FI113136B - Investigation on accessibility of a terminal group - Google Patents
Investigation on accessibility of a terminal group Download PDFInfo
- Publication number
- FI113136B FI113136B FI20012613A FI20012613A FI113136B FI 113136 B FI113136 B FI 113136B FI 20012613 A FI20012613 A FI 20012613A FI 20012613 A FI20012613 A FI 20012613A FI 113136 B FI113136 B FI 113136B
- Authority
- FI
- Finland
- Prior art keywords
- message
- terminal
- mobile communication
- proximity
- terminals
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W68/00—User notification, e.g. alerting and paging, for incoming communication, change of service or the like
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Description
1 1131361113136
PÄÄTELAITEJOUKON TAVOITETTAVUUDEN SELVITTÄMINENESTABLISHING THE AVAILABILITY OF A SET OF TERMINALS
Keksinnön alaField of the Invention
Keksintö liittyy matkaviestinjärjestelmän päätelaitejoukon tavoitet-5 tavuuden selvittämiseen. Erityisesti keksintö liittyy matkaviestinjärjestelmän määritellyllä alueella olevan päätelaitejoukon tavoitettavuuden selvittämiseen.The invention relates to the discovery of the target set of the terminal equipment of a mobile communication system. In particular, the invention relates to determining the reachability of a set of terminals within a defined area of a mobile communication system.
Tekniikan tausta 10 Matkaviestinten popularisoitumisen seurauksena on havaittu tär keäksi tietää matkaviestimen sijainti riittävällä tarkkuudella. Tätä varten on kehitetty lukuisia erilaisia paikannusmenetelmiä. Kehitystyön eräänä tavoitteena on ollut saavuttaa Yhdysvaltain viranomaisten asettama vaatimus matkaviestinverkon päätelaitteen 150 metrin paikannustarkkuudesta lähivuosina. 15 Matkaviestin voidaan nykyisellään paikantaa helposti solun tark kuudella. Tätä tarkemmat paikannusjärjestelmät perustuvat yleensä siihen, että päätelaitteelle lähetetään sanomia eri tukiasemilta, minkä jälkeen saapuneiden sanomien kulkuaikaa tai signaalinvoimakkuutta mitataan. Paikannus johtaa usein riittävään tarkkuuteen, mutta kuormittaa verkkoa aiheutta-20 maila liikennettä ilmarajapintaan. Tätä on kuitenkin pidetty hyväksyttävänä esimerkiksi sellaisissa tapauksissa, joissa viranomaiset suorittavat paikan-nusta. Paikannustapahtuma on kuitenkin varsin monimutkainen ja tuloksia • * saadaan hitaasti, etenkin jos paikannettavia päätelaitteita on useampia.BACKGROUND ART As a result of the popularization of mobile stations, it has been found important to know the location of a mobile station with sufficient accuracy. To this end, numerous different positioning methods have been developed. One of the goals of the development work has been to meet the US authorities' requirement for a cellular network terminal location accuracy of 150 meters in the next few years. At present, a mobile station can be easily located with cell accuracy. More accurate positioning systems are generally based on sending messages from different base stations to the terminal, after which the time or signal strength of incoming messages is measured. Positioning often results in sufficient accuracy but loads the network causing 20 miles of traffic to the air interface. However, this has been considered acceptable, for example, in the case of positioning by the authorities. However, the location process is quite complex and results are • * slow, especially if there are more terminals to locate.
;··* Muun muassa edellä esitetyistä syistä johtuen monissa tapauksis- • « · '· *| 25 sa kaikkien tiettyyn joukkoon kuuluvien päätelaitteiden paikantaminen ei ole tarkoituksenmukaista. Esimerkiksi yrityksen tai julkishallinnollisen yhteisön työntekijöitä voi olla kymmeniä tai satoja. Näiden paikantaminen kuormittaa turhaan verkkoresursseja, mikä voi näkyä paikannusta haluavalle taholle kor- ·;··: keina kustannuksina.; ·· * For many reasons, including the above, • «· '· * | It is not appropriate to locate all the terminals belonging to a certain set. For example, there may be dozens or hundreds of employees in a company or government entity. Locating these can be an unnecessary burden on network resources, which can be costly for those who want to locate;
30 Toinen oleellinen paikantamisen yhteydessä usein käsitelty kysy- k * · .· . mys liittyy keskusteluihin päätelaitteen käyttäjän yksityisyydestä. Jos esimer- • · • kiksi työntekijät kokevat, että heidät voidaan paikantaa missä ja milloin vain, ;· » * v päädytään helposti tilanteeseen, jossa luottamus työnantajaan heikkenee.30 Another important question frequently asked about positioning * ·. ·. also related to discussions about the privacy of the user of the terminal. If, for example, • • • • • • • • • • • • • • • • • • • Why employees feel they can be located anywhere, anytime;
;··: Paikannustarpeen takana oleva syy on usein myös varsin paikalli- 35 nen. Tekniikan tason mukaisilla ratkaisuilla ei tavoitettavuuden selvittämistä tarvitsevalla taholla ole mahdollisuutta saada nopeasti vastauksia kysymyk- 2 113136 seen, keitä käyttäjiä tai mitä päätelaitteita halutulla alueella on. Matkaviestin-operaattorin tietojärjestelmästä, etenkin sen eräistä verkkoelementeistä kuten vierailijarekisteristä VLR (Visitor Location Register), voitaisiin saada hyvinkin yksityiskohtaista tietoa, kuten tieto käyttäjän sijaintialueesta verkon alueella.· ·: The reason behind the need for positioning is also often local. Prior art solutions do not have the ability to quickly find answers to question 2 113136, which users or which terminals are in the desired area. The mobile operator's information system, particularly some of its network elements such as the Visitor Location Register (VLR), could provide very detailed information such as the user's location area in the network area.
5 Käytännössä televiestintälaki estää tämän kieltämällä tietojen luovuttamisen ulkopuoliselle. Sääntöjen nykytulkinnan mukaisesti ei ole mahdollista edes sopia, että käytettäisiin vain operaattorin suodattamaa informaatiota, josta kohdejoukon ulkopuolelle jäävien tiedot olisi suodatettu pois.5 In practice, the Telecommunications Act prevents this by prohibiting disclosure to third parties. According to the current interpretation of the rules, it is not even possible to use only the information filtered by the operator from which the data outside the target set would have been filtered out.
10 Keksinnön lyhyt yhteenvetoBRIEF SUMMARY OF THE INVENTION
Keksinnön päämääränä on saada aikaan ratkaisu, jolla eliminoidaan edellä esitetyt ongelmat. Tämä saavutetaan itsenäisten vaatimusten mukaista menetelmää tai järjestelmää käyttämällä.The object of the invention is to provide a solution which eliminates the above problems. This is achieved by using a method or system that meets independent requirements.
Keksinnön mukaisesti päätelaitejoukon tavoitettavuus selvitetään 15 matkaviestinjärjestelmässä siten, että ensin luodaan haluttua päätelaitejouk-koa varten kyselysanoma, joka sisältää tunnisteen. Tämän jälkeen määritellään kohdealue matkaviestinjärjestelmästä ja lähetetään kyselysanoma määritellylle kohdealueelle siten, että se on vastaanotettavissa usealla kyseisellä kohdealueella olevalla päätelaitteella. Vastaanottavassa päätelaitteessa sa-20 nomaa käsitellään sen päättelemiseksi, lähetetäänkö päätelaitteelta vastaus-’·*: sanoma matkaviestinjärjestelmään. Käytännössä siis tarkistetaan, kuuluuko päätelaite siihen päätelaitejoukkoon, jonka tavoitettavuutta selvitetään. Päät-.·. telemisessä käytetään hyväksi mainittua kyselysanomassa ollutta tunnistetta.According to the invention, the reachability of a set of terminals is determined in the mobile communication system by first generating a query message containing the identifier for the desired set of terminals. Thereafter, the target area is determined from the mobile communication system and a query message is sent to the specified target area so that it can be received by several terminals in the said target area. At the receiving terminal, the sa-20 message is processed to determine whether the response '· *: message is sent from the terminal to the mobile communication system. Thus, in practice, it is checked whether the terminal device belongs to the set of terminals whose availability is determined. Ending. ·. telemis uses the identifier mentioned in the query message.
Lopulta selvitetään haluttujen päätelaitteiden tavoitettavuus järjestelmään ' 1 25 saapuneiden vastaussanomien perusteella.Finally, the availability of the desired terminals is determined on the basis of the response messages received in the system.
