FI121256B - Transport of subscriber identity information - Google Patents
Transport of subscriber identity information Download PDFInfo
- Publication number
- FI121256B FI121256B FI20075484A FI20075484A FI121256B FI 121256 B FI121256 B FI 121256B FI 20075484 A FI20075484 A FI 20075484A FI 20075484 A FI20075484 A FI 20075484A FI 121256 B FI121256 B FI 121256B
- Authority
- FI
- Finland
- Prior art keywords
- user terminal
- message
- unique subscriber
- identifier
- encryption key
- Prior art date
Links
- 238000000034 method Methods 0.000 claims description 64
- 238000012544 monitoring process Methods 0.000 claims description 12
- 230000004044 response Effects 0.000 claims description 12
- 230000006854 communication Effects 0.000 claims description 9
- 238000004891 communication Methods 0.000 claims description 9
- 230000008569 process Effects 0.000 claims description 7
- 238000004590 computer program Methods 0.000 claims description 4
- 238000012545 processing Methods 0.000 claims description 4
- 230000003213 activating effect Effects 0.000 claims 1
- 238000012795 verification Methods 0.000 claims 1
- 230000006870 function Effects 0.000 description 18
- 230000007246 mechanism Effects 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 230000008901 benefit Effects 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 230000007175 bidirectional communication Effects 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 230000009897 systematic effect Effects 0.000 description 2
- 101000937345 Amaranthus caudatus Trypsin/subtilisin inhibitor Proteins 0.000 description 1
- PEDCQBHIVMGVHV-UHFFFAOYSA-N Glycerine Chemical compound OCC(O)CO PEDCQBHIVMGVHV-UHFFFAOYSA-N 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 239000004020 conductor Substances 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/02—Power saving arrangements
- H04W52/0209—Power saving arrangements in terminal devices
- H04W52/0225—Power saving arrangements in terminal devices using monitoring of external events, e.g. the presence of a signal
- H04W52/0248—Power saving arrangements in terminal devices using monitoring of external events, e.g. the presence of a signal dependent on the time of the day, e.g. according to expected transmission activity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/76—Group identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Mobile Radio Communication Systems (AREA)
Description
Tilaajan tunnisteinformaation kuljetusTransport of subscriber identity information
KEKSINNÖN ALAFIELD OF THE INVENTION
Esillä oleva keksintö liittyy tietoliikenteeseen ja erityisesti menetelmään tilaajan tunnusinformaation kuljetuksesta ja vastaavaan verkkoelement-5 tiin, käyttäjäpäätelaitteeseen ja tietokoneohjelmatuotteeseen tietoliikennejärjestelmässä.The present invention relates to telecommunication and in particular to a method for transporting subscriber identity information and a corresponding network element, user terminal and computer program product in a telecommunication system.
KEKSINNÖN TAUSTABACKGROUND OF THE INVENTION
Tietokonejärjestelmän palveluiden käyttämiseksi tilaaja tarvitsee käyttäjäpäätelaitteen ja tilaajaliittymän. Palvelut, kuten kaksisuuntainen viestin-10 tä, ovat mahdollisia käyttäjälle vasta kun järjestelmä on todentanut käyttäjä-päätelaitteen ja käyttäjän tilaajaliittymän yhdistelmän.In order to use the services of the computer system, the subscriber needs a user terminal and a subscriber interface. Services such as bidirectional messaging-10 are only available to the user after the system has authenticated the combination of the user terminal and the user subscriber interface.
Sovelletun teknologian mukaisesti tilaajaliittymän ottaminen tilaaja-päätelaitteeseen voidaan toteuttaa eri tavoin. Useimmissa yleisissä matkaviestinverkoissa tilaajatieto konfiguroidaan irrotettavaan tilaajan tunnistusyksik-15 köön. Käyttäjäpäätelaitteen ja tilaajatunnuksen yhdistelmä siirretään kytkentä-ja hallintarakenteen (SwMI) määrätyn signalointitoimintosarjan välityksellä. Joissakin muissa tekniikoissa, kuten Terrestrial Trunked Radio (TETFIA), tilaajan tunnistetieto voidaan myös tallentaa itse käyttäjäpäätelaitteeseen. Tyypillisesti käyttäjäpäätelaitteen käyttöönotto on kaksiosainen. Valmistaja järjestää 20 käyttäjäpäätelaitteeseen päätelaitetunnuksen ja salaisen avaimen, ja avaimen ja päätelaitetunnuksen yhdistelmä toimitetaan turvallisella tavalla SwMI:lle. Verkon operaattori vastaanottaa päätelaitetunnuksen, määrittää sen ainakin yhdelle yksittäiselle tilaajatunnukselle ja välittää salaisen avaimen ja tilaajatunnuksen yhdistelmän turvallisella tavalla SwMklle. SwMI yhdistää nämä tiedot 25 kokonaiseksi tilaajatiedoksi ja aktivoi tilaajaliittymän siten, että tällä tietyllä käyttäjäpäätelaitteen ja tilaajatunnisteen yhdistelmällä voidaan käyttää palveluita.Depending on the technology applied, the introduction of a subscriber interface into a subscriber terminal may be implemented in different ways. In most public mobile networks, subscriber information is configured in a detachable subscriber identity unit. The combination of the user terminal and the subscriber ID is transmitted through a specific signaling procedure of the switching and management structure (SwMI). In some other technologies, such as Terrestrial Trunked Radio (TETFIA), the subscriber identity can also be stored in the user terminal itself. Typically, the implementation of a user terminal is two-fold. The manufacturer provides 20 user terminals with a terminal ID and a secret key, and the combination of the key and the terminal ID is provided in a secure manner to SwMI. The network operator receives the terminal identifier, assigns it to at least one individual subscriber identifier, and forwards the secret key and subscriber identifier combination to SwMk in a secure manner. SwMI combines this information into 25 complete subscriber information and activates the subscriber interface so that services can be used with this particular combination of user terminal and subscriber identifier.
Tähän järjestelyyn liittyy kuitenkin joitakin ongelmia. Joissakin tietyissä ryhmäkonfiguraatioissa käytettävissä olevien numeroiden määrä ei riitä 30 kaikille mahdollisille käyttäjille. Esimerkiksi, jos automaattisilla ajoneuvon paikannusjärjestelmillä seurataan suurta määrää ajoneuvoja, numeroiden määrä ei helpostikaan riitä tähän tarkoitukseen. Numeroita tulisi voida käyttää uudelleen, mutta tämä ei ole mahdollista, koska yksittäisten tilaajatunnusten käyttöönoton ja vapauttamisen toteutus on aivan liian hidasta ja työlästä.However, there are some problems with this arrangement. In some specific group configurations, the number of numbers available is not enough for all 30 potential users. For example, if automated vehicle tracking systems track a large number of vehicles, the number of digits will not easily be sufficient for this purpose. It should be possible to re-use numbers, but this is not possible because the implementation and release of individual subscriber codes is far too slow and cumbersome.
22
KEKSINNÖN YHTEENVETOSUMMARY OF THE INVENTION
Esillä olevan keksinnön tavoitteena on siten tarjota menetelmä ja laite menetelmän toteuttamiseksi edellä olevan ongelman helpottamiseksi. Keksinnön tavoitteet saavutetaan menetelmällä, käyttäjäpäätelaitteella, verk-5 koelementillä, tietoliikennejärjestelmällä ja tietokoneen ohjelmatuotteella, joille on tunnusomaista se, mitä itsenäisissä vaatimuksissa mainitaan. Keksinnön edullisia suoritusmuotoja kuvataan epäitsenäisissä vaatimuksissa.It is therefore an object of the present invention to provide a method and apparatus for implementing the method to alleviate the above problem. The objects of the invention are achieved by a method, a user terminal, a network test element, a communication system and a computer program product characterized by what is stated in the independent claims. Preferred embodiments of the invention are described in the dependent claims.
Keksintö perustuu ajatukselle, että mahdollistetaan tilaajatunnuksen dynaaminen toimitus kytkentä- ja hallintarakenteesta käyttäjäpäätelaitteelle 10 sisällytettynä sanoman hyötykuormaan. On huomioitava, että käyttäjäpäätelai-te, johon on konfiguroitu ryhmätunnus, voi tarkkailla ja vastaanottaa joitakin laskevan siirtotien sanomia, vaikka käyttäjäpäätelaite ei ole rekisteröity eikä sillä siten ole täyttä pääsyä järjestelmän palveluihin. Hyötykuormaan on järjestetty mekanismi, jolla tietty käyttäjäpäätelaite voi itsenäisesti määrittää, että 15 ryhmäosoitteen välityksellä vastaanotettu sanoma on osoitettu suoraan sille. Kun tämä tietty käyttäjälaite havaitsee tällaisen sanoman, se ottaa tilaajatunnuksen omaan käyttöönsä ja rekisteröityy järjestelmään. Tyypillisesti rekisteröinti edellyttää onnistunutta autentikointia, mikä tarjoaa automaattisen lisätur-vallisuustoimenpiteen toimintosarjaan. Vastaanotetun tilaajatunnuksen käyttö 20 voidaan lopettaa vastaavasti hyötykuorman komennolla käyttäjälaitteen yksilölliseen tilaajatunnukseen toimitetussa lyhytsanomassa.The invention is based on the idea of enabling dynamic delivery of a subscriber ID from a switching and management structure to a user terminal 10 included in the payload of a message. Note that a user terminal configured with a group identifier can monitor and receive some downlink messages even though the user terminal is not registered and thus does not have full access to the system services. A payload is provided with a mechanism by which a given user terminal can independently determine that a message received through a 15 group address is directly addressed to it. When this particular UE detects such a message, it takes the subscriber ID for its own use and registers with the system. Typically, registration requires successful authentication, providing an additional security measure to the procedure. Similarly, the use of the received subscriber ID 20 may be terminated by a payload command in the short message delivered to the unique subscriber ID of the UE.
Keksinnön mukaisen menetelmän ja järjestelyn etuna on se, että se mahdollistaa tilaajatunnusten nopean ja tehokkaan hyödyntämisen edellyttämättä olennaisia muutoksia olemassa olevaan radiorajapintaan. Muista eduista 25 keskustellaan yksityiskohtaisemmin keksinnön edullisten suoritusmuotojen kuvauksen yhteydessä.An advantage of the method and arrangement of the invention is that it enables the fast and efficient utilization of subscriber identifiers without requiring substantial changes to the existing radio interface. Other advantages are discussed in more detail in connection with the description of preferred embodiments of the invention.
PIIRUSTUSTEN LYHYT KUVAUSBRIEF DESCRIPTION OF THE DRAWINGS
Keksintöä kuvataan seuraavassa yksityiskohtaisemmin edullisten suoritusmuotojen avulla viittaamalla liitettyihin piirroksiin, joissa: 30 Kuvio 1 esittää suoritusmuotona käytetyn radiojärjestelmän pääele mentit;The invention will now be described in more detail by means of preferred embodiments with reference to the accompanying drawings, in which: Figure 1 shows the main elements of a radio system used as an embodiment;
Kuviot 2A ja 2B esittävät suoritusmuotona käytetyn käyttäjäpääte-laitteen ja kytkentä-ja hallintarakenne-elementin laitteiston viiterakenteen;Figures 2A and 2B illustrate a reference structure of an apparatus for a user terminal and a switching and control structure element used in an embodiment;
Kuvio 3 kuvaa suoritusmuotona käytettyä menetelmää käyttäjäpää- 35 telaitteelle; 3Figure 3 illustrates an embodiment of a method for a user terminal; 3
Kuvio 4 kuvaa toisen suoritusmuotona käytetyn menetelmän käyttä-jäpäätelaitteelle;Figure 4 illustrates another method used for the user terminal in another embodiment;
Kuvio 5 kuvaa edullisen suoritusmuodon yksilöllisen käyttäjätunnuksen lopettamiselle; 5 Kuvio 6 kuvaa suoritusmuotona käytetyn menetelmän kytkentä- ja hallintarakenteen (SwMI) elementille;Figure 5 illustrates a preferred embodiment for terminating a unique user ID; Figure 6 illustrates an embodiment of a method for a switching and control structure (SwMI) element;
Kuvio 7 kuvaa toisen suoritusmuotona käytetyn menetelmän kytkentä-ja hallintarakenteen (SwMI) elementille;Figure 7 illustrates another method used for a switching and control structure (SwMI) element in another embodiment;
Kuvio 8 kuvaa lisäsuoritusmuodon, joka on tarkoitettu optimoimaan 10 pääohjauskanavaresurssin käyttöä;Figure 8 illustrates an additional embodiment for optimizing the use of 10 main control channel resources;
Kuvio 9 kuvaa lisäsuoritusmuodon käyttäjäpäätelaitteen tehonkulutuksen optimoimiseksi.Figure 9 illustrates an additional embodiment for optimizing the power consumption of a user terminal.
KEKSINNÖN TARKEMPI KUVAUSDETAILED DESCRIPTION OF THE INVENTION
On otettava huomioon, että seuraavat suoritusmuodot ovat esimer-15 kinomaisia. Lisäksi, vaikka selitysosa voi erilaisissa kohdissa viitata ’erääseen’ suoritusmuotoon tai ’joihinkin’ suoritusmuotoihin, viittaus ei välttämättä kohdistu samaan suoritusmuotoon, tai kyseessä oleva tunnusmerkki ei liity yksittäiseen suoritusmuotoon. Erilaisten suoritusmuotojen yksittäiset ominaisuudet voidaan yhdistää lisäsuoritusmuotojen tarjoamiseksi.It should be noted that the following embodiments are exemplary of 15. In addition, while the specification may refer to "one" embodiment or "some" embodiments at different points, the reference may not necessarily refer to the same embodiment, or the characteristic in question is not related to a single embodiment. The individual features of the various embodiments may be combined to provide additional embodiments.
20 Keksintöä kuvataan seuraavassa käyttäen TETRA ilmarajanpinnan termejä ja elementtejä siten, kun ne on määritetty dokumenteissa European Telecommunication Standards ETSI EN 300 392-2; European Standard (Telecommunications series); Terrestrial Trunked Radio (TETRA); Voice plus Data (V+D); Part 2: Air Interface (Al), and ETSI EN 300 392-7; European Standard 25 (Telecommunications series); Terrestrial Trunked Radio (TETRA); Voice plus Data (V+D); Part 7: Security, rajoittumatta kuitenkaan tähän yhteen radiojärjes-telmätekniikkaan. Esillä olevaa keksintöä voidaan soveltaa mihin tahansa viestintäteknologiaan, jossa tietoliikennepalvelutoimintojen kohteet tunnistetaan yksilöllisten tilaajatunnusten perusteella.The invention will now be described using TETRA air interface terms and elements as defined in European Telecommunication Standards ETSI EN 300 392-2; European Standard (Telecommunications series); Terrestrial Trunked Radio (TETRA); Voice plus Data (V + D); Part 2: Air Interface (Al), and ETSI EN 300 392-7; European Standard 25 (Telecommunications series); Terrestrial Trunked Radio (TETRA); Voice plus Data (V + D); Part 7: Security, but not limited to this one radio system technology. The present invention is applicable to any communication technology in which the objects of telecommunication service functions are identified on the basis of unique subscriber identities.
30 Kuvio 1 antaa yksinkertaistetun esityksen suoritusmuotona käytetys tä TETRA-radiojärjestelmästä 10. Radiojärjestelmä 100 käsittää kytkentä- ja hallintarakenteen (SwMI) 102 ja matkaviestimen (MS) 104. SwMI 102 on laite sellaista ääni- ja dataverkkoa (voice and data, V+D) varten, jonka avulla käyt-täjäpäätelaitteet pystyvät viestimään keskenään. Kuviossa 1 SwMI käsittää 35 yhden digitaalisen vaihteen (DXT) 104 ja tukiaseman (TBS) 108, mutta todelli- 4 sissa toteutuksissa elementtien määrä ja niiden keskinäiset kytkennät voivat vaihdella suuresti toteutuksen mukaan.Figure 1 provides a simplified representation of the TETRA radio system 10 used as an embodiment. The radio system 100 comprises a switching and control structure (SwMI) 102 and a mobile station (MS) 104. The SwMI 102 is a device for voice and data (V + D). for enabling the user terminals to communicate with each other. In Figure 1, SwMI comprises 35 single digital exchanges (DXT) 104 and base station (TBS) 108, but in actual implementations, the number of elements and their interconnections may vary greatly according to the implementation.
Tilaajapäätelaitteista matkaviestin (MS) 104 on järjestetty käyttämään SwMI:tä ilmarajapinnan 110 välityksellä. Toisentyyppinen tilaajapäätelai-5 te, käyttöpaikkatyöasema 112, viestii SwMI:n 102 kanssa käyttöpaikkaliitännän 114 välityksellä, jossa yhteys tarjotaan käyttäen esimerkiksi E1-, ISDN-, BA- tai IP-protokollia. Käytännössä radiojärjestelmä voi käsittää useita päivystäjä-työasemia 112 ja vastaavia erityyppisiä liityntöjä 114. Lisäksi SwMI käsittää rajapinnan 116 muihin verkkoihin, kuten PSTN-, GSM-, WCDMA-, perinteisiin 10 analogisia, LAN, WAN-verkkoihin ja vastaaviin liittymiseksi. Eri liityntöihin liittyvät protokollat ovat toteutuskohtaisia järjestelyjä ja tunnettuja tekniikan tasosta.From the subscriber terminals, the mobile station (MS) 104 is arranged to use SwMI via the air interface 110. Another type of subscriber terminal 5, a workstation 112, communicates with SwMI 102 via a workstation interface 114, where the connection is provided using, for example, E1, ISDN, BA or IP protocols. In practice, the radio system may comprise a plurality of on-call workstations 112 and corresponding different types of interfaces 114. In addition, SwMI comprises an interface 116 for interfacing with other networks such as PSTN, GSM, WCDMA, traditional analog, LAN, WAN and the like. The protocols associated with the various interfaces are implementation-specific arrangements and are known in the art.
Kuvioiden 2A ja 2B lohkokaavio esittävät viitelaitteistorakenteet keksinnön suoritusmuotona käytetystä käyttäjäpäätelaitteesta ja verkkoelementistä. Käyttäjäpäätelaitteen suoritusmuotona on matkaviestin, joka kykenee 15 toteuttamaan TETRA-ilmarajapinnan määritykset. Kuvion 2A matkaviestin käsittää prosessoriyksikön 202 vastaanotettuun ja/tai tallennettuun tietoon kohdistuvien toimintojen järjestelmälliseksi suorittamiseksi. Prosessoriyksikkö 202 on keskeinen elementti, joka olennaisesti käsittää aritmeettisen logiikkayksi-kön, joukon erikoisrekistereitä ja ohjauspiirejä. Prosessoriyksikössä 202 toteu-20 tetut toiminnot käsittävät tyypillisesti esimerkiksi: koodauksen, uudelleenjärjestelyn, lomituksen, muokkauksen, kanavamultipleksoinnin, ja purskeenraken-nuksen.2A and 2B are block diagrams showing reference hardware structures of a user terminal and network element used as an embodiment of the invention. An embodiment of the user terminal is a mobile station capable of performing TETRA air interface determinations. The mobile station of FIG. 2A comprises a processor unit 202 for systematically performing operations on received and / or stored information. The processor unit 202 is a central element which essentially comprises an arithmetic logic unit, a plurality of special registers and control circuits. Functions implemented in processor unit 202 typically include, for example: encoding, reordering, interleaving, editing, channel multiplexing, and burst building.
Matkaviestin käsittää lisäksi muistiyksikön 203, tietovälineen, johon konekoodattua dataa tai ohjelmia tai käyttäjätietoa voidaan tallentaa. Matka-25 viestin käsittää lisäksi lähetin-vastaanotinyksikön 204, joka sisältää ainakin lähettimen 205 ja vstaanottimen 206. Lähetin 205 vastaanottaa prosessoriyksi-köstä 202 bittivirran ja muuntaa sen radiosignaaliksi antennilla 207 lähetystä varten. Vastaavasti antennin 207 vastaanottamat radiosignaalit johdetaan vastaanottimeen 206, joka muuntaa radiosignaalin bittivirraksi, joka välitetään lisä-30 käsittelyä varten prosessoriyksikköön 202.The mobile station further comprises a memory unit 203, a medium on which machine-coded data or programs or user data can be stored. The travel-25 message further comprises a transceiver unit 204 which includes at least a transmitter 205 and a receiver 206. The transmitter 205 receives a bit stream from the processor unit 202 and converts it into a radio signal for transmission by an antenna 207. Similarly, the radio signals received by the antenna 207 are led to a receiver 206, which converts the radio signal into a bit stream, which is transmitted for further processing to the processor unit 202.
Matkaviestin voi käsittää liitäntäyksikön 201, johon on järjestetty ainakin yksi ottoyksikkö 208 tiedon syöttämiseksi sisäiseen prosessointiin matkaviestimessä ja antoyksikkö 209 tiedon antamiseksi matkaviestimen sisäisistä prosesseista. Mainittu liitäntäyksikkö voi käsittää rajapintoja integroituun, liitet-35 tyyn tai liitettävään matkaviestimeen laitteistoon. Esimerkit tällaisista käsittävät automaattiset ajoneuvo-ohjausjärjestelmät, ja paikannusjärjestelmät, sekä 5 käyttöliittymäelementit, kuten näppäimistö, näyttö, kosketusnäyttö, mikrofoni, kovaääninen ja vastaavat.The mobile station may comprise an interface unit 201 provided with at least one input unit 208 for supplying information for internal processing in the mobile station and an output unit 209 for providing information on the internal processes of the mobile station. Said interface unit may comprise interfaces to an integrated, connected or connectable mobile station in hardware. Examples of such include automatic vehicle control systems, and positioning systems, as well as 5 user interface elements such as a keyboard, display, touch screen, microphone, loudspeaker and the like.
Prosessoriyksikkö 202, muistiyksikkö 203, liityntäyksikkö 201, ja lä-hetin-vastaanotinyksikkö 204 on sähköisesti liitetty toisiinsa vastaanotettuun 5 ja/tai tallennettuun tietoon kohdistuvien toimintojen järjestelmällisen suorittamisen mahdollistamiseksi ennalta määrättyjen, olennaisesti yksikköön ohjelmoitujen prosessien mukaisesti. Keksinnönmukaisissa ratkaisuissa operaatiot käsittävät käyttäjäpäätelaitteen toiminnot yksilöllisten tilaajatunnusten toimituksessa. Näitä toimintoja on kuvattu yksityiskohtaisemmin kuvioissa 3-5. Kuvio 10 2A esittää käyttäjäpäätelaitteen loogisia komponentteja, ja viitatut välineet voivat käsittää yhden esitetyn yksikön toiminnallisuuksia tai ne voidaan toteuttaa esitettyjen yksiköiden toiminnallisuuksien yhdistelmänä.The processor unit 202, the memory unit 203, the interface unit 201, and the transceiver unit 204 are electrically connected to each other to enable systematic performance of the functions applied to the received 5 and / or stored information according to predetermined, substantially programmed processes in the unit. In the solutions according to the invention, the operations comprise the functions of the user terminal in the delivery of unique subscriber identities. These functions are described in more detail in Figures 3-5. FIG. 10A shows logical components of a user terminal, and the referenced means may comprise the functionality of one of the presented units or may be implemented in combination of the functions of the presented units.
Kuvion 2B verkkoelementin suoritusmuotona käytetään kytkentä- ja hallintarakenteen (SwMI) elementtiä, joka käsittää prosessoriyksikön 251, ele-15 mentin, joka sisältää ainakin aritmeettisen logiikkayksikön, joukon erikoisrekis-tereitä ja ohjauspiirejä. Prosessoriyksikköön on liitetty muistiyksikkö 252, vastaanotettuun ja/tai tallennettuun tietoon kohdistuvien toimintojen järjestelmälliseksi suorittamiseksi. Prosessoriyksikkö 202 on keskeinen elementti, joka olennaisesti käsittää tietovälineen, johon konekoodattua dataa tai ohjelmia tai 20 käyttäjätietoa voidaan tallentaa. SwMI-elementti käsittää lisäksi liitäntälohkon 253, jossa on ottoyksikkö 254 tiedon syöttämiseksi sisäiseen prosessointiin matkaviestimessä ja antoyksikkö 255 tiedon antamiseksi matkaviestimen sisäisistä prosesseista. Esimerkit mainitusta liitäntäyksiköstä käsittävät pistoyk-sikön, joka toimii yhdyskäytävänä sen ulkoisiin liityntäpisteisiin toimitetulle in-25 formaatiolle. Esimerkit mainitusta antoyksiköstä sisältävät pitoyksikön, joka syöttää informaatiota sen ulkoisiin liityntäpisteisiin yhdistettyihin johtimiin.As an embodiment of the network element of Figure 2B, a switching and control structure (SwMI) element is used, comprising a processor unit 251, an element 15 including at least an arithmetic logic unit, a plurality of special registers and control circuits. A memory unit 252 is associated with the processor unit for systematically performing functions on the received and / or stored information. The processor unit 202 is a central element which essentially comprises a medium on which machine-coded data or programs or user information 20 can be stored. The SwMI element further comprises an interface block 253 having an input unit 254 for input of information for internal processing in the mobile station and an output unit 255 for providing information on the internal processes of the mobile station. Examples of said interface unit include a plug-in unit that serves as a gateway for information supplied to its external access points. Examples of said output unit include a holding unit which supplies information to conductors connected to its external access points.
Prosessoriyksikkö 251, muistiyksikkö 252, ja liityntäyksikkö 253, on sähköisesti liitetty toisiinsa vastaanotettuun ja/tai tallennettuun tietoon kohdistuvien toimintojen järjestelmällisen suorittamisen mahdollistamiseksi ennalta 30 määrättyjen, olennaisesti kytkentä- ja hallintarakenteen elementin ohjelmoitujen prosessien mukaisesti. Näitä toimintoja on kuvattu yksityiskohtaisemmin kuvioissa 6-7. Kuvio 2A esittää käyttäjäpäätelaitteen loogisia komponentteja, ja viitatut välineet voivat käsittää yhden esitetyn yksikön toiminnallisuuksia tai ne voidaan toteuttaa esitettyjen yksiköiden toiminnallisuuksien yhdistelmänä.The processor unit 251, the memory unit 252, and the access unit 253, are electrically interconnected to enable systematic performance of operations on the received and / or stored information in accordance with predetermined programmed processes of a substantially switching and control element. These functions are described in more detail in Figures 6-7. Figure 2A illustrates logical components of a user terminal, and the referenced means may comprise the functionality of one of the presented units or may be implemented in combination of the functions of the presented units.
35 Seuraavassa kuvattavat toiminnot voidaan toteuttaa käyttämällä esi tettyjä elementtejä erilaisin tavoin. Esimerkiksi käyttäjäpäätelaitteen ja kytken- 6 tä- ja hallintarakenne-elementin toiminnot voidaan toteuttaa laitteistolla (yksi tai useampia laitteita), mikro-ohjelmistolla (yksi tai useampia laitteita), ohjelmistolla (yksi tai useampia moduleita), tai näiden yhdistelminä. Laitteistototeutusta varten prosessoriyksiköt voidaan toteuttaa yhdellä tai useammalla sovelluskoh-5 täisellä mikropiireillä (ASIC), digitaalisilla signaaliprosessoreilla (DSP), digitaalisen signaalin prosessorilaitteilla (DSPD), ohjelmoitavilla loogisilla laitteilla (PLD), ohjelmoitavilla porttimatriiseilla (FPGA), prosessoreilla, ohjaimilla, mikro-ohjaimilla, mikroprosessoreilla, muilla tässä kuvattujen toimintojen suorittamiseen suunnitelluilla elektronisilla laitteilla , tai näiden yhdistelmillä. Mikro-10 ohjelmien tai ohjelmistojen osalta toteutus voidaan saada aikaan sellaisten moduulien avulla (esim. toimintosarjat, toiminnot, jne.), jotka suorittavat tässä kuvattavat toiminnot. Ohjelmistokoodit voidaan tallentaa muistiyksikköön ja ne voi suorittaa prosessiyksikkö. Muistiyksikkö voidaan toteuttaa prosessorin sisällä tai sen ulkopuolella, missä tapauksessa se on kommunikatiivisesti kytket-15 ty prosessoriin erilaisin, tekniikan tasosta tunnetuin tavoin. Lisäksi tässä kuvatut järjestelmien komponentit voidaan järjestää uudelleen ja/tai niitä voidaan täydentää lisäkomponenteilla erilaisten näkökulmien, tavoitteiden, etujen jne. saavuttamiseksi, kuvattuna niiden suhteen, eivätkä ne rajoitu kuviossa 2 kuvattuihin rakenteisiin, minkä alan ammattilainen ottaa huomioon.35 The functions described below can be implemented using the elements shown in various ways. For example, the functions of the user terminal and the switching and control element can be implemented by hardware (one or more devices), micro-software (one or more devices), software (one or more modules), or combinations thereof. For hardware implementation, the processor units may be implemented with one or more application-specific integrated circuits (ASICs), digital signal processors (DSP), digital signal processor devices (DSPD), programmable logic devices (PLD), programmable gate arrays (FPGAs), controllers, , microprocessors, other electronic devices designed to perform the functions described herein, or any combination thereof. In the case of micro-10 programs or software, implementation may be accomplished by modules (e.g., procedures, functions, etc.) that perform the functions described herein. The software codes can be stored in a memory unit and executed by a process unit. The memory unit may be implemented inside or outside the processor, in which case it is communicatively connected to the processor in various ways known in the art. Further, the components of the systems described herein may be rearranged and / or supplemented with additional components to achieve various aspects, objectives, advantages, etc., as described herein, and are not limited to the structures described in Figure 2, which will be appreciated by one skilled in the art.
20 Kuvion 3 vuokaavio esittää keksinnön mukaisen menetelmän, vai heiden vastatessa suoritusmuotoa käyttäjäpäätelaitetta varten. Suoritusmuotoa havainnollistetaan TETRA-käyttäjäpäätelaitteella rajoittamatta kuitenkaan suo-japiiriä tämän esimerkinomaisen viestintätekniikan termeihin ja mekanismeihin. Menetelmä alkaa tilanteessa, jossa käyttäjäpäätelaite on valmis käytettäväksi 25 ja käyttöönotettu TETRA-verkkoon. Vaiheessa 30 käyttäjäpäätelaitteeseen järjestetään tallennettu elementti, jota käyttäjäpäätelaite voi käyttää todentamaan, että sen tietyn tilaajaosoitteen välityksellä vastaanottama sanoma on sille osoitettu ja että sillä on oikeus käyttää sanoman sisältöä. Ensimmäisessä perussuoritusmuodossa vastaanotettu elementti toteutetaan käyttämällä laite-30 tunnusta.The flowchart of Figure 3 illustrates a method according to the invention, the steps corresponding to an embodiment for the user terminal. The embodiment is illustrated by a TETRA user terminal, without limiting the scope of protection to the terms and mechanisms of this exemplary communication technology. The method begins when the user terminal is ready for use and deployed on a TETRA network. In step 30, the user terminal is provided with a stored element that the user terminal can use to verify that the message it has received through a particular subscriber address is addressed to it and has the right to access the contents of the message. In the first basic embodiment, the received element is implemented using the device-30 identifier.
TETRA-järjestelmissä TETRA-laitetunnus (TEI) on tyypillisesti sähköinen sarjanumero, joka on liitetty pysyvästi TETRA-laitteeseen, ja joka yksilöllisesti identifioi laitteen, joko yhden matkaviestinpäätelaitteen tai yhden verk-kopäätelaitteen. TEI:tä käytetään tyypillisesti käyttäjäpäätelaitteiden käytöstä 35 poiston/käyttöönoton toimintosarjoissa. Vaiheen 30 tallennettuun elementtiin viitataan laitetunnuksella TEIS sen ilmaisemiseksi, että kyseessä on tunnus, 7 joka identifioi tietyn päätelaitteen ja joka on tallennettu käyttäjäpäätelaittee-seen.In TETRA systems, a TETRA device identifier (TEI) is typically an electronic serial number permanently associated with a TETRA device and uniquely identifying the device, either one mobile terminal or one network terminal. The TEI is typically used in 35 disabling / commissioning procedures. The stored element of step 30 is referred to as the device identifier TEIS to indicate that it is an identifier 7 that identifies a particular terminal and is stored in the user terminal.
Vaiheessa 31 käyttäjäpäätelaitteeseen konfiguroidaan ryhmätun-nus GSSI1, jonka avulla päätelaite pystyy vastaanottamaan määrättyjä viestejä 5 TETRA-verkon välityksellä. TETRA-järjestelmissä on kahden kokoisia tilaaja-tunnuksia, TETRA-tilaajatunnus (TSI), joka on 48 bitin pituinen, ja lyhyt tilaaja-tunnus (SSI), joka on 24 bitin pituinen. SSI on tyypillisesti katkaistu TSI:stä. TSI on yksilöllinen koko TETRA-hallinta-alueella, SSI.n tarvitsee olla yksilöllinen ainoastaan yhdessä TETRA-osahallinta-alueessa. Tyypillisesti TETRA-10 päätelaite sisältää ainakin yhden TSI-perheen. Kukin perhe sisältää yhden yksilöllisen TETRA-tunnuksen (ITSI), ja siinä voi olla yksi TETRA-aliastunnus (ATSI) ja useita TETRA-ryhmätunnuksia (GTSI). Esillä olevassa suoritusmuodossa käyttäjäpäätelaitteeseen on konfiguroitu GTSI, josta katkaistaan GSSI. Seuraavassa viitataan GSSI:in, mutta alan ammattilaiselle on selvää, että rat-15 kaisussa voidaan suojapiiristä poikkeamatta hyödyntää joko GTSI:ä tai GSSI:iä.In step 31, the user terminal is configured with the group identifier GSSI1, which enables the terminal to receive specific messages 5 over a TETRA network. TETRA systems have two sizes of subscriber identifiers, a TETRA subscriber identifier (TSI) of 48 bits and a short subscriber identifier (SSI) of 24 bits. The SSI is typically truncated from the TSI. TSI is unique in the entire TETRA domain, SSI need only be unique in one TETRA sub-domain. Typically, the TETRA-10 terminal includes at least one TSI family. Each family contains one unique TETRA ID (ITSI) and can have one TETRA alias (ATSI) and multiple TETRA group IDs (GTSI). In the present embodiment, the user terminal is configured with a GTSI from which GSSI is cut off. Reference is made below to GSSI, but it will be apparent to one skilled in the art that either GTSI or GSSI can be utilized without departing from the scope of the rat-15.
Ryhmätunnuksen kautta käytettävissä olevat sanomat käsittävät esimerkiksi lyhytsanomat ja yleislähetyssanomat. Seuraavassa esitetään yksityiskohtaisesti suoritusmuoto, joka hyödyntää TETRAn lyhytsanomapalvelua. 20 On huomattava, että muita, laskevan siirtotien sanomien toimittamiseen kykeneviä viestimekanismeja voidaan käyttää poikkeamatta suojapiiristä.The messages available through the group ID include, for example, short messages and broadcast messages. The following is a detailed description of an embodiment that utilizes the TETRA Short Message Service. 20 It should be noted that other messaging mechanisms capable of transmitting downlink messages may be used without departing from the scope of protection.
TETRAn lyhytsanomapalvelu (SDS) on nopea palvelu, jonka avulla käyttäjät pystyvät vaihtamaan lyhyitä käyttäjän määrittämiä sanomia tai lyhyitä ennalta määrättyjä sanomia. Sanoma voidaan lähettää tai vastaanottaa rin-25 nakkain käynnissä olevan puhepuhelun kanssa. Nopean palvelun aikaansaamiseksi SDS-sanoma kuljetetaan yksittäisessä nousevan siirtotien sanomassa tai sisällytetään sellaiseen, esimerkiksi yhteen siirtoyksikköön. Yleensä SDS-kuljetus käyttää hajasaantitoimintosarjaa. SDS-palvelu käsittää kaksipiste- ja monipisteominaisuuksia ja voi käyttää lyhytnumero-osoitusta (SNA), täyden 30 TETRA-tilaajatunnuksen (ITSI/GTSI) ja lyhyttunnuksen (SSI) osoitusta tai jopa ulkoista tilaajanumeroa. Suoritusmuotona käytetyssä ratkaisussa kohdeosoit-teena käytetty osoitus SDS:ien osalla on SSI, siten tässä GSSI.TETRA Short Message Service (SDS) is a fast service that allows users to exchange short user-defined messages or short pre-defined messages. The message can be sent or received with the rin-25 coaxial voice call. To provide fast service, the SDS message is transported in a single uplink message, or included in one, for example, one transmission unit. Usually, SDS transport uses a random access procedure. The SDS service includes point-to-point and multi-point capabilities and can use short number assignment (SNA), full 30 TETRA subscriber identity (ITSI / GTSI) and short code (SSI) assignment, or even an external subscriber number. In the embodiment used in the solution, the target address used for the SDS part is SSI, so here GSSI.
Voidakseen rekisteröityä TETRA-järjestelmään ja suorittaa sekä nousevan siirtotien että laskevan siirtotien viestintää, käyttäjäpäätelaite tarvit-35 see SwMI:n kanssa onnistuneesti rekisteröidyn yksilöllisen tilaajatunnuksen. Vastaanottaakseen SDS-sanoman käyttäjäpäätelaitteen ei tarvitse olla rekiste- 8 röity TETRA-järjestelmään, sen on vain pystyttävä vastaanottamaan SDS-lähetyksiin käytettyjen relevanttien ohjauskanavien lähetyksiä. Näin ollen kuvion 3 esimerkissä käyttäjäpäätelaite, johon on konfiguroitu GSSI1 siirtyy moni-torointitilaan, jossa se monitoroi (vaihe 32) pääohjauskanavan (MCCH) lähe-5 tyksiä ja pystyy havaitsemaan ja vastaanottamaan GSSI1 :lle osoitetun lyhytsanoman. Lyhytsanoma käsittää vastaanotetun elementin, jota käyttäjäpäätelaite voi käyttää todentamaan, että sanoma, jonka se on vastaanottanut GSSI1:n välityksellä, on osoitettu sille ja että sillä on oikeus hyödyntää sanoman sisältöä. Lisäksi lyhytsanoma käsittää yksilöllisen tilaajatunnuksen ISSI2. 10 Suoritusmuotona käytetyssä esimerkissä tämä vastaanotettu ele mentti on TEIr, laitetunnus, jonka SwMI on sisällyttänyt GSSI1:lle osoitetun lyhytsanoman hyötykuormaan. Näin ollen kun lyhytsanoma on vastaanotettu (vaihe 33), käyttäjäpäätelaite lukee (vaihe 34) sen ja erottaa lyhytsanomasta vastaanotetun elementin TEIr. Tässä perussuoritusmuodossa mekanismi sisäl-15 lön käytön oikeuden todentamiseksi toteutetaan vertaamalla (vaihe 35) tallennettua elementtiä TEIS vastaanotettuun elementtiin TEIr. Jos elementit eivät vastaa toisiaan (vaihe 36), käyttäjäpäätelaite jättää lyhytsanoman huomiotta ja palaa takaisin vaiheeseen 32 monitoroimaan lisälyhytsanomia GSSI1:n välityksellä. Jos elementit vastaavat toisiaan (vaihe 36), käyttäjäpäätelaite erottaa 20 lyhytsanomasta yksilöllisen tilaajatunnuksen ISSI2, ja konfiguroi (vaihe 37) IS-SI2:n käyttääkseen sitä omana yksilöllisenä tilaajatunnuksenaan. Tekemällä tämän käyttäjäpäätelaite voi toimia matkaviestimenä, joka sisältää sekä laitteen, joka tarjoaa tarvittavat toiminnot pääsyprotokollien käyttämiseksi sekä tilaajaliittymän jolla saadaan pääsy SwMI:ltä. Vaiheessa 38 matkaviestin rekis-25 teröityy TETRA-järjestelmään tavanomaisella tavalla käyttäen ISSI2:ta ja pystyy näin käyttämään TETRA-verkon palveluksia ISSI2:lle määritettyjen oikeuksien mukaisesti. Tyypillisesti rekisteröinti sisältää autentikoinnin, joka tarjoaa yhden lisäelementin todentamaan, että yksilöllistä tilaajanumeroa käyttää vain asianmukaisesti valtuutettu käyttäjäpäätelaite.In order to register with the TETRA system and perform both uplink and downlink communications, the user terminal requires a unique subscriber ID successfully registered with SwMI. In order to receive the SDS message, the user terminal does not need to be registered in the TETRA system, it only needs to be able to receive transmissions of relevant control channels used for SDS transmissions. Thus, in the example of Figure 3, the user terminal configured for GSSI1 enters a monitoring mode where it monitors (step 32) the Master Control Channel (MCCH) transmissions and is able to detect and receive the short message addressed to GSSI1. The short message comprises a received element which the user terminal may use to verify that the message it has received via GSSI1 is addressed to it and has the right to utilize the contents of the message. In addition, the short message comprises a unique subscriber ID ISSI2. 10 In the exemplary embodiment, this received element is the TEIr, the device identifier included in the payload of the short message addressed to GSSI1 by SwMI. Thus, when the short message is received (step 33), the user terminal reads (step 34) and extracts the received TE1r from the short message. In this basic embodiment, the mechanism for verifying the right to use the content is implemented by comparing (TE 35) the stored element TEIS with the received TE1r. If the elements do not match (step 36), the user terminal ignores the short message and returns to step 32 to monitor the additional short messages via GSSI1. If the elements match (step 36), the user terminal extracts the unique subscriber identity ISSI2 from the 20 short messages and configures (step 37) the IS-SI2 to use it as its own unique subscriber identity. By doing this, the user terminal can function as a mobile station, which includes both a device providing the necessary functions for accessing access protocols and a subscriber interface providing access from SwMI. In step 38, the mobile station registers 25 to the TETRA system in a conventional manner using ISSI2, thereby being able to access the services of the TETRA network according to the rights assigned to ISSI2. Typically, the registration includes authentication, which provides one additional element to verify that the unique subscriber number is only used by a duly authorized user terminal.
30 Lisänäkökulma edelliseen suoritusmuotoon on järjestely, jossa käyt- täjäpäätelaitteeseen on konfiguroitu joukko ryhmäosoitteita ja käyttäjäpäätelaite on järjestetty monitoroimaan lyhytsanomien vastaanottoa (vaiheet 32, 33) kaikkien tallennettujen GSSkien kanssa.A further aspect of the previous embodiment is an arrangement in which a plurality of group addresses are configured in the user terminal and the user terminal is configured to monitor receipt of short messages (steps 32, 33) with all stored GSSs.
Kuvattu toimintosarja mahdollistaa yksittäisen TETRA-tilaajatun-35 nuksen muuttamatta olennaisesti olemassa olevia TETRA-ilmarajapintamää-rityksiä. Sen sijaan että käyttäjäpäätelaite vietäisiin manuaalisesti käyttöönot- 9 tokeskukseen, tarvittava toiminnallisuus yksilöllisen tilaajatunnuksen käyttöönottamiseksi järjestelmään voidaan toteuttaa ilmarajapinnan yli ja ilman aiemmin määrättyä yksilöllistä tilaajatunnusta, mikä säästää aikaa ja on mahdollista jopa silloin, kun käytettävissä olevien yksilöllisten tilaajatunnusten valikoima on 5 rajallinen. Tarvittava informaatio toimitetaan lyhytsanoman hyötykuormassa siten, että mekanismi voidaan toteuttaa läpinäkyvästi muiden SwMI-element-tien kuin SwMI:n tilaajahallinnon elementtien ja käyttäjäpäätelaitteen yli. Tällaiset tilaajahallinnon elementit käsittävät vähintään yksiköt, jotka toteuttavat TETRAn toiminnallisen hallinnoinnin, kuten käyttöpaikkatyöasemat ja käyttö-10 paikkapalvelinjärjestelmät.The procedure described allows for a single TETRA subscriber ID without substantially altering existing TETRA air interface specifications. Instead of manually transporting the user terminal to the deployment center, the required functionality for deploying a unique subscriber identity to the system can be implemented over the air interface and without a previously assigned unique subscriber identity, saving time and feasibility even with a limited selection of unique subscriber identities. The necessary information is provided in the payload of the short message so that the mechanism can be implemented transparently over SwMI elements other than SwMI subscriber control elements and the user terminal. Such subscriber control elements include at least the units that implement the operational management of TETRA, such as the workstation workstations and the user-server 10 server systems.
On huomattava, että vaikka suoritusmuoto kuvaa lyhytsanoman siirron TETRAn pääohjauskanavalla, keksintö ei rajoitu pääohjauskanavan käyttöön. Alan ammattilaiselle on selvää, että suojapiiristä poikkeamatta voidaan käyttää mitä tahansa fyysistä ja loogista kanavaa, joka pystyy siirtämään lyhyt-15 sanomia, joissa on vaihteleva hyötykuorma ja jonka käyttäj ä pääte la ite voi vastaanottaa ryhmätunnuksen välityksellä.It should be noted that although the embodiment illustrates the transmission of a short message on a TETRA master control channel, the invention is not limited to the use of a master control channel. It will be apparent to one skilled in the art that any physical and logical channel capable of transmitting short-message messages with a variable payload and which can be received by the user terminal via a group identifier can be used without departing from the scope.
Kuvio 4 esittää toisen suoritusmuodon kuvion 3 ratkaisulle. Kuvion 4 menetelmässä yksilöllisen tilaajatunnuksen toimituksen turvallisuutta on parannettu käyttämällä salausta. Vaiheessa 40 käyttäjä päätelaitteeseen konfigu-20 roidaan salausmekanismi, jonka avulla salattu sanoma voidaan vaihtaa SwMI:n tilaajahallintayksikön ja käyttäjäpäätelaitteen välillä. Suoritusmuotona käytetyssä kuvion 4 esimerkissä salausmekanismi käsittää salausalgoritmin ja salausavaimen, jotka on konfiguroitu käyttäjäpäätelaitteeseen. Alan ammattilaiselle on selvää, että SwMI:n vastaava tilaajahallintayksikön on käytettävä 25 vastaavaa salausalgoritmia. Suojapiirin sisällä käytettävä salaus voi olla symmetristä tai asymmetristä. Symmetrisessä salauksessa osapuolet osoittavat tiedon salatusta informaatiosta, jonka osapuolet tietävät, mutta joka ei ole ilman suunnatonta ponnistusta saatavilla kolmansille osapuolille tai niiden pääteltävissä. Asymmetrisessä salauksessa tiedon salaukseen ja salauksen pur-30 kuun käytetään julkisten ja salaisen avaimen pareja. Kuvion 4 suoritusmuodossa käytetään symmetristä salausta. Tämä tarkoittaa, että käyttäjäpäätelaitteeseen on konfiguroitu salausalgoritmi ja salainen avain K. Salainen avain K voi olla esimerkiksi käyttäjälaitteen TETRA-ilmarajapinnan autentikointiavain. TETRA-ilmarajapinnan autentikointiavaimen toimitus on kuitenkin hyvin tarkasti 35 kontrolloitu, ja siten joissakin sovelluksissa voidaan käyttää muuta avainta, esimerkiksi toista tähän tarkoitukseen omistettua avainta, helpompien toimen- 10 piteiden mahdollistamiseksi tilaajahallinnolle.Figure 4 shows another embodiment of the solution of Figure 3. In the method of Figure 4, the security of the delivery of the unique subscriber ID has been improved by using encryption. In step 40, an encryption mechanism is provided to the user terminal configu-20 by means of which the encrypted message can be exchanged between the SwMI subscriber control unit and the user terminal. In the exemplary embodiment of Figure 4, the encryption mechanism comprises an encryption algorithm and an encryption key configured in the user terminal. It will be clear to one skilled in the art that the respective subscriber control unit in SwMI must use 25 corresponding encryption algorithms. The encryption used within the protection circuit may be symmetric or asymmetric. In symmetric encryption, the parties show information about encrypted information that the parties know but which is not readily available to or deduced by third parties. In asymmetric encryption, data encryption and encryption pur-30 moon use public-private key pairs. In the embodiment of Figure 4, symmetric encryption is used. This means that the user terminal is configured with an encryption algorithm and a secret key K. The secret key K can be, for example, an authentication key for the TETRA air interface of the user equipment. However, the delivery of the TETRA air interface authentication key is very precisely controlled, and thus some applications may use a different key, for example another key dedicated to this purpose, to allow easier operations for the subscriber management.
Vaiheet 41 GSSi1:n konfiguroimiseksi, 42 GSSI1:n sanomien moni-toroimiseksi ja 43 vastaanotettujen lyhytsanomien havaitsemiseksi vastaavat kuvion 3 vaiheita 31, 32, ja 33. Tässä suoritusmuodossa lyhytsanomien hyöty-5 kuorma salataan siten, että salaus on purettavissa käyttäjäpäätelaitteeseen tallennetun salausalgoritmin ja salausavaimen yhdistelmällä. Periaatteessa salaus voisi olla staattinen siten, että itse salausavainta käytetään kaikissa salauksissa SwMI-elementin ja käyttäjäpäätelaitteen välillä. Kuvion 4 suoritusmuodossa toimintosarjaa on parannettu vielä pidemmälle antamalla käyttäjä-10 laitteelle mahdollisuus varmistaa, että tietoa osoittava informaatio ei ole tuotettu taltioimalla ja toistamalla sanoman edellisistä viestintätapahtumista. Tämä saadaan aikaan toimittamalla ilmarajapinnan yli ainoastaan satunnaisluku RN1, joka on uusi kussakin viestintätapahtumassa.Steps 41 for configuring GSSi1, 42 for monitoring GSSI1 messages, and 43 for detecting received short messages correspond to steps 31, 32, and 33 of Figure 3. In this embodiment, the payload of the short messages 5 is encrypted such that the encryption algorithm and encryption key stored in the user terminal a combination. In principle, the encryption could be static so that the encryption key itself is used in all encryption between the SwMI element and the user terminal. In the embodiment of Figure 4, the procedure is further improved by allowing the user-10 device to verify that information indicating information has not been produced by recording and repeating previous communication events of the message. This is accomplished by transmitting only a random number RN1 over the air interface, which is new in each communication event.
SwMI-yksikkö, joka lähettää sanoman, tuottaa satunnaisluvun RN1, 15 ja syöttää sen salausalgoritmiin käyttäjäpäätelaitteen salaisen avaimen kanssa. Algoritmista saadaan kertatunnus KS, jota tämä käyttää salaamaan sen osan lyhytsanomasta, jonka salausta pidetään tarpeellisena. Kun käyttäjäpää-telaite vaiheessa 43 havaitsee vastaanotetun lyhytsanoman, se erottaa (vaihe 44) satunnaisluvun, joka voi olla sisällytettynä ilmikoodina lyhytsanomaan, 20 määrittää käyttämällä satunnaislukua, salausalgoritmia ja salausavainta kerta-tunnuksen KS (vaihe 45) ja käyttää tätä purkamaan (vaihe 46) salatun osan lyhytsanoman hyötykuormasta. Tässä suoritusmuodossa mekanismi sanoman sisällön käytön oikeutuksen varmentamiseksi perustuu salauksen purkuvai-heen onnistumiseen tai epäonnistumiseen. Käyttäjäpäätelaite tarkistaa (vaihe 25 47) onnistuiko vai epäonnistuiko salauksen purku. Epäonnistumisen tapauk sessa toimintosarja siirtyy vaiheeseen 42 monitoroimaan GSSI1 :lle tulevia lyhytsanomia. Jos sanoman purku onnistuu kertatunnuksella, joka on tuotettu satunnaisluvusta käyttäjäpäätelaitteen yksilöllisellä salausavaimella, käyttäjä-päätelaite voi olla varma, että sanoma oli tarkoitettu sille, ja käyttää sitä ennal-30 ta määrätyn toimintosarjan mukaisesti. Tässä suoritusmuodossa toimintosarja käsittää käyttäjäpäätelaitteen konfiguroimisen käyttämään yksilöllistä tilaaja-tunnusta ISSI2 (vaihe 48) ja rekisteröitymään (vaihe 49) järjestelmään kaksisuuntaiseen viestintään kykenevänä matkaviestimenä. Rekisteröityminen sisältää autentikoinnin, joka tarjoaa yhden lisäelementin varmentamaan, että 35 yksilöllistä tilaajatunnusta käyttää vain asianmukaisesti valtuutettu käyttäjäpäätelaite.The SwMI unit that sends the message generates a random number RN1, 15 and feeds it to the encryption algorithm with the secret key of the user terminal. The algorithm obtains a one-time identifier KS which it uses to encrypt the portion of the short message that is deemed necessary to be encrypted. When the user terminal detects the received short message in step 43, it extracts (step 44) a random number that may be included in the code in the short message, determines by using a random number, an encryption algorithm and an encryption key a one-time KS (step 45) part of the payload of the short message. In this embodiment, the mechanism for verifying the legitimacy of the use of the message content is based on the success or failure of the decryption step. The UE checks (step 25 47) whether or not the decryption was successful. In the event of a failure, the procedure proceeds to step 42 to monitor short messages to the GSSI1. If the message is successfully decrypted by a one-time ID generated from a random number using a unique encryption key of the user terminal, the user terminal may be sure that the message was intended for it and use it according to a predetermined procedure. In this embodiment, the procedure comprises configuring the user terminal to use the unique subscriber identity ISSI2 (step 48) and register (step 49) as a mobile station capable of bidirectional communication. Registration includes authentication, which provides one additional element to verify that the 35 unique subscriber IDs are only used by a duly authorized user terminal.
1111
Kuvion 4 suoritusmuoto mahdollistaa kuviossa 3 kuvatun suoritusmuodon edut ja lisäksi lisää toimintosarjan turvallisuutta. Alan ammattilaiselle on selvää, että kuvioiden 3 ja 4 suoritusmuotoja voidaan käyttää erikseen tai yhdistelmänä. Esimerkiksi toimintosarja yksittäisen tilaajaliittymän siirtäminen 5 ilmarajapinnan yli voisi käsittää sekä vastaanottajan tunnistuksen TEkllä ja oikeuden varmennuksen purkamalla määrätyn osan sanomasta käyttäen käyt-täjäpäätelaitteeseen tallennettua yksilöllistä salaista avainta.The embodiment of Figure 4 provides the advantages of the embodiment illustrated in Figure 3 and further enhances the security of the procedure. It will be apparent to one skilled in the art that the embodiments of Figures 3 and 4 may be used alone or in combination. For example, a procedure for transferring a single subscriber interface 5 over an air interface could comprise both identifying the recipient at the TE and verifying the authentication by decrypting a specific portion of the message using a unique secret key stored in the user terminal.
Kuvio 5 esittää edullisen suoritusmuodon yksilöllisen tilaajatunnuk-sen käytön lopettamiseksi. Kuvio 5 alkaa jatkona kuvioiden 3 tai 4, tai niiden 10 yhdistelmän, toimintosarjoille tilanteessa, jossa käyttäjäpäätelaitteeseen on konfiguroitu ISSI2 ja se toimii matkaviestimen tavoin TETRA-verkossa. Normaalin toimintansa aikana käyttäjäpäätelaite tavanomaisesti monitoroi (vaihe 51) MCCH:sta ISSI2:lle osoitettuja lyhytsanomia. Kun keksinnön mukainen käyttäjäpäätelaite havaitsee vastaanotetun lyhytsanoman (vaihe 52), se lukee 15 sanoman hyötykuorman (vaihe 53) ja tarkistaa (vaihe 54) sisältääkö tämä lopetuspyynnön ISSI2:n käytön lopettamiseksi. Jos tällaista sanomaa ei havaita (vaihe 55), käyttäjäpäätelaite palaa takaisin vaiheeseen 51 monitoroimaan tulevia lyhytsanomia. Jos lopetuspyynnön sisältävä sanoma havaitaan (vaihe 55), käyttäjäpäätelaite deaktivoi ISSI2:n (vaihe 56) ja siirtyy monitorointitilaan 20 monitoroimaan tulevia lyhytsanomia, jotka on osoitettu ryhmätunnukselle GSSI1, joka on omistettu yksilöllisten tilaajaliittymien kuljetukseen ilmarajapinnan yli.Figure 5 shows a preferred embodiment for discontinuing the use of a unique subscriber ID. FIG. 5 begins as a continuation of the procedures of FIGS. 3 or 4, or a combination thereof 10, in a situation where the user terminal is configured with ISSI2 and functions like a mobile station in a TETRA network. During its normal operation, the user terminal routinely monitors (step 51) short messages addressed to the ISSI2 from the MCCH. When the user terminal according to the invention detects the received short message (step 52), it reads the payload of the message (step 53) and checks (step 54) whether this includes a termination request to stop using ISSI2. If no such message is detected (step 55), the user terminal returns to step 51 to monitor incoming short messages. If a message containing a stop request is detected (step 55), the user terminal deactivates ISSI2 (step 56) and enters monitoring mode 20 to monitor incoming short messages addressed to group identifier GSSI1 dedicated to transporting individual subscriber connections over the air interface.
Kuvion 6 vuokaavio esittää keksinnön mukaista menetelmää, vaiheiden vastatessa suoritusmuotoa kytkentä- ja hallintarakenteen (SwMI) elemen-25 tille. Esimerkkinä SwMI-elementistä käytetään TETRA SvvMI-elementtiä, joka käsittää sovelluksen yksilöllisten tilaajaliittymien hallitsemiseksi, ainakin niiden yksilöllisten tilaajaliittymien, joita voidaan siirtää ilmarajapinnan yli. Vaiheessa 60 SwMI-elementti in on konfiguroitu ainakin yksi ryhmätunnus GSSI1, jota voidaan käyttää yksilöllisten tilaajatunnusten toimittamiseen. Vaiheessa 61 30 SwMI-elementti on valmiina yksilöllisten tilaajatunnusten pyynnöille. Pyyntö voi tulla esimerkiksi käyttöliittymän välityksellä SwMI-elementin operaattorilta, tai verkkoliittymän välityksellä valtuutetulta etätoimintapisteestä. Jos tällainen pyyntö havaitaan (vaihe 62), SwMI-elementti tuottaa sanoman, joka on osoitettu GSSI1 :lle ja joka kantaa hyötykuormassaan yksilöllistä tilaajatunnusta ISSI2. 35 Kuten kuvion 3 suoritusmuodossa, hyötykuorman sisään on sisällytetty myös laitetunnus TEIr, jonka avulla käyttäjäpäätelaite pystyy varmentamaan, että 12 sanoma on osoitettu yksilöllisesti sille, ja että sitä pyydetään käyttämään sanomaan sisällytettyä yksilöllistä tunnusta. Lähetettyään (vaihe 63) sanoman, SwMI-elementti alkaa monitoroida (vaihe 64) järjestelmän välityksellä onko järjestelmään rekisteröitynyt matkaviestin, joka käyttää ISSI2:a, jonka se lähetti 5 lyhytsanomassa. Monitorointi voidaan toteuttaa esimerkiksi toistettuna kyselynä kotirekisteristä, lähetettynä silloin kun sijainnin rekisteröinti on vastaanotettu. Kun SwMI-elementti saa ilmoituksen sijainnin rekisteröinnistä, tai sijainnin rekisteröinnin yrityksestä (vaihe 65), se aktivoi ISSI2:n ja siten mahdollistaa kaksisuuntaisen viestinnän ISSI2:sta käyttäen. Rekisteröinti sisältää autenti-10 koinnin, joka tarjoaa lisäelementin sen varmistamiseksi, että yksilöllistä tilaaja-tunnusta käyttää ainoastaan asianmukaisesti valtuutettu käyttäjäpäätelaite.Fig. 6 is a flowchart showing a method according to the invention, with steps corresponding to an embodiment for a switching and control structure (SwMI) element-25. An example of a SwMI element is the TETRA SvvMI element, which comprises an application for managing individual subscriber interfaces, at least for individual subscriber interfaces that can be transmitted over the air interface. In step 60, the SwMI element in is configured with at least one group identifier GSSI1 that can be used to provide unique subscriber identities. In step 61, the 30 SwMI element is ready for unique subscriber ID requests. The request may come, for example, through a user interface from the SwMI element operator, or through a network interface from an authorized remote access point. If such a request is detected (step 62), the SwMI element produces a message addressed to GSSI1 and carrying a unique subscriber ID ISSI2 in its payload. As in the embodiment of Fig. 3, a device identifier TEIr is included within the payload, by means of which the user terminal can verify that the 12 messages are individually addressed to it and is requested to use the unique identifier included in the message. After transmitting (step 63) the message, the SwMI element begins to monitor (step 64) through the system whether a mobile station using ISSI2 which it transmitted in 5 short messages is registered in the system. The monitoring can be implemented, for example, as a repeated query from the home location register, sent when location registration is received. When the SwMI element receives a location registration notification, or a location registration attempt (step 65), it activates ISSI2 and thus enables bidirectional communication using ISSI2. The registration includes authentication-10, which provides an additional element to ensure that the unique subscriber identity is used only by a duly authorized user terminal.
Kuvion 7 vuokaavio havainnollistaa toisen suoritusmuodon kuvion 6 ratkaisusta. Kuvion 7 menetelmässä yksilöllisen tilaajatunnuksen toimitusta on jälleen parannettu käyttämällä salausta. Vaiheet 700 GSSI1:n konfiguroimisek-15 si, 710 yksilöllisen tilaajatunnuspyynnön monitoroimiseksi, ja 720 pyynnön havaitsemiseksi vastaavat kuvion 6 vaiheita 60-62. Kuten kuvion 6 suoritusmuodossa, tässä suoritusmuodossa lyhytsanoman hyötykuorma salataan siten, että se voidaan purkaa vain salausalgoritmin ja käyttäjäpäätelaitteeseen tallennetun salausavaimen yhdistelmällä. Salaus perustuu jälleen satunnaislukuun 20 RN1, joka on uusi kullekin viestintäinstanssille, ja joka voidaan toimittaa käyttä-jäpäätelaitteelle TETRAssa ilmikoodissa.The flowchart of Figure 7 illustrates another embodiment of the solution of Figure 6. In the method of Figure 7, the delivery of the unique subscriber ID is again improved by using encryption. Steps 700 to configure GSSI1, 710 to monitor a unique subscriber ID request, and 720 to detect a request correspond to steps 60-62 of Figure 6. As in the embodiment of Figure 6, in this embodiment, the payload of the short message is encrypted such that it can only be decrypted by a combination of an encryption algorithm and an encryption key stored in the user terminal. The encryption is again based on a random number 20 RN1, which is new for each communication instance and can be delivered to the user terminal in the TETRA code.
SvvMI-elementillä on käytettävissään käyttäjälaitteen salainen avain, tai sillä on pääsy toiseen SwMI:iin, esimerkiksi uskottu osapuoli, jolle se voi lähettää hyötykuorman salaukseen käytettävän satunnaislukusiemenen kans-25 sa. Näin ollen SwMI-elementti tuottaa satunnaisluvun RN1 ja joko itse tai ali-urakoituna toiselle elementille, syöttää RN1:n salausalgoritmiin kohdekäyttäjä-päätelaitteen salaisen avaimen kanssa. Algoritmista saadaan kertatunnus KS, (vaihe 725). Tätä kertatunnusta käytetään salaamaan (vaihe 730) se osa lyhytsanomasta, jonka kuljetusta salattuna pidetään tarpeellisena. SvvMI-yksikkö 30 osoittaa lyhytsanoman GSSI1 :lle, ja lähettää sen (vaihe 735) tavanomaisena ryhmälle osoitettuna lyhytsanomana radiorajapinnan yli. Lähettäessään lyhytsanomaa SwMI-elementti voi myös käynnistää (vaihe 740) ajastimen TIM, joka mittaa aikaa lyhytsanoman lähettämisestä GSSI1 :lle mahdolliseen käyttäjäpää-telaitteen vastaukseen. Näin ollen, kuten kuvion 6 suoritusmuodossa, SwMI-35 elementti alkaa monitoroida (vaihe 745) järjestelmän välityksellä onko matkaviestin rekisteröitynyt järjestelmään, esimerkiksi tekemällä sijainnin päivityksen 13 käyttäen ISSI2:sta. Jos ajastin ylittyy (vaihe 750) ennen kuin käyttäjäpäätelaite rekisteröityy käyttäen ISSI2:sta, toimitus katsotaan epäonnistuneeksi ja SwMI-elementti siirtyy takaisin vaiheeseen 710 monitoroimaan lisäpyyntöjä. Jos sijainninpäivitys käyttäen ISSI2:sta vastaanotetaan (vaihe 755) ennen ajastimen 5 ylittymistä, SwMI-elementti aktivoi (vaihe 760) ISSI2:n, minkä ansiosta käyttä-jäpäätelaitetta voidaan käyttää matkaviestimenä, joka pystyy kaksisuuntaiseen viestintään ISSI2:lle annettujen valtuutusten mukaisesti.The SvvMI element has a user device secret key or has access to another SwMI, for example a trusted party, to which it can send a payload with a random number seed used for encryption. Thus, the SwMI element generates a random number RN1 and, either itself or subcontracted to another element, feeds the RN1 into the encryption algorithm with the secret key of the destination user terminal. The algorithm provides a one-time identifier KS, (step 725). This one-time identifier is used to encrypt (step 730) the portion of the short message whose encrypted transport is deemed necessary. The SvvMI unit 30 addresses the short message to GSSI1 and sends it (step 735) as a regular group addressed short message over the radio interface. When transmitting a short message, the SwMI element may also trigger (step 740) a timer TIM, which measures the time from sending the short message to GSSI1 to a possible response of the user terminal. Thus, as in the embodiment of Figure 6, the SwMI-35 element begins to monitor (step 745) through the system whether the mobile station is registered to the system, for example, by performing a location update 13 using ISSI2. If the timer is exceeded (step 750) before the user terminal registers using ISSI2, delivery is considered unsuccessful and the SwMI element goes back to step 710 to monitor additional requests. If a location update using ISSI2 is received (step 755) before the timer 5 is exceeded, the SwMI element activates (step 760) ISSI2, which allows the user terminal to be used as a mobile station capable of bidirectional communication according to the authority granted to ISSI2.
Alan ammattilaiselle on selvää, että myös kuvioiden 6 ja 7 suoritusmuotojen elementtejä voidaan käyttää erikseen tai yhdessä. Esimerkiksi kuvi-10 on 6 toimintosarjaa voidaan täydentää ajastimella. Myös yksilöllisen tilaajatun-nuksen toimitus ilmarajapinnan yli voi käsittää sekä vastaanottajan tunnistuksen TEkllä ja oikeuden varmennuksen purkamalla sanoman tietyn osan salauksen käyttämällä käyttäjäpäätelaitteeseen tallennettua, yksilöllistä tilaajatun-nusta. Lisäksi