2. Förfarande enligt patentkrav 1,kännetecknat av att en lagrad terminalidentifierare lagras (30) i användarterminalen; 20 en mottagen terminalidentifierare mottas (34) i meddelandets nytto last; abonnentens rätt att använda den individuella abonnentidentifieraren verifieras (35, 36) som lyckad da den lagrade terminalidentifieraren och den mottagna terminalidentifieraren motsvarar varandra. 25
3. Förfarande enligt patentkrav 1 eller 1,kännetecknat av att meddelandet mottas (43) pä sä sätt, att ätminstone den del av nyt-tolasten, som omfattarden individuella abonnentidentifieraren, krypteras; man försöker (46) dekryptera nyttolastens krypterade del; abonnentens rätt att använda den individuella abonnentidentifiera- 30 ren verifieras (47, 48) som lyckad da den krypterade delens dekryptering lyck-as.
4. Förfarande enligt patentkrav 3, k ä n n e t e c k n a t av att en lagrad krypteringsalgoritm och en lagrad krypteringsnyckel lagras (40) i användarterminalen; 35 man försöker dekryptera nyttolastens krypterade del med den lag- rade krypteringsalgoritmen och genom användning av den lagrade krypte-ringsnyckeln.
5. Förfarande enligt patentkrav 4, kännetecknat avatt en sessionsidentifierare beräknas (45) med den lagrade krypte-5 ringsalgoritmen och den lagrade krypteringsnyckeln; man försöker dekryptera nyttolastens krypterade del genom användning av den beräknade sessionsidentifieraren.
6. Förfarande enligt patentkrav 4 eller 5, k ä n n e t e c k n a t av att en krypteringsnyckel för användarterminalens luftgränssnitt används som den 10 lagrade krypteringsnyckeln.
7. Förfarande enligt patentkrav 4 eller 5, k ä n n e t e c k n a t av att en krypteringsnyckel som inte är krypteringsnyckeln för användarterminalens luftgränssnitt används som den lagrade krypteringsnyckeln.
8. Förfarande enligt patentkrav 7, kännetecknat av att an- 15 vändarterminalens allmänna nyckel, som är utnyttjbar i en asymmetrisk krypte- ringsalgoritm genom användarterminalen och kopplings- och förvaltningsstruk-turen, som ansvarar för de individuella abonnentidentifierarna, används som den lagrade krypteringsnyckeln.
9. Förfarande enligt patentkrav 1,kännetecknat av att 20 meddelandet mottas i en styrkanal, som transporteras i konsekutiva luftgränssnittsramars bestämda tidslucka; användarterminalen kopplas tili ett batterisparläge under tidsperio-der mellan bestämda tidsluckor.
10. Förfarande enligt patentkrav 1,kännetecknat av att 25 en begäran mottas (52) om deaktivering av den individuella abon- nentidentifieraren i ett tili den individuella abonnentidentifieraren adresserat kortmeddelandes nyttolast; den individuella abonnentidentifieraren deaktiveras (56) i användarterminalen. 30
11. Förfarande enligt nägot av patentkraven 1 - 10, känne tecknat av att meddelandet är ett kortmeddelande, som är adresserat tili gruppidentifieraren eller ett rundradiomeddelande, som är användbart genom användning av gruppidentifieraren.
12. Förfarande för ett nätelement (112), omfattande: 35 flera än en gruppidentifierare (GSSI1, GSSI2, GSSI3) konfigureras i nätelementet, varvid varje gruppidentifierare motsvarar ett skilt geografiskt om- räde (SA1, SA2, SA3); alstring (63) av ett meddelande, som är tillgängligt för användarter-minaler genom användning av en första gruppidentifierare, varvid meddelan-dets nyttolast omfattar en individuell abonnentidentifierare (ISSI2), och verifie-5 ringsmede! är anordnade i meddelandet för verifiering av användarterminalens rätt att använda den individuella abonnentidentifieraren; ett svar väntas fran en bestämd användarterminal för en bestämd tidsperiod; ett till den andra gruppidentifieraren (GSSI2) adresserat meddelan-10 de sänds, vilket bär den individuella abonnentidentifieraren (ISSI2) som gen-svar pä att ett svar inte mottas frän den bestämda användarterminalen inom den bestämda tidsperioden.
13. Förfarande enligt patentkrav 12, k ä n n e t e c k n a t av att ett meddelande mottas (65) fran en användarterminal, som har veri-15 fierat sin rätt att använda den individuella abonnentidentifieraren; den individuella abonnentidentifieraren aktiveras (66) som gensvar pä mottagandet av meddelandet.
14. Förfarande enligt patentkrav 12, kännetecknat av att at-minstone den del av nyttolasten krypteras (730), som omfattar den individuella 20 abonnentidentifieraren.
15. Förfarande enligt patentkrav 14, k ä n n e te c k n a t av att mälanvändarterminalens krypteringsalgoritm och krypteringsnyckel lagras i nätelementet; den del av nyttolasten, som omfattar den individuella abonnentiden-25 tifieraren, krypteras med mälanvändarterminalens lagrade krypteringsalgoritm och genom användning av den lagrade krypteringsnyckeln.
15 Ien; den individuella abonnentidentifieraren tas (37) i bruk i användarterminalen som gensvar pä en lyckad verifiering,
16. Förfarande enligt patentkrav 15, k ä n n e t e c k n a t av att en sessionsidentifierare beräknas (725) med den lagrade krypte-ringsalgoritmen och den lagrade krypteringsnyckeln; 30 den del av nyttolasten, som omfattar den individuella abonnentiden tifieraren, krypteras genom användning av den beräknade sessionsidentifiera-ren.
17. Förfarande enligt patentkrav 15 eller 16, kännetecknat av att en krypteringsnyckel för användarterminalens luftgränssnitt används som 35 den lagrade krypteringsnyckeln.
18. Förfarande enligt patentkrav 15 eller 16, kännetecknat av att en krypteringsnyckel, som inte är krypteringsnyckeln för användartermina-lens luftgränssnitt, används som den lagrade krypteringsnyckeln.
19. Förfarande enligt patentkrav 18, k ä n n e t e c k n a t av att an-vändarterminalens allmänna nyckel, som är utnyttjbar i en asymmetrisk krypte- 5 ringsalgoritm mellan användarterminalen och kopplings- och förvaltningsstruk-turen, används som den lagrade krypteringsnyckeln.
20. Förfarande enligt patentkrav 12, k ä n n e t e c k n a t av att den sannolikhet bestäms, med vilken användaren befinner sig inom ett geografiskt ornrade, som motsvarar en gruppidentifierare; 10 meddelanden sands till gruppidentifierare i den av sannolikheterna bestämda ordningen.
21. Förfarande enligt patentkrav 12, k ä n n e t e c k n a t av att meddelandet sänds i en styrkanal, som transporteras i konsekutiva luftgränssnittsramars bestämda tidslucka. 15
22. Förfarande enligt patentkrav 12, k ä n n e t e c k n a t av att en begäran sänds om deaktivering av den individuella abonnent-identifieraren i ett till den individuella abonnentidentifieraren adresserat kort-meddelandes nyttolast.
23. Förfarande enligt nägot av patentkraven 12 - 22, känne-20 t e c k n a t av att meddelandet är ett kortmeddelande, som är adresserat till gruppidentifieraren eller ett rundradiomeddelande, som är användbart genom användning av gruppidentifieraren.
24. Användarterminal (104), kännetecknad av att ett över-vakningstillständ är konfigurerad i användarterminalen pä sa sätt, att använ- 25 darterminalen i övervakningstillständet förmär mottaga nedlänks meddelanden via en gruppidentifierare, men förmär inte kommunicera i upplänks riktningen med kopplings- och förvaltningsstrukturen, och användarterminalen omfattar gränssnittsmedel (204) för mottagning av ett meddelande, som är tillgängligt genom användning av en gruppidentifierare; och 30 bearbetningsmedel (202) för bestämning av en individuell abonnent- identifierare frän meddelandets nyttolast och verifieringsmedel för verifiering av användarterminalens rätt att använda den individuella abonnentidentifieraren; varvid bearbetningsmedlen (202) är ytterligare anordnade att verifiera användarterminalens rätt att använda den individuella 35 abonnentidentifieraren med de i meddelandet anordnade verifieringsmedlen; ta i bruk den individuella abonnentidentifieraren som gensvar pä en lyckad verifiering.
25. Användarterminal enligt patentkrav 24,kännetecknad av minnesmedel (203), vilka omfattar en lagrad terminalidentifierare; varvid bearbetningsmedlen (202) är anordnade att bestämma en 5 mottagen terminalidentifierare frän meddelandets nyttolast och verifiera abon-nentens rätt att använda den individuella abonnentidentifieraren som lyckad da den lagrade terminalidentifieraren och den mottagna terminalidentifieraren motsvarar varandra.
26. Användarterminal enligt patentkrav 24, kännetecknad av 10 att bearbetningsmedlen (202) är anordnade att mottaga meddelandet pa sä sätt, att atminstone den del av nyttolas-ten, som omfattar den individuella abonnentidentifieraren, krypteras; försöka dekryptera nyttolastens krypterade del; verifiera abonnentens rätt att använda den individuella abonnent-15 identifieraren som lyckad da den krypterade delens dekryptering lyckas.
27. Användarterminal (104) enligt patentkrav 26, kännetecknad av minnesmedel (203) för lagring av en lagrad krypteringsalgoritm och en lagrad krypteringsnyckel; 20 varvid bearbetningsmedlen (202) är anordnade att försöka dekryp tera nyttolastens krypterade del med den lagrade krypteringsalgoritmen och genom användning av den lagrade krypteringsnyckeln.
28. Användarterminal enligt patentkrav 26 eller 27, kännetecknad av att bearbetningsmedlen (202) är anordnade att 25 beräkna en sessionsidentifierare med den lagrade krypteringsalgo ritmen och den lagrade krypteringsnyckeln; försöka dekryptera nyttolastens krypterade del genom användning av den beräknade sessionsidentifieraren.
29. Användarterminal enligt patentkrav 26 eller 27, känneteck-30 n a d av att den lagrade krypteringsnyckeln är krypteringsnyckeln för använ- darterminalens luftgränssnitt.
30. Användarterminal enligt patentkrav 26 eller 27, kännetecknad av att den lagrade krypteringsnyckeln inte är krypteringsnyckeln för användarterminalens luftgränssnitt.
31. Användarterminal enligt patentkrav 30, kännetecknad av att den lagrade krypteringsnyckeln är användarterminalens allmänna nyckel som är utnyttjbar i en asymmetrisk krypteringsalgoritm mellan användartermi-nalen och kopplings- och förvaltningsstrukturen, som ansvarar för de individu-ella abonnentidentifierarna.
32. Användarterminal enligt patentkrav 24, kännetecknad av 5 att gränssnittsmedlen (204) är anordnade att mottaga meddelandet i en styrkanal, som transporteras i konsekutiva luftgränssnittsramars bestämda tidslucka; och bearbetningsmedlen (202) är anordnade i ett batterisparläge under 10 tidsperioder mellan bestämda tidsluckor.
33. Användarterminal enligt patentkrav 24, kännetecknad av att gränssnittsmedlen (204) är anordnade att mottaga en begäran om deaktivering av den individuella abonnentidentifieraren i ett till den individuella 15 abonnentidentifieraren adresserat kortmeddelandes nyttolast; gränssnittsmedlen (204) är anordnade att deaktivera den individuella abonnentidentifieraren i användarterminalen.
34. Användarterminal enligt nagot av patentkraven 24 - 33, kännetecknad av att meddelandet är ett kortmeddelande, som är adresserat 20 till gruppidentifieraren eller ett rundradiomeddelande, som är användbart ge-nom användning av gruppidentifieraren.
35. Nätelement (112), k ä n n e t e c k n a t av att nätelementet om- fattar: bearbetningsmedel (251) för alstring av ett meddelande, som är till-25 gängligt för användarterminaler genom användning av en gruppidentifierare, varvid meddelandets nyttolast omfattar en individuell abonnentidentifierare, och i vilket meddelande är anordnade verifieringsmedel för verifiering av an-vändarterminalens rätt att använda den individuella abonnentidentifieraren; gränssnittsmedel (253) för sändning av det alstrade meddelandet tili 30 en bestämd gruppidentifierare; minnesmedel (252), vilka omfattar flera än en gruppidentifierare, varvid varje gruppidentifierare motsvarar ett skilt geografiskt omräde; varvid bearbetningsmedlen (251) är anordnade att sända ett meddelande, som omfattar den individuella abonnentiden-35 tifieraren, tili en första gruppidentifierare; vänta för ett svar frän en bestämd användarterminal för en bestämd tidsperiod; sända ett till den andra gruppidentifieraren adresserat meddelande, vilket bar den individuella abonnentidentifieraren, som gensvar pä att ett svar inte mottas fran den bestämda användarterminalen inom den bestämda tids-5 perioden.
36. Nätelement enligt patentkrav 35, k ä n n e t e c k n a t av att gränssnittsmedlen (253) är anordnade att mottaga meddelandet fran en användarterminal, som har verifierat sin rätt att använda den individuella abonnentidentifieraren; 10 bearbetningsmedlen (251) är anordnade att aktivera den individuel la abonnentidentifieraren som gensvar pä mottagandet av meddelandet.
37. Nätelement enligt patentkrav 35, k ä n n e t e c k n a t av att bearbetningsmedlen (251) är anordnade att kryptera atminstone den del av nytto-lasten, som omfattarden individuella abonnentidentifieraren. 15
38. Nätelement enligt patentkrav 37, k ä n n e t e c k n a t av att minnesmedlen (252) är anordnade att lagra mälanvändartermina-lens krypteringsalgoritm och krypteringsnyckel i nätelementet; bearbetningsmedlen (251) är anordnade att kryptera den del av nyt-tolasten, som omfattar den individuella abonnentidentifieraren, med rnalan-20 vändarterminalens lagrade krypteringsalgoritm och genom användning av den lagrade krypteringsnyckeln.
39. Nätelement enligt patentkrav 38, k ä n n e t e c k n a t av att bearbetningsmedlen (251) är anordnade att beräkna en sessionsidentifierare med den lagrade krypteringsalgo-25 ritmen och den lagrade krypteringsnyckeln; kryptera den del av nyttolasten, som omfattar den individuella abonnentidentifieraren genom användning av den beräknade sessionsidentifi-eraren.
40. Nätelement enligt patentkrav 38 eller 39, kännetecknat av 30 att krypteringsnyckeln är en krypteringsnyckel för användarterminalens luft- gränssnitt.
41. Nätelement enligt patentkrav 38 eller 39, kännetecknat av att krypteringsnyckeln är en krypteringsnyckel, som inte är en krypteringsnyckel för användarterminalens luftgränssnitt. 35
42. Nätelement (112) enligt patentkrav 41, kännetecknat av att krypteringsnyckeln är användarterminalens allmänna nyckel, som är ut- nyttjbar i en asymmetrisk krypteringsalgoritm mellan användarterminalen och nätelementet.
43. Nätelement enligt patentkrav 35, k ä n n e t e c k n a t av att be-arbetningsmedlen är anordnade att 5 bestämma den sannolikhet, med vilken användaren befinner sig inom ett geografiskt omrade, som motsvarar en gruppidentifierare; sända meddelanden till gruppidentifierare i den av sannolikheterna bestämda ordningen.
44. Nätelement enligt patentkrav 35, k ä n n e t e c k n a t av att 10 gränssnittsmedlen är anordnade att sända meddelandet i en styrkanal, som transporteras i konsekutiva luftgränssnittsramars bestämda tidslucka.
45. Nätelement enligt patentkrav 35, k ä n n e t e c k n a t av att be-arbetningsmedlen (251) är anordnade att sända en begäran om deaktivering av den individuella abonnentidentifieraren i ett till den individuella abonnent- 15 identifieraren adresserat kortmeddelandes nyttolast.
46. Nätelement enligt nagot av patentkraven 35 - 45, känne-t e c k n a t av att meddelandet är ett kortmeddelande, som är adresserat till gruppidentifieraren eller ett rundradiomeddelande, som är användbart genom användning av gruppidentifieraren.
47. Datakommunikationssystem, som omfattar en användarterminal enligt nagot av patentkraven 24 - 34 och ett nätelement enligt nagot av patentkraven 35 - 46.
48. Förfarande för ett datakommunikationssystem, som omfattar konfigurering (32) av ett övervakningstillständ i en användarterminal 25 pa sä sätt, att användarterminalen i övervakningstillständet förmar mottaga nedlänks meddelanden via en gruppidentifierare, men förmar inte kommunice-ra i upplänks riktningen med kopplings- och förvaltningsstrukturen; alstring (63) av ett meddelande i en nätnod, vilket är tillgängligt för användarterminaler genom användning av en gruppidentifierare, varvid med-30 delandets nyttolast omfattar en individuell abonnentidentifierare, och meddelandet omfattar verifieringsmedel för verifiering av användarterminalens rätt att använda den individuella abonnentidentifieraren; mottagning (33) av meddelandet i användarterminalen genom användning av gruppidentifieraren; 35 bestämning (34) av en individuell abonnentidentifierare frän medde- landets nyttolast i användarerminalen, och verifieringsmedel för verifiering av användarterminalens rätt att använda den individuella abonnentidentifieraren; verifiering (35) av användarterminalens rätt att använda den individuella abonnentidentifieraren med de i meddelandet anordnade verifierings-medlen; 5 ibruktagande (27) av den individuella abonnentidentifieraren i an- vändarterminalen som gensvar pä en lyckad verifiering.
49. Distributionsmedel för ett datorprogram, vilket distributionsmedel är läsbart med en dator och kodar ett kommandobaserat datorprogram för exekvering av en datorprocess, varvid processen omfattar steg enligt nägot av 10 patentkraven 1 - 23, eller 48.
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20075484A FI121256B (sv) | 2007-06-25 | 2007-06-25 | Levererande av en abonnents identitetsinformation |
RU2010102222/09A RU2010102222A (ru) | 2007-06-25 | 2008-06-23 | Частная базовая станция и объект радиосети |
CN200880100772.5A CN101790877B (zh) | 2007-06-25 | 2008-06-23 | 用户终端、网络元件、通信系统、及其方法 |
PCT/FI2008/050382 WO2009000968A2 (en) | 2007-06-25 | 2008-06-23 | Delivery of subscriber identity information |
EP08775507A EP2171962A2 (en) | 2007-06-25 | 2008-06-23 | Delivery of subscriber identity information |
KR1020107001711A KR101532401B1 (ko) | 2007-06-25 | 2008-06-23 | 가입자 신원 정보의 전달 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20075484A FI121256B (sv) | 2007-06-25 | 2007-06-25 | Levererande av en abonnents identitetsinformation |
FI20075484 | 2007-06-25 |
Publications (3)
Publication Number | Publication Date |
---|---|
FI20075484A0 FI20075484A0 (sv) | 2007-06-25 |
FI20075484A FI20075484A (sv) | 2008-12-26 |
FI121256B true FI121256B (sv) | 2010-08-31 |
Family
ID=38212455
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FI20075484A FI121256B (sv) | 2007-06-25 | 2007-06-25 | Levererande av en abonnents identitetsinformation |
Country Status (6)
Country | Link |
---|---|
EP (1) | EP2171962A2 (sv) |
KR (1) | KR101532401B1 (sv) |
CN (1) | CN101790877B (sv) |
FI (1) | FI121256B (sv) |
RU (1) | RU2010102222A (sv) |
WO (1) | WO2009000968A2 (sv) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101048017B1 (ko) | 2009-08-17 | 2011-07-13 | 이화여자대학교 산학협력단 | 사용자에 따라 서비스 제공을 제한하는 방법 |
FR2959087B1 (fr) * | 2010-04-20 | 2012-09-21 | Eads Defence & Security Sys | Procede de configuration des modules d'identification des utilisateurs d'un reseau de telecommunication |
US9179303B2 (en) * | 2010-11-17 | 2015-11-03 | Qualcomm Incorporated | Methods and apparatus for transmitting and receiving secure and non-secure data |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI114180B (sv) * | 2001-06-12 | 2004-08-31 | Nokia Corp | Förbättrat förfarande och anordningsarrangemang för kryptering av dataöverföring vid gränssnittet i radionätets terminalutrustning samt sådan terminalutrustning |
FI20020160A (sv) * | 2002-01-29 | 2003-07-30 | Nokia Corp | Cellåterval i ett cellulärt radionät |
GB2393613B (en) * | 2002-09-30 | 2005-06-01 | Motorola Inc | Mobile communications methods systems processor and terminals |
US7721104B2 (en) * | 2003-10-20 | 2010-05-18 | Nokia Corporation | System, method and computer program product for downloading pushed content |
GB2416279B (en) * | 2004-07-16 | 2009-02-11 | Motorola Inc | A cellular communication system, a communication unit and a method of call initiation therefor |
GB2423887B (en) * | 2005-03-01 | 2007-05-30 | Motorola Inc | Wireless communication systems and apparatus and methods and protocols for use therein |
-
2007
- 2007-06-25 FI FI20075484A patent/FI121256B/sv not_active IP Right Cessation
-
2008
- 2008-06-23 RU RU2010102222/09A patent/RU2010102222A/ru not_active Application Discontinuation
- 2008-06-23 CN CN200880100772.5A patent/CN101790877B/zh not_active Expired - Fee Related
- 2008-06-23 EP EP08775507A patent/EP2171962A2/en not_active Withdrawn
- 2008-06-23 KR KR1020107001711A patent/KR101532401B1/ko not_active IP Right Cessation
- 2008-06-23 WO PCT/FI2008/050382 patent/WO2009000968A2/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
KR101532401B1 (ko) | 2015-06-30 |
WO2009000968A3 (en) | 2009-05-22 |
CN101790877A (zh) | 2010-07-28 |
CN101790877B (zh) | 2015-07-22 |
KR20100028651A (ko) | 2010-03-12 |
RU2010102222A (ru) | 2011-08-10 |
EP2171962A2 (en) | 2010-04-07 |
FI20075484A0 (sv) | 2007-06-25 |
WO2009000968A2 (en) | 2008-12-31 |
FI20075484A (sv) | 2008-12-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101877733B1 (ko) | 기기간 통신 환경에서 그룹 통신을 보안하는 방법 및 시스템 | |
FI116603B (sv) | Förfarande för hantering av nyckeln i en punkt-till-punkt kommunikation | |
US7606587B2 (en) | Multicast transmission in a cellular network | |
KR100836028B1 (ko) | 멀티캐스트 브로드캐스트 서비스 제공 방법 | |
US7079656B1 (en) | Method and communications system for ciphering information for a radio transmission and for authenticating subscribers | |
US8781132B2 (en) | Method and device for managing encrypted group rekeying in a radio network link layer encryption system | |
RU2011148636A (ru) | Способ и стистема для управления сетью передачи данных через область тела с использованием координирующего устройства | |
JP5534100B2 (ja) | Mtcにおいて生じるグループ変更のための方法 | |
JP2016502767A (ja) | Mtcのためのグループ認証及びキー管理 | |
KR20120126098A (ko) | 디바이스 관리 | |
WO2013172750A1 (en) | Secure paging | |
CN101120607A (zh) | 通信系统中密钥传输的方法和装置 | |
CA2865069C (en) | Method and device for rekeying in a radio network link layer encryption system | |
CN109716834A (zh) | 无线通信系统中的临时标识符 | |
JP2015526914A (ja) | M2mにおけるグループ・ベースド・フィーチャのためのセキュリティアップデート | |
CN104883217A (zh) | 一种传输卫星报文的方法、系统和设备 | |
CN104661184A (zh) | 一种进行卫星通信的方法和设备 | |
EP2944107A2 (en) | GROUP AUTHENTICATION IN BROADCASTING FOR MTC GROUP OF UEs | |
FI121256B (sv) | Levererande av en abonnents identitetsinformation | |
CN1327690A (zh) | 传送加密组播消息的系统与方法 | |
JP2024507208A (ja) | セルラネットワークを動作させるための方法 | |
KR101827926B1 (ko) | 단말 장치와 서비스 서버 간의 연결 설정 방법 및 이를 위한 장치 | |
CN101459875A (zh) | 用于支持多播广播服务的无线接入系统中的安全处理方法 | |
WO2014161300A1 (zh) | 一种用于机器类通信小数据传输的密钥建立方法和系统 | |
US20130188625A1 (en) | Vlan pooling enhancement |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FG | Patent granted |
Ref document number: 121256 Country of ref document: FI |
|
PC | Transfer of assignment of patent |
Owner name: CASSIDIAN FINLAND OY |
|
MM | Patent lapsed |