»· · ·»· · ·
Keksinnön erään toteutusmuodon mukaisesti mainittu kyselysa-'···’ noma lähetetään Cell Broadcast -viestinä. Keksinnön erään toisen toteutus- muodon mukaisesti mainittu vastaussanoma on lyhytsanomaviesti, puhelu-pyyntö tai USSD-viesti.According to an embodiment of the invention, said query message is sent as a Cell Broadcast message. According to another embodiment of the invention, said response message is a short message message, a call request or a USSD message.
30 Sellaisessa tapauksessa, jossa halutaan pitää tieto halutusta ta- , -' ; voitettavuuden selvittämisestä ulkopuolisten tavoittamattomissa, voidaan ky- ] I selysanoma salata käyttäen avainta, joka on tiedossa vain osalla matkavies tinverkon päätelaitteista eli sillä päätelaitejoukolla, jonka tavoitettavuutta pyri-' tään selvittämään määritellyllä alueella. Tällöin päätelaitteella puretaan vas- •.: 35 taanotetun sanoman salaus käyttäen päätelaitteen saataville tallennettua sa lausavainta. Erilaisilla kohderyhmillä, kuten poliisilla, pelastus- ja paloviran- 3 113136 omaisilla voi olla myös useita ryhmille yhteisesti määriteltyjä salauksen purkuavaimia ryhmille erikseen määriteltyjen avainten lisäksi.30 In the case where it is desired to keep the information desired, - '; to determine the feasibility of being unavailable to outsiders, the clear message can be encrypted using a key that is known only to a portion of the mobile network terminals, i.e., the set of terminals whose accessibility is sought in the defined area. The terminal then decrypts the • received 35 messages using a stored key for the terminal. Various target groups, such as the police, rescue and fire authorities, may also have multiple group-specific decryption keys in addition to the group-specific keys.
Matkaviestinverkon alueelle lähetetyn kyselysanoman tunniste voi viitata siihen tahoon, jonka tavoitettavuutta yritetään selvittää, tai siihen ta-5 hoon, joka yrittää selvittää tavoitettavuutta. Tunniste voi viitata myös käytettyyn salausavaimeen tai kutsutyyppiin.The identifier of the inquiry message sent to the area of the mobile network may refer to the entity whose accessibility is being attempted or to the entity trying to determine its availability. The identifier may also refer to the encryption key or call type used.
Päätelaitejoukon tavoitettavuustilan selvittämistä voidaan lisäksi täydentää paikantamalla sanoman lähettäneitä matkaviestimiä jotain matkaviestinjärjestelmän paikannusmenetelmää käyttämällä.Further, the determination of the availability status of the set of terminals may be supplemented by locating the mobile stations transmitting the message using some method of locating the mobile communication system.
1010
KuvioluetteloList of figures
Seuraavassa keksintöä selostetaan yksityiskohtaisemmin oheisten esimerkkiluonteisten kaaviollisten kuvioiden avulla, joista 15 kuvio 1 esittää tekniikan tason mukaisen Cell Broadcast -viestien lähettämiseen ja matkaviestinten paikantamiseen kykenevän matkaviestinverkon arkkitehtuuria, kuvio 2 esittää keksinnön toteutusta kuviota 1 vastaavassa matkaviestin-järjestelmässä, 20 kuvio 3 havainnollistaa halutun alueen määrittämistä matkaviestinverkosta viestien lähettämiseksi halutulle verkon alueelle, kuvio 4 esittää kuviossa 2 havainnollistetun kutsujärjestelmän toimintaa . lohkokaavion muodossa, • k ;*’** kuvio 5 kuvaa salausavainten luontialgoritmia sellaisessa keksinnön mu- 25 kaisessa järjestelmässä, jossa käytetään alueelle lähetettävien viestien salausta, kuvio 6 sisältää lohkokaavion matkaviestimellä tapahtuvasta prosessoinnista vastaanotetun sanoman perusteella, ja ·:··: kuvio 7 kuvaa tarkemmin matkaviestimellä olevan tilaajaidentiteettimoduli- ‘': 30 sovelluksen toimintaa sanoman vastaanottamisen yhteydessä.The invention will now be described in more detail with reference to the following exemplary schematic diagrams, of which Figure 1 illustrates the architecture of a prior art cellular network capable of transmitting and locating cellular communications, Figure 2 illustrates an embodiment of the invention for transmitting messages to a desired network area, FIG. 4 illustrates the operation of the paging system illustrated in FIG. 2. in block diagram form, • k; * '** FIG. 5 illustrates an encryption key generating algorithm in a system according to the invention using encryption of messages to be transmitted to the area, FIG. 6 includes a block diagram of the received mobile message processing, and ·: ··: FIG. more specifically, the subscriber identity module '' on the mobile station: 30 application operation upon receipt of the message.
Keksinnön yksityiskohtainen selostus . ··: Keksinnön ajatuksena on selvittää päätelaitejoukon tavoitettavuut- 35 ta matkaviestinjärjestelmässä. Tavoitettavuudella tarkoitetaan ensisijaisesti 4 113136 tietoa siitä, onko päätelaite tavoitettavissa eli päällä siten, että matkaviestinverkko voi tarvittaessa saada yhteyden päätelaitteeseen.DETAILED DESCRIPTION OF THE INVENTION. ··: The idea of the invention is to determine the reachability of a set of terminals in a mobile communication system. Accessibility primarily refers to 4,113,136 information on whether the terminal is reachable or on, so that the mobile network can, if necessary, access the terminal.
Tekniikan tason mukaiset yleisesti käytössä olevat matkaviestinjärjestelmät, kuten kuviossa 1 tärkeimmiltä verkko-osiltaan esitetty 5 GSM-järjestelmä, sisältävät yleensä erilaisia verkkoelementtejä, jotka yhdessä muodostavat operaattorin matkaviestinverkon 100. Käyttäjillä on matkaviestinverkon päätelaitteita 101, 102, jotka voivat olla yhteydessä verkkoon. Yhteys hoidetaan tukiasemien 111, 112 avulla siten, että tukiasemien lähetin-vastaanotinyksikköjen peittoalueet muodostavat soluja, jotka edelleen muo-10 dostavat sijaintialueita. Tukiasemia hallitaan tukiasemaohjainten BSC (Base Station Controller) 121 avulla, jotka sisältävät tietoja hallitsemillaan alueilla olevista tukiasemista ja näiden sijaintialueista. Varsinaisena vaihteena on matkaviestinkeskus MSC (Mobile Switching Centre) 131, joka usein hoitaa myös vierailijarekisterin VLR (Visitor Location Register) tehtäviä. VLR sisäl-15 tää tietoja verkon alueella olevista päätelaitteista ja niille tilatuista palveluista. VLR sisältää esimerkiksi tiedon siitä, millä sijaintialueella kukin verkon tavoitettavissa oleva matkaviestin sijaitsee. GSM-verkon varsinaiset tilaajatiedot ovat kotirekisterissä HLR (Home Location Register) 132. HLR pysyy yleensä samana ja sijaitsee tilaajan kotiverkossa, vaikka tilaaja oleskelisikin eri ope- ·:·· 20 raattorin verkon alueella tai oman operaattorinsa verkossa eri maantieteelli- sellä alueella. VLR sen sijaan vaihtuu tarvittaessa. Verkossa on yleensä : myös elementtejä viestiliikenteen hoitamiseksi, kuten esimerkiksi lyhytsano-State-of-the-art mobile communication systems, such as the GSM system 5 illustrated in its main network parts in Figure 1, generally contain various network elements which together form the operator's mobile network 100. Users have mobile network terminals 101, 102 that may communicate with the network. The connection is handled by the base stations 111, 112 such that the coverage areas of the base station transceiver units form cells, which further form the location areas. The base stations are controlled by the Base Station Controller BSC 121, which contains information about the base stations in the areas it manages and their location areas. The actual switch is the MSC (Mobile Switching Center) 131, which often also performs the functions of the Visitor Location Register (VLR). The VLR contains information about the terminals in the network area and the services subscribed to them. For example, the VLR contains information about the location area in which each mobile station accessible by the network is located. The actual subscriber data of the GSM network is located in the Home Location Register (HLR) 132. The HLR is usually the same and is located in the subscriber's home network, even if the subscriber is in a different operator network: · · The VLR, however, changes as needed. There are usually elements in the network: there are also elements for handling message traffic, such as short message-
• I I• I I
makeskus SMSC (Short Message Service Centre) 141.SMSC (Short Message Service Center) 141.
... Esimerkiksi GSM-verkot ja uudet päätelaitteet tukevat Cell Broad-... For example, GSM networks and new terminals support Cell Broad-
• I• I
*···* 25 east-sanomanvälitystä, jonka toiminnan tarkempi kuvaus löytyy ETSI:n (the* ··· * 25 east messaging, which is described in more detail in ETSI (the
European Telecommucations Standards Institute) spesifikaatiosta TS 23.041.European Telecommucations Standards Institute) specification TS 23.041.
:. 'i Käytännössä viestinvälitys toteutetaan usein niin, että Cell Broadcast-keskus CBC (Cell Broadcast Center) 122 sisältää tiedon verkon tai sen osan tuki- ....: asemista, näitä ohjaavista BSC:stä ja lisäksi mahdollisesti tukiasemien .···. 30 maantieteellisiä sijaintitietoja. Cell Broadcast-sanoma lähetetään valittuihin '·* soluihin BSC.n kautta siten, että se on vastaanotettavissa kaikilla solun kuu- • · : ’·· luvuusalueella olevilla matkaviestimillä. Matkaviestimissä on yleensä erilaisia tapoja määritellä seurattavia kanavia, kriteerit voivat perustua esimerkiksi aiheisiin, jotka on numeroitu kanavittain, saapuvien viestien kielimäärittelyihin 35 tai aihealueisiin. Cell Broadcast-sanomat sisältävät korkeintaan 15 sivua, joista kukin sisältää enintään 93 merkkiä tietoa. CBC-järjestelmän avulla voi- 5 11313(1 daan halutulle maantieteelliselle alueelle lähettää sanoma yksinkertaisesti määrittelemällä sanoman sisältö ja jakelualue. Järjestelmä hoitaa viestien lähettämisen aluemäärittelyn mukaisesti tarvittavien BSC:n kautta. Yleensä viestien lähetystiheys on säädettävissä, eräissä toteutuksissa lähetysväli on 5 4-1024 sekuntia.:. In practice, messaging is often implemented such that the Cell Broadcast Center CBC (122) includes information about the base stations of the network, or part of it, the BSC that controls them, and possibly also the base stations. 30 geographic location information. The Cell Broadcast message is sent to the selected '· * cells via the BSC so that it can be received by all mobile stations within the cell's range. Mobile devices generally have different ways of defining the channels to be tracked, such as criteria based on topics numbered per channel, language definitions 35 for incoming messages, or subject areas. Cell Broadcast messages contain a maximum of 15 pages, each containing up to 93 characters of information. The CBC system allows the transmission of a message to a desired geographical area by simply defining the content and delivery area of the message. The system handles the transmission of messages according to the area definition BSCs required. Generally, the message frequency is adjustable, in some embodiments the transmission interval is 5 4-1024 seconds .
Mahdollinen verkkoon liittyvä paikannusjärjestelmä 161, johon yllä viitattiin, sijaitsee usein siten, että se voi selvittää tilaajan käyttämän VLR:n lähettämällä kyselyn HLR:lle. Paikannusjärjestelmää käytetään lähettämällä sille kysely, joka sisältää tilaajan tunnisteen. Kyselyn perusteella paikannus-10 järjestelmä voi kysyä edelleen tilaajan sijaintialueen VLRdtä. Tämän jälkeen muodostetaan erilaisia mittaussanomia, joiden muoto ja käyttötarkoitus riippuu pitkälti käytettävästä paikannusmenetelmästä. Esimerkiksi E-OTD (En-hanced-Observed Time Difference) -menetelmässä mitataan sanomien kul-kuaikaerotuksia eri tukiasemien ja päätelaitteen välillä.The potential network-related positioning system 161 referred to above is often located so that it can determine the VLR used by the subscriber by sending a query to the HLR. The positioning system is used by sending a query containing the subscriber identifier. Based on the query, the location-10 system may further ask the subscriber's location area VLR. Thereafter, various measurement messages are generated, the form and purpose of which depend largely on the positioning method used. For example, the Enhanced-Observed Time Difference (E-OTD) method measures the time difference between messages between different base stations and the terminal.
15 Päätelaitejoukon tavoitettavuuden selvittämiseksi voidaan teknii kan tason mukaiseen GSM-järjestelmään lisätä kuviossa 2 esitetty kutsujär-jestelmä 271. Kutsujärjestelmä sisältää maantieteellisen tietojärjestelmän GIS (Geographical Information System) 273. GIS voi myös olla verkossa erikseen toteutettuna tai sijaita CBC:n yhteydessä.15 In order to determine the availability of the set of terminals, the call system 271 shown in Figure 2 may be added to the state-of-the-art GSM system.
20 Kutsujärjestelmällä määritellään ensin joukko matkaviestin- *. järjestelmän tilaajatunnuksia. Tilaajatunnukset liittyvät yleensä päätelaittei- siin, joiden tavoitettavuutta halutaan selvittää, siten, että tilaajatunnus on si- » säilytetty tilaajaidentitettimoduliin SIM (Subscriber Identity Module). Tilaaja- * identiteettimoduli on puolestaan yhteydessä päätelaitteeseen jota tilaaja pitää * · 25 mukanaan. Määritellyt tilaajatunnukset tallennetaan kohdetietokantaan 272.20 The paging system first defines a set of mobile stations *. system subscriber IDs. The subscriber IDs are generally associated with the terminals whose availability is to be ascertained, such that the subscriber ID is stored in the Subscriber Identity Module SIM. The subscriber * identity module, in turn, is connected to the terminal that the subscriber carries with him * · 25. The specified subscriber IDs are stored in the destination database 272.
♦ * t♦ * t
Kohdetietokannassa voi olla useita erilaisia matkaviestinjärjestelmän tilaaja-..: tunnusten joukkoja, ja joukot voivat mennä osittain myös päällekkäin.The target database may have several different sets of mobile subscriber - ..: identifiers, and the sets may also overlap.
Tämän jälkeen määritellään maantieteellinen alue kuvion 3 esi-··.* merkin mukaisesti. Kuvion 3 karttaan on merkittynä kaksi ravintolaa 30 (RAVINTOLA 1, RAVINTOLA 2), toimisto (TOIMISTO) sekä asuntola • * . (ASUNTOLA). Esimerkkitapauksessa vartijapalveluita tarjoavan yrityksen ' asiakkaina ovat mainitut kaksi suosittua ravintolaa sekä vilkkaasti asioitu toi- misto. Yritys tarjoaa työllistämilleen vartijoille asuntolapalveluita asuntolassa. :·*: Jos yöseudulla toimistossa tarvitaan vartijapalveluita, keksinnön 35 taustalla olevana ongelmana on tavoittaa sellainen vartijajoukko, joka on toi- e 113136 miston lähellä. Kaikkia vartijoita ei kannata paikantaa, sillä tiedetään, että näitä on lukuisa joukko mainituissa kahdessa ravintolassa.The geographical area is then defined according to the prefix ··. * In Figure 3. The map of Figure 3 shows two restaurants 30 (RESTAURANT 1, RESTAURANT 2), an office (OFFICE) and a dormitory • *. (DORMITORY). In the example case, the clients of the security company include the two popular restaurants and the busy office. The company provides dormitory services to the security guards it employs. : · *: If there is a need for security services in an office in the night area, the problem underlying the invention 35 is to reach a security force close to the 113136 facility. Not all guards should be located because it is known that there are numerous of these two restaurants.
Keksinnön mukaisesti GIS-järjestelmän kartalta määritellään alue, jonka reuna-alueiden koordinaatit (X1, Y1) sekä (X2, Y2) toimitetaan CBC-5 järjestelmään. CBC-järjestelmä valitsee tukiasemaverkkotietokannasta 223 saamiaan koordinaatteja vastaavat solut siten, että nämä peittävät riittävän kattavasti määritellyn alueen. Esimerkissä kyseiset solut ovat solut 1-8 (CELL NUMBER 1 - 8). CBC-järjestelmä voi sisältää myös solun tunnisteita (Cell ID), jotka koostuvat solun yksilöintiosasta Cl (Cell Identity), sijaintialueen 10 yksilöintiosasta LAC (Location Area Code), matkaviestinverkon tunnisteesta MNC (Mobile Network Code) ja maatunnisteesta (Mobile Country Code). Tämän lisäksi CBC-järjestelmä yleensä sisältää myös tiedon kutakin tukiasemaa ohjaavasta BSC:sta, joita esimerkissä on määriteltyä aluetta vastaaville soluille kaksi, BSC ID = 5301 ja BSC ID = 5302.According to the invention, a map is defined on the map of the GIS system, whose coordinates (X1, Y1) and (X2, Y2) are provided to the CBC-5 system. The CBC system selects cells corresponding to the coordinates it retrieves from the base station network database 223 such that they cover a sufficiently defined area. In the example, these cells are cells 1-8 (CELL NUMBER 1-8). The CBC system may also include cell identifiers (Cell ID) consisting of a Cell Identity Unit Cl (Cell Identity), a Location Area Code (ID) 10, a Mobile Network Code (MNC) and a Mobile Country Code (MNC). In addition, the CBC system generally also contains information on the BSC controlling each base station, which in the example are two cells corresponding to a defined area, BSC ID = 5301 and BSC ID = 5302.
15 Päätelaitejoukon tavoitettavuuden selvittämiseksi käytetyn järjes telmän toimintaa tarkastellaan seuraavassa tarkemmin kuvion 4 yhteydessä. Kutsuttava ryhmä määritellään ensin. Tämä voi sisältää esimerkiksi kuvion 3 esimerkin mukaisessa tapauksessa järjestelmää käyttävän asiakkaan, eli vartiointiliikkeen päivystäjän, syöttämän koodin ’’TAVOITA VUORO 74-52 20 TOIMISTO”. Koodi voidaan syöttää esimerkiksi matkaviestinjärjestelmän päätelaitteella ja lähettää tekstiviestinä palvelimelle. Tällöin viesti reititetään SMSC:ltä järjestelmään siinä olevan tunnuksen TAVOITA perusteella.15 The operation of the system used to determine the reach of a set of terminals will be examined in more detail in connection with Figure 4. The group to be invited is first defined. This may include, for example, in the case of Figure 3, the code entered by the customer using the system, i.e., the security guard, "" Reach Turn 74-52 20 OFFICE ". The code may be entered, for example, by a mobile system terminal and sent as a text message to a server. The message is then routed from SMSC to the system based on the ID Reached there.
Järjestelmän käyttöliittymä voidaan toteuttaa myös asiakas- • * palvelin -tekniikalla, jolloin järjestelmää käyttävällä asiakasyrityksellä on käy- Ί 25 tössään ohjelmisto, jolla kutsuttava ryhmä voidaan määritellä. Tällöin voidaan - ! * · · valita valikosta tai painaa hälytysnappia ’’TAVOITA” ja valita tarkemmat koh-teet erikseen. Järjestelmä voidaan toteuttaa myös web-käyttöliittymän avulla, jolloin asiakasyrityksellä on käytössään Internet-selain, jolla otetaan yhteys :·*: palvelimeen, jolla päätelaitejoukon tavoitettavuuden selvittämisjärjestelmää 30 käytetään. Käyttöliittymälle valittu toteutustapa ei ole keksinnön kannalta keskeinen elementti.The system user interface can also be implemented using client • server technology, whereby the client company using the system Ί 25 has software in place to define the group to be called. Then you can -! * · · Select from the menu or press the "AIM" button and select the advanced items individually. The system can also be implemented through a web interface, whereby the client company has an Internet browser that connects to: · *: the server that uses the set of device availability discovery system 30. The embodiment chosen for the user interface is not a key element of the invention.
* · ' ; Kun esimerkin vartiointiliikkeen päivystäjä on lähettänyt viestin TAVOITA VUORO, järjestelmä selvittää vaiheessa 402, mitä matkaviestin-:··: verkon tilaajatunnuksia (MSISDN) valittu joukko VUORO sisältää. Tämä tieto 35 voidaan järjestelmään syöttää esimerkiksi Internet-liittymällä varustetun pää- » · telaitejoukon tavoitettavuuden selvittämisjärjestelmän käyttöliittymän avulla, 7 113136 johon syötetään ensin koko henkilökunnan puhelinnumerot ja tämän jälkeen kunkin vartijan työvuorot.* · '; After the example security watchdog has sent a Reach For Shift message, the system determines in step 402 which mobile: ··: Network Subscriber Identity (MSISDN) set contains the selected RANGE. This information 35 can be entered into the system, for example, by means of a user interface for accessing the main set of devices with an Internet interface, 7 113136, where first the telephone numbers of all the staff are entered and then the turnovers of each guard.
Määriteltyään kutsuttavan joukon tavoitettavuuden selvittämistä haluava taho määrittelee alueen, jolta joukkoa halutaan tavoittaa. Yllä käsitel-5 lyssä kuvioon 3 viitanneessa esimerkissä koordinaatit on annettu jo SMS-formaatissa annetun kutsun yhteydessä. 74-52 viittaa erään asiakkaan ja tavoitettavuuden selvittämisjärjestelmän tunnistamaan koordinaattijär- jestelmään. Mahdollisia koordinaattien ilmaisutapoja on lukuisia, yksinkertaisimmat ovat esimerkiksi puhelinluettelon karttalehteen tai -ruutuun viittaavia 10 numeroita. Kehittyneemmät järjestelmät voivat sisältää myös GIS-järjestelmästä löytyvän karttatiedon, jolloin kutsuva taho voi esimerkiksi valita alueen, jolta tavoitettavuutta halutaan selvittää. Järjestelmä kuitenkin tunnistaa halutun aluemäärittelyn vaiheessa 404, ja lähettää CBC-järjestelmälle pyynnön valita halutun alueen solut. Tämä tehdään vaiheessa 406.After defining the reachability of the inviting set, the entity wishing to determine the reach of the set is to be defined. In the example above referring to Figure 3, the coordinates are already provided in the call given in SMS format. 74-52 refers to a coordinate system recognized by a customer and the reachability system. There are many possible ways of expressing coordinates, the simplest of which are, for example, 10 digits referring to a phone book map page or box. More advanced systems may also include map information in the GIS, whereby the calling party may, for example, select the area from which to seek accessibility. However, the system recognizes the desired area definition in step 404 and sends a request to the CBC system to select cells in the desired area. This is done in step 406.
15 Lähetettäviin viesteihin liitetään tunniste. Periaatteessa liitettävä tunniste voi olla yksinkertainen, esimerkiksi teksti TAVOITA, joka viittaa kaikkiin matkaviestimiin, jotka vastaanottavat sanoman. Käytännössä kutsuttavalle joukolle määritellään kuitenkin ryhmäkohtainen avain. Tämä voidaan edullisesti toteuttaa ryhmien määrittelemisen yhteydessä. Tässä tapauksessa 20 vartiointiliike-asiakkaalle voidaan antaa tunnisteeksi VARTIJA. Järjestelmä valitsee ja liittää tunnisteen sanomaan vaiheessa 408. Tämän jälkeen luo-daan lähetettävä viesti vaiheessa 410, joka voi sisältää esimerkiksi lähetettävän tunnisteen VARTIJA salaamisen käytettävällä salausavaimella. Seuraa-vaksi viestit lähetetään.15 An outgoing message will be labeled. In principle, the identifier to be attached can be simple, for example, the text Reach, which refers to all mobile stations that receive the message. In practice, however, a group-specific key is defined for the called group. This can advantageously be accomplished in connection with the definition of groups. In this case, 20 security business customers may be assigned a VARTIJA tag. The system selects and appends the identifier to the message in step 408. Thereafter, the message to be transmitted is created in step 410, which may include, for example, encrypting the identifier to be transmitted with the encryption key used. Follow-up messages will be sent.
i » 25 Keksinnön eräässä toteutuksessa ryhmämäärittely (vaihe 402), maantieteellisen alueen määrittely (vaihe 404), käytettävien tunnisteiden valitseminen (vaihe 408) suoritetaan ennen viestien generoimista eli ennen vaihetta 410 Vasta tämän jälkeen lähetetään pyyntö CBC-järjestelmälle, joka » hoitaa matkaviestinverkon alueen valitsemisen (vaihe 406) ja varsinaisen lä-30 hettämisen matkaviestinverkosta valitulle alueelle.In one embodiment of the invention, the group definition (step 402), the geographical area definition (step 404), the identifiers used (step 408) are performed before the messages are generated, i.e., before step 410. Only then is a request sent to the CBC (step 406) and actually transmitting from the mobile network to the selected area.
• ( : Lähetettyään tavoitettavuuden selvittämispyynnön CBC- • · ! järjestelmälle järjestelmä jää odottamaan vastauksia (vaihe 414). Jos vas tauksia ei tullut määritellyn aikalaskurin puitteissa tai kunnes palvelun käyttö • keskeytetään, siirrytään loppuun (vaihe 424). Tällöin tavoiteltavan päätelaite-35 joukon päätelaitteita ei ilmeisesti ole määritellyllä alueella. Tässä tilanteessa 8 113136 voidaan esimerkiksi tavoitettavuuden selvittämyspyynnön lähettäneelle tahoa ilmoittaa, ettei vastauksia tullut.• (: After sending the availability clearance request to the CBC • ·! System, the system will wait for responses (step 414). If no responses are received within the specified time counter or until the service is • terminated, proceeding is completed (step 424). apparently is not in the defined area, in which case 8 113136 may, for example, notify the sender of the availability request that no replies have been received.
Jos vastauksia tulee, katsotaan (vaihe 416) tarvitseeko vastanneita päätelaitteita paikantaa tavoitettavuustiedon lisäämiseksi. Tämä voidaan 5 päätellä esimerkiksi siten, että jos kutsukoodissa ei ole muuta kuin ryhmä ja alue (PAIKANNA VUORO 74-52), ei paikannusta suoriteta. Jos kutsukoodissa on myös mahdollinen kohde (TOIMISTO), vastanneet päätelaitteet paikannetaan. Keksinnön eräässä toteutusmuodossa palvelun käyttökoodissa määritelmä TOIMISTO voidaan muuttaa esimerkiksi matkaviestinverkkoon 1 o viilaavaksi tai maantieteelliseksi koordinaattipisteeksi järjestelmään liittyvän GIS-järjestelmän avulla.If answers are received, it is considered (step 416) whether the responding terminals need to be located to increase the availability information. This can be inferred, for example, that if the invitation code has nothing but a group and an area (LOCATE LINE 74-52), no positioning is performed. If the call code also contains a possible destination (OFFICE), the responding terminals are located. In one embodiment of the invention, in the service access code, the definition of an OFFICE may be converted into, for example, a filing network or a geographical coordinate point using a GIS associated with the system.
Vaiheessa 418 paikannetaan vastanneita päätelaitteita. Käytännön esimerkissä vartiointiliikkeellä voi olla paikannukseen liittyvä järjestyslis-ta, eli esimerkiksi virkaiältään nuorimmat paikannetaan ensin. Vaihtoehtoi-15 sesti voitaisiin paikantaa kaikki vastanneet päätelaitteet, tai esimerkiksi tietty määrä ensimmäisinä vastanneita päätelaitteita. Paikannus toteutetaan käytännössä siten, että lähetetään matkaviestinjärjestelmän paikannuskeskuk-selle paikannuspyyntö tai paikannuspyyntöjä, jotka sisältävät vähintään yhden matkaviestinverkon tilaajatunnuksen. Paikannusjärjestelmä palauttaa 20 päätelaitteiden sijainnin esimerkiksi matkaviestinverkkoon viittaavana tai maantieteellisenä koordinaattipisteenä.In step 418, the responding terminals are located. In a practical example, a security company may have a positioning order, i.e., for example, the youngest in office will be located first. Alternatively, all responding terminals could be located, or, for example, a certain number of first responding terminals. The positioning is implemented in practice by transmitting a positioning request or positioning requests containing at least one subscriber identity of the mobile network to the location system center of the mobile communication system. The positioning system returns the location of the terminals 20 as, for example, a reference to a mobile network or as a geographical coordinate point.
’ Järjestelmään voidaan sisällyttää myös kohteen valitsemistoimin- ne (vaihe 420), jolloin valitaan kutsuttava tilaaja siten, että kutsuttavan pääte- * · laitteen etäisyys kohteesta (TOIMISTO) on lyhin vastanneille tilaajille laske-25 tuista etäisyyksistä kohteeseen. Järjestelmän tähän kohtaan on mahdollista sisällyttää älykäs GIS-järjestelmä siten, että etäisyys lasketaan esimerkiksi tietä pitkin, jolloin esimerkkimme tapauksessa oleva vesieste tulee huomioiduksi. Vastaavasti riittää, että etäisyyden laskemiseksi käytettävä normi nou-:··! dattaa sopivaa metriikkaa. Etäisyys voidaan esimerkiksi laskea keskimääräi- .**·. 30 senä ajoaikana kohteeseen tiestösegmenttien hetkellinen keskinopeusja- kauma huomioiden.The system may also include an object selection function (step 420), whereby the called subscriber is selected such that the distance from the destination terminal (OFFICE) to the called subscriber is shortest to the responding subscribers from the calculated distances to the destination. At this point in the system, it is possible to incorporate an intelligent GIS system such that the distance is calculated, for example, by road, so that the water barrier in our example is taken into account. Correspondingly, it is sufficient for the distance calculation standard to be: ··! data on suitable metrics. For example, the distance can be calculated as an average. ** ·. 30 during that time, taking into account the instantaneous average speed distribution of the road segments.
» · • · * ”· Lopuksi voidaan tavoitettavuuden selvityspyynnön esittäjälle tarjo- ta mahdollisuutta ottaa yhteyttä vastanneisiin päätelaitteisiin (422). Tämä voidaan toteuttaa esimerkin SMS-käyttöliittymätapauksessa varsin yksinker-: 35 taisesti lähettämällä vastanneiden päätelaitteiden tunnisteita kutsujan pääte laitteelle. Tällöin, käytetyn päätelaitteen tyypistä riippuen, kutsuja voi ottaa 9 113136 yhteyttä käsin valitsemalla toiminne ’’poimi numero” minkä jälkeen kutsuja valitsee oikean numeron ja ottaa puhelun valitsemaansa numeroon. Esimerkiksi järjestelmän kutsujalle ilmaiseman, toimistoa lähimpänä olevan, vartijan tavoittaminen voidaan hoitaa näin.»· • · *” · Finally, the requester of the Feasibility Study can be offered the opportunity to contact the responding terminals (422). This can be accomplished in the example SMS interface case quite simply by sending the identifiers of the responding terminals to the caller terminal device. In this case, depending on the type of terminal being used, the caller can manually contact 9 113136 by dialing the function "pick up number", after which the caller dials the correct number and dials the number of his choice. For example, reaching the security guard closest to the office, as indicated by the system caller, can be accomplished this way.
5 Käytännön tarpeiden ja entisen poliisiradio-ilmiön takia tavoitetta- vuuspyynnöt on yleensä salattava. Tätä varten ryhmän määrittelyn yhteydessä (kuvio 5, vaihe 500) generoidaan tai valitaan käytettävälle ryhmälle avaimia vaiheessa 502. Tämä voidaan toteuttaa myös siten, että ryhmiä määritellään useita. Ryhmiä voisivat esimerkiksi olla ’’viranomaiset”, ’’palo- ja pelas-10 tustoimi”, ’’poliisi”, ’’poliisin huumeosasto” ja ’’rikospoliisi”. Tällöin ryhmälle ’’viranomaiset” luotava avain yhdistettäisiin kaikille ryhmään kuuluville tilaaja-tunnisteille. Vastaavasti ryhmään ’’poliisi” muttei ryhmään ’’poliisin huume-osasto" kuuluville tilaajatunnisteille ei liitettäisi ryhmän ’’poliisin huumeosasto” avainta. Isompien ryhmien lisäksi voidaan määritellä myös yhdestä henkilös-15 tä kuuluvia ryhmiä sekä tyhjiä testiryhmiä.5 Due to practical needs and the former police radio phenomenon, accessibility requests usually have to be encrypted. For this purpose, in conjunction with group definition (Fig. 5, step 500), keys are generated or selected for the group to be used in step 502. This can also be accomplished by defining multiple groups. For example, the groups could be '' authorities' ',' 'fire and rescue services'', '' police ',' 'police narcotics'' and '' criminal police ''. This would associate the key created for the "" authorities "group with all the subscriber identifiers in the group. Similarly, the subscriber identifiers belonging to the "police" group but not to the "police drug department" group would not be assigned the key of the "police department" group. In addition to larger groups, one person groups as well as blank test groups can be defined.
Luodut avaimet tallennetaan matkaviestinten yhteyteen järjestetyn SIM-sovelluksen ulottuville (vaihe 504). Tämä voidaan toteuttaa usealla tavalla. Yksinkertaisin vaikkakin ehkä kömpelöin tapa on tallentaa avaimet asiakkaan tai palveluntarjoajan toimipisteessä. Tällöin SIM-kortinlukijaan lii-20 tetty sovellus tallentaa SIM-kortille avaintengenerointisovelluksen luoman tie-doston määriteltyyn paikkaan. Kun ensimmäiset avaimet on luotu, voidaan myös määritellä avaintensiirtomekanismi, joka hyödyntää ilmarajapintaa. II-.·. marajapintaa käyttämättömät menetelmät ovat hieman luotettavampia sala- kuuntelun varalle.The generated keys are stored within the reach of the SIM application arranged in connection with the mobile stations (step 504). This can be done in a number of ways. The simplest, if not cumbersome, way is to store the keys at the customer's or service provider's office. The application attached to the SIM card reader then stores the file generated by the key generator application in the specified location on the SIM card. Once the first keys are created, a key transfer mechanism that utilizes the air interface can also be defined. II. ·. non-coding methods are slightly more reliable for eavesdropping.
• · · • * · ' *. 25 Luodut avaimet tallennetaan myös kutsujärjestelmään (vaihe 506), *./ käytännössä kutsujärjestelmän 271 ulottuvilla olevaan kohdetietokantaan 272.• · · • * · '*. The generated keys are also stored in the paging system (step 506), *. / In practice, in the target database 272 accessible by the paging system 271.
Edellä on esitetty käsite avain varsin yleisenä konseptina. Salakir-joitus- ja kryptausmenetelmiä on lukuisia. On huomioitava, että viime aikoina 30 julkisen avaimen salakirjoitusmenetelmä on yleistynyt huomattavasti. Julki-.·! : sen avaimen salauksessa purkamiseksi tarvittava avain sijaitsee päätelait- teella. Päätelaitteiden kehittyessä ei ole pidettävä mahdottomana myöskään vaihtoehtoa, että käyttäjän sähköisen tunnistekortin sisältämä salauksen pur-kuavain olisi myös päätelaitteen saatavilla. Tekniikan tason mukaisessa rat-’ i 35 kaisussa salausavain tallennetaan kuitenkin tilaajaidentiteettimodulille.The concept of key is presented above as a fairly general concept. There are numerous cryptographic and encryption methods. It should be noted that recently, 30 public key encryption methods have become much more common. Out-.·! : the key needed to decrypt its key is located on the terminal. Also, as the terminals evolve, it is not considered impossible to have the decryption key included in the user's electronic identification card also available to the terminal. However, in the prior art resolution 35, the encryption key is stored on the subscriber identity module.
10 11313610 113136
Kun päätelaite vastaanottaa Cell Broadcast-viestinä saapuneen kyselyn, SIM-sovellustyökalusto havaitsee tämän (kuvio 6, vaihe 602). Jos järjestelmään on toteutettu salaus, tämän jälkeen SIM-sovellus ajaa ainakin osan vastaanotetusta sanomasta salauksen purkufiltterin lävitse, jolloin sa-5 laista päätelaitteen saataville tallennettua avainta käytetään purkamaan salaus. Jos salauksen purkaminen ei onnistunut, mikä havaitaan vaiheessa 606, viesti ei ilmeisesti ollut tarkoitettu kyseiselle tilaajalle ja suoritus päättyy (vaihe 614). Jos salauksen purkaminen onnistui, tai jos viesti ei ollut salattu, kyselyä voidaan analysoida (vaihe 608).When the terminal receives a request received as a Cell Broadcast message, the SIM application tool detects this (Figure 6, step 602). If the system is encrypted, then the SIM application drives at least a portion of the received message through the decryption filter, whereby a key stored in the s-5 is made available to the terminal for decryption. If the decryption was unsuccessful, which is detected in step 606, the message apparently was not intended for the subscriber in question and the execution ends (step 614). If the decryption was successful, or if the message was not encrypted, the query can be analyzed (step 608).
10 Jos kysely sisältää tunnisteen, joka esimerkkitapauksessa oli VARTIJA, joka vastaa SIM-sovelluksen ulottuville tallennettua tunnistetta, voidaan vaiheessa 610 päätellä, että tilaaja on oikea vastaanottaja. Tällöin viestiin voidaan vastata ennalta määritellyllä tavalla vaiheessa 612.10 If the query contains an identifier which in the example case was a VARIANT corresponding to the identifier stored in the reach of the SIM application, it can be concluded in step 610 that the subscriber is the correct recipient. The message can then be answered in a predetermined manner in step 612.
Eräs vastaustapa on lähettää automaattinen vastaussanoma ly-15 hytsanoman tai USSD-sanoman muodossa SIM-sovellukseen tallennettuun numeroon, esimerkiksi päivystäjän numeroon. Vaihtoehtoisesti päätelaite voi lähettää puhelupyynnön sellaiseen tavoitettavuustilan selvittämiseksi varattuun palvelunumeroon, joka paikantaa puhelupyyntöä yrittävän päätelaitteen ja toimittaa paikannuksen tuloksen tavoitettavuustilan selvittämispyynnön 20 esittäneelle taholle.One way to respond is to send an automatic reply message in the form of a ly-15 message or USSD message to a number stored in the SIM application, for example, to the emergency number. Alternatively, the terminal may send a call request to a service number reserved for access status finding, which locates the terminal attempting the call request and forwards the location result to the entity requesting the availability status request 20.
Kysely voi myös sisältää tunnisteen, joka ilmaisee tavoitettavuusti-Iän selvittämispyynnön esittänyttä tahoa. Tällöin tavoitettavuustilan selvittämispyynnön vastaanottanut SIM-sovellus voidaan ohjata vastaamaan esi-merkiksi työntekijälle, joka apua tarvitessaan on esittänyt tavoitettavuustilan ' ; 25 selvittämispyynnön lähistöllä oleville kollegoilleen. Nimenomaisesti tätä käyt- tötarkoitusta varten varsinaisessa selvittämispyynnössä ei ole välttämätöntä • · ’···’ olla määriteltävän matkaviestinverkon alueen määritelmää, esimerkiksi kart- taruutua, sillä tämä voidaan saada myös, jos kutsujärjestelmä lähettää mat-kaviestinjärjestelmän paikannusjärjestelmälle selvittämispyynnön esittäjän ”*.* 30 sijainnista ja tämän jälkeen määrittää matkaviestinverkkoon liittyvän alueen ,·! : kyselysanomaa varten mahdollisen GIS-järjestelmän avulla.The query may also include an identifier that identifies the entity that submitted the age clearance request. In this case, the SIM application that has received the availability status request can be directed to respond, for example, to the employee who has requested the availability status for assistance '; 25 clearing requests to nearby colleagues. For this specific purpose, it is not necessary for the actual clearing request to have a definition of the mobile network area to be defined, such as a map box, as this can also be obtained if the paging system sends a locator request from the mobile system. '* 30. and then determine the area associated with the mobile network, ·! : for the query message using a possible GIS system.
Keksinnön mukaista palvelua voidaan tarjota myös matkaviestin- * · _ verkon kuluttaja-asiakkaille. Tällöin kyselysanoma voi olla yksinkertaisesti muotoa ’’KAVERIT”, joka lähetetään esimerkiksi SMS-sanomana verkon pal- 35 velukeskukseen SMSC:n kautta. Lähettäessä käyttäjä lähettää mainittua muotoa olevan lyhytsanoman esimerkiksi numeroon 17700, joka vastaa teks- 11 113136 tiviestien kautta toteutettujen lisäarvopalveluiden tunnusta. Järjestelmä osaa edelleen reitittää viestit tavoitettavuuden selvittämisjärjestelmään.The service of the invention may also be provided to consumer customers of the mobile communication network. In this case, the inquiry message may simply be of the form '' FRIENDS ', which is sent, for example, as an SMS message to the network service center via SMSC. When sending, the user sends a short message of this format to, for example, 17700, which corresponds to the value-added services identifier via text message 11113136. The system is still able to route messages to the accessibility system.
Edellisessä tapauksessa kuluttaja-asiakaan päätelaite paikannetaan ja matkaviestinverkosta valitaan alue paikannustuloksen perusteella.In the former case, the consumer device terminal is located and the area is selected from the mobile network based on the location result.
5 Tämän jälkeen järjestelmä generoi kyselysanoman lähetettäväksi valitulle alueelle. Viesti voi sisältää tunnuksena esimerkiksi kuluttaja-asiakkaan tilaa-jatunnuksen, joka on mahdollista toimittaa myös suojatussa viestissä, tai kuluttaja-asiakkaan itselleen valitseman nimimerkin, joka on järjestetty kuluttaja-asiakkaan tuttavapiirin tietoon.5 The system then generates a query message to be sent to the selected area. The message may include, for example, a consumer-customer status ID, which may also be provided in a secure message, or a nickname chosen by the consumer-customer and arranged for the consumer-customer acquaintance.
10 On mahdollista tallentaa sovellukseen kuluttaja-asiakkaiden tilaa- jatunnuksia ja/tai pseudonyymejä. Käyttäjät voivat itse suorittaa tallentamisen päätelaitteellaan, tai tämä voidaan hoitaa esimerkiksi tekstiviestien ryhmälä-hetyksellä siten, että käyttäjä määrittelee kaverinsa (mahdollisesti muotoa nimi+puhelinnumero) web-liittymällä tietojärjestelmään. Tämän jälkeen hän 15 aktivoi tavoitettavuuden selvittämispalvelun lähettämällä esimerkiksi määrittelemänsä kaverilistan kutsujärjestelmään, mahdollisesti Internetin kautta. Kut-sujärjestelmä voi hoitaa käyttäjän tunnisteen jakelun määritellyllä listalla oleville tilaajaidentitettinumeroille, jolloin tieto tallentuu määritellyllä listalla olevien tilaajien SIM-kortille. Pseudonyymejä käytettäessä on mahdollista järjes-20 tää duplikaatinestotoiminto, jolloin järjestelmä huolehtii, etteivät käyttäjät voi • ·. valita jo käytössä olevia pseudonyymejä omiksi pseudonyymeikseen.10 It is possible to store subscriber IDs and / or pseudonyms of consumer customers in the application. The users themselves can perform the recording on their terminal device, or this can be done, for example, by group messaging of SMS messages, whereby the user defines his friend (possibly in the form name + phone number) by web connection to the information system. He then activates the reachability service by, for example, sending a list of friends he has defined to the invitation system, possibly via the Internet. The paging system can handle the distribution of the user identifier to subscriber identity numbers on a predefined list, whereupon the information is stored on the SIM card of subscribers on the predefined list. When using pseudonyms, it is possible to arrange the anti-duplicate function to prevent users from being able to · ·. select existing aliases as your own aliases.
• *• *
Kun applikaatio vastaanottaa kyselysanoman ja kutsussa olevaWhen the application receives the query message and the one in the call
• I• I
. tunniste löytyy päätelaitteelta, päätelaite vastaa kuten edellisissäkin tapauk- ;··*, sissa. Tämän jälkeen riittää, että kutsun esittäneelle käyttäjälle tiedotetaan 4 · » ’· *| 25 esimerkiksi viiden ensimmäisenä vastanneen kaverin nimi ja/tai puhelinnu- mero. Ei-eksklusiivisena vaihtoehtona näille kavereille voidaan myös tiedot- » b · taa kyselijän oleilusta määritellyllä alueella.. the identifier is found on the terminal, the terminal responds as in the previous cases ·· *. After this, it is sufficient for the calling user to be informed of the 4 · »'· * | For example, the name and / or telephone number of the first five friends who responded. As a non-exclusive alternative, these friends can also be »b · informed about the interviewer's presence in the defined area.
Edellä esitetyn palvelun hinnoittelussa tavoitettavuustilan selvittä-·:··: misen maksaa pääsääntöisesti ensimmäisen kyselysanoman lähettäjä. Täl- 30 löin voidaan toteuttaa palveluun liittyvien vastaussanomien poikkeava hin-,* . noittelu.In the pricing of the above service, the availability of the: · · ·: is usually paid for by the sender of the first inquiry message. In this case, it is possible to implement different service response messages, *. Fees for services.
t i ·t i ·
Kuluttaja-asiakkaiden ollessa kyseessä on erittäin tärkeää myös palvelun joustava poiskytkettävyys. Tämä voidaan toteuttaa siten, että vaikka ,···· kavereiden tunnisteita olisikin tallennettuna tilaajan omalla SIM-kortilla, tal- *, : 35 lennetut identiteetit voidaan asettaa tärkeysjärjestyksiin. Tällöin esimerkiksi VIP-kategorian entryistä saapuviin tiedusteluihin vastataan aina paitsi kun 12 113136 puhelin on äänettömällä. Toisin sanoen eri kategorioilla voi olla riippuvuus puhelimen moodista, lisäksi vastaamisen voi kytkeä tarvittaessa kategorioittain pois tai päälle. Käyttökelpoisia kategorioita voivat olla esimerkiksi ’’treffi-seura”, ’’drinking buddies” ja ’’virallista porukkaa”, jotka kuvaavat hyvin miksi 5 voi olla toivottavaa välttää oman tavoitettavuustilan paljastamista tietylle ryhmälle.In the case of consumer customers, flexible disconnection of the service is also very important. This can be done so that, even if ···· friends' identities are stored on the subscriber's own SIM card, the stored * 35 identities can be prioritized. In this case, for example, inquiries from entry to the VIP category will always be answered except when 12,113,136 phones are silent. In other words, different categories may depend on the mode of the phone, and answering can be turned off or on by category as needed. Useful categories may include, for example, "" Dating Club, "" "drinking Buddies," and "official bunch," which illustrate well why it may be desirable to avoid disclosing your reach to a particular group.
Kysely voi sisältää myös tunnisteen, joka identifioi käytettävän salausavaimen. Etenkin pidempiä, esimerkiksi 256 ja 512 bitin mittaisia julkisen avaimen salakirjoitussanomia vastaanottaessa päätelaitteen rajallinen las-10 kentakapasiteetti voi osoittautua rajoittavaksi tekijäksi. Tällöin kyselyssä voidaan kuvata käytetty avain siten, että SIM-sovellustyökalusto voi alkaa purkaa sanomaa oikealla avaimella välittömästi.The query may also include an identifier that identifies the encryption key used. In particular, when receiving longer public key encryption messages, such as 256 and 512 bits, the limited las-10 field capacity of the terminal may prove to be a limiting factor. The query can then describe the key used so that the SIM application tool can begin decrypting the message with the correct key immediately.
Kyselyyn voidaan sisällyttää myös tunniste, joka kuvaa sijaintialuetta tai solun tunnistetta. Tällöin sovellusta voidaan pyytää vertaamaan 15 tilaajaidentiteettimodulille tai puhelimen muistipaikkaan tallennettua tietoa kyselyssä olleeseen tunnisteeseen ja toimimaan tunnisteiden vastatessa toisiaan. Tällöin viesti voidaan lähettää verkossa laajemmalle alueelle, mutta siten, että vastausta pyydetään vain tietyllä osa-alueella olevilta päätelaitteilta, jolloin kyselyalueiden määrittely helpottuu kutsujärjestelmän, GIS-20 järjestelmän ja CBC-järjestelmien välillä.The query can also include an identifier that describes the location area or cell identifier. The application may then be asked to compare the information stored in the subscriber identity module or the telephone memory location with the identifier in the query and to act upon the identifiers matching each other. In this case, the message can be sent over a wider area of the network, but only by requesting response from terminals within a particular domain, thus facilitating the definition of polling areas between the paging system, the GIS-20 system and the CBC systems.
On myös mahdollista sisällyttää sanomaan päätelaitteen näytöllä ]mm\: esitettävä informaatio. Tällöin hänelle voidaan kertoa esimerkiksi tavoitetta- • · . vuustilakyselyn tapahtuminen, kyselyn tarkoitus tai muuta vastaavaa tietoa, esimerkiksi tietoa kyselyn esittäjän identiteetistä tai yhteystiedoista.It is also possible to include in the message information displayed on the terminal display] mm \:. Then you can tell him, for example, the goal • ·. the purpose of the inquiry, the purpose of the inquiry, or other similar information, such as the identity or contact details of the inquirer.
* > # '· 25 Kuvion 7 esittelyn yhteydessä käydään tarkemmin lävitse SIM- : : sovelluksen toiminta viestin saapuessa päätelaitteelle. Kun viesti saapuu :: päätelaitteelle, päätelaite kopioi sen tilaajaidentiteettimodulille viesteille varat tuun lohkoon. Kun viesti saapuu tähän lohkoon (vaihe 702), SIM-sovellus ha-*:··: vaitsee viestin. Jos päätelaite ja SIM eivät tue Cell Broadcast Data Download ·": 30 -ominaisuutta, päätelaite toimii spesifikaation ETSI TS 23.041 mukaisesti.*> # '· 25 In connection with the presentation of Fig. 7, the operation of the SIM-:: application when the message arrives at the terminal will be examined in detail. When the message arrives at: the terminal, the terminal copies its funds to the subscriber identity module for messages in that block. When the message arrives in this block (step 702), the SIM application ha - *: ··: retrieves the message. If the Cell Broadcast Data Download · ": 30 feature is not supported by the terminal and the SIM, the terminal operates in accordance with the ETSI TS 23.041 specification.
Viitatussa määritelmässä sanotaan, että jos tulevan Cell Broadcast-sanoman I · ·The above definition states that if an incoming Cell Broadcast message I · ·
• ; viestitunnistetta ei löydy, päätelaitteen pitää päätellä spesifikaatioiden TS•; message identifier not found, the terminal must deduce the TS of the specifications
23.041 ja TS 11.11 mukaisesti, näytetäänkö viesti vai ei. Toisin sanoen pää-:··: telaite katsoo, onko kyseinen viesti vastaanottolistalla. Käytännössä saapu- 35 neen kyselysanoman näyttäminen ei ole ongelma, jos joku tilaaja haluaa kat- • « sella matkaviestimensä näytöllä mahdollisesti salattuna saapuvia kyselysa- 13 113136 normia. Tämä koskee erityisesti vanhempia päätelaitteita, jotka sijaitsevat matkaviestinverkon alueella. Keksinnön kannalta tämä vastaisi tilannetta, että keksinnön mukaiseen järjestelmään liitetyn tilaajan tiiaajaidentiteettimoduli on jostain syystä joutunut vanhaan päätelaitteeseen.23.041 and TS 11.11, whether the message is displayed or not. In other words, the main: ··: The machine will check if the message is on the receive list. In practice, displaying an incoming inquiry message is not a problem if any subscriber wants to receive an incoming inquiry 1313316 standard that may be encrypted on the screen of his mobile station. This is especially true for older terminals located in the mobile network area. From the point of view of the invention, this would correspond to the situation that the subscriber time identity module of the subscriber connected to the system according to the invention has for some reason been exposed to an old terminal.
5 Päätelaitteen ja tilaajaidentiteettimodulin tukiessa Cell Broadcast5 With terminal and subscriber identity module supported by Cell Broadcast
Data Download-ominaisuutta tämä ladataan sovellukseen vaiheessa 706. Kun saapunut kyselyviesti on ladattu kokonaisuudessaan sovellukseen, käynnistetään se (vaihe 708). Sovellus purkaa mahdollisen salauksen yllä esitetyllä tavalla, analysoi kyselyn sisällön ja muodostaa esimerkiksi lyhytsa-10 noman (vaihe 710) ja lähettää sen (vaihe 712). Tämän jälkeen sovelluksen suoritus pysähtyy (vaihe 730). Sovelluksen olisi mahdollista muodostaa vastaavasti myös USSD-sanoma ja lähettää se, tai pakottaa päätelaite muodostamaan puhelu ja tämän jälkeen katkaista se.The Data Download property is downloaded to the application in step 706. When the complete query message is fully loaded into the application, it is launched (step 708). The application decrypts any data as described above, analyzes the contents of the query and generates, for example, a short message (step 710) and sends it (step 712). Thereafter, execution of the application stops (step 730). The application would also be able to generate and send a USSD message, respectively, or to force the terminal to establish a call and then disconnect it.
Vaikka keksintö on edellä esitetty yksinkertaisten sovellusesimerk-15 kien avulla käyttämällä GSM-verkkoa keksinnön toteutuspaikkana, tätä ei ole tarkoitettu ymmärrettäväksi keksintöä rajoittavana seikkana. Keksintö tulee ymmärtää oheisten itsenäisten patenttivaatimusten hengessä. Alan ammattimiehelle on triviaalia muuttaa GSM-järjestelmässä esitetty keksinnön toteutus vastaamaan esimerkiksi pakettikytkentäistä GPRS-verkkoa, jolloin sijain-20 tialueet voivat vastata myös reititysalueita. Yhtälailla yksinkertaista on toteut-v. taa keksintö jossain muussa solukkoradioverkossa, kuten W-CDMA tai UMTS. Keksinnön ajatus voidaan saavuttaa myös käyttämällä IP-pohjaisia verkkoja, kuten VVLAN-verkkoa, jolloin määritellyt verkon alueet kutsusano-mien lähettämiseksi tulee tietenkin ymmärtää sovelluskohteesta lähtien.Although the invention has been described above by means of simple application examples using the GSM network as an embodiment of the invention, this is not intended to be construed as limiting the invention. The invention is to be understood in the spirit of the appended independent claims. It is trivial for a person skilled in the art to modify the implementation of the invention presented in the GSM system to correspond, for example, to a packet switched GPRS network, whereby location-area areas may also correspond to routing areas. Equally simple is implement-v. the invention in another cellular radio network, such as W-CDMA or UMTS. The idea of the invention can also be achieved by using IP-based networks, such as a WLAN, whereby the defined network areas for sending paging messages must of course be understood from the point of application.
I I II I I
*· 1: 25 • · « · » ♦ ♦ » » · » · • »* · 1: 25 • · «« »♦ ♦» »·» · • »
Claims (20)
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20012613A FI113136B (en) | 2001-12-21 | 2001-12-21 | Investigation on accessibility of a terminal group |
PCT/FI2002/000950 WO2003056855A1 (en) | 2001-12-21 | 2002-11-26 | Method for detection of accessability of a group of terminals located within a defined area |
AU2002367211A AU2002367211A1 (en) | 2001-12-21 | 2002-11-26 | Method for detection of accessability of a group of terminals located within a defined area |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20012613A FI113136B (en) | 2001-12-21 | 2001-12-21 | Investigation on accessibility of a terminal group |
FI20012613 | 2001-12-21 |
Publications (3)
Publication Number | Publication Date |
---|---|
FI20012613A0 FI20012613A0 (en) | 2001-12-21 |
FI20012613A FI20012613A (en) | 2003-06-22 |
FI113136B true FI113136B (en) | 2004-02-27 |
Family
ID=8562616
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FI20012613A FI113136B (en) | 2001-12-21 | 2001-12-21 | Investigation on accessibility of a terminal group |
Country Status (3)
Country | Link |
---|---|
AU (1) | AU2002367211A1 (en) |
FI (1) | FI113136B (en) |
WO (1) | WO2003056855A1 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2359413T3 (en) * | 2005-07-29 | 2011-05-23 | Telefonaktiebolaget Lm Ericsson (Publ) | NEAREST USER TERMINAL SEARCH METHOD FOR A TELECOMMUNICATION NETWORK AND SERVICE NODE THAT APPLIES SUCH METHOD. |
EP1961250A1 (en) * | 2005-12-08 | 2008-08-27 | Telefonaktiebolaget LM Ericsson | Method and service node for determining relevant user terminals which are located in a specific geographic area |
CN104012067B (en) * | 2011-12-23 | 2016-08-31 | 诺基亚技术有限公司 | For the method and apparatus optionally activating multiple subscriber identity module |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000030379A1 (en) * | 1998-11-18 | 2000-05-25 | Ericsson, Inc. | Method and apparatus for location based targeting of messages to communication terminals |
GB9920323D0 (en) * | 1999-08-28 | 1999-11-03 | Koninkl Philips Electronics Nv | Encrypted broadcast facility |
EP1264493B1 (en) * | 2000-03-13 | 2006-08-02 | Nokia Corporation | Service provision in a communication system |
-
2001
- 2001-12-21 FI FI20012613A patent/FI113136B/en not_active IP Right Cessation
-
2002
- 2002-11-26 AU AU2002367211A patent/AU2002367211A1/en not_active Abandoned
- 2002-11-26 WO PCT/FI2002/000950 patent/WO2003056855A1/en not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
AU2002367211A1 (en) | 2003-07-15 |
FI20012613A (en) | 2003-06-22 |
FI20012613A0 (en) | 2001-12-21 |
WO2003056855A1 (en) | 2003-07-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8676181B2 (en) | Mobile phone number anonymizer | |
US6587691B1 (en) | Method and arrangement relating to mobile telephone communications network | |
US7272392B2 (en) | Connection set-up in a communication system | |
US7773550B2 (en) | Peer-to-peer mobile data transfer method and device | |
JP6000125B2 (en) | Method and apparatus for selective message service blocking | |
US7412247B2 (en) | Remote location based services | |
US8315610B2 (en) | Method and system for using location-based services for mobile terminals | |
US20040023670A1 (en) | Method for providing location information from a mobile device to a group of mobile devices | |
JP2003116169A (en) | Position information providing service system and mobile communication terminal | |
FI113136B (en) | Investigation on accessibility of a terminal group | |
KR100754449B1 (en) | System and Method for Transmitting Caller Information Management for Mobile Communication Terminal | |
WO2005002272A1 (en) | A method and system for subscriber integrity in a mobile communications system | |
KR100771126B1 (en) | System and method for providing location service | |
WO2009062337A1 (en) | Method and apparatus for providing short message redirection service | |
KR20050087189A (en) | System and method for providing location based pet name service of calling party in mobile communication network | |
EP2056629B1 (en) | Mobile station with two smart-cards | |
KR100521004B1 (en) | Method and system for transmitting call back number of short message service according to mobile number portability | |
KR100861217B1 (en) | Method and system for authenticating message by using mobile communication system | |
WO2002049374A2 (en) | A system and method for allowing communication between mobile network suscribers within-eye contact distance. | |
WO2004102992A1 (en) | Telecommunications services apparatus and methods | |
KR101493071B1 (en) | Method for Providing Selective Location Based Service | |
KR101564682B1 (en) | Method for Selective Displaying Message based on Location | |
KR101493061B1 (en) | Method for Processing Message by using Location | |
KR101493066B1 (en) | Method for Processing Program for Location Based Service | |
EP1271987A2 (en) | A name server for positioning objects |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PC | Transfer of assignment of patent |
Owner name: ELISA OYJ |
|
MM | Patent lapsed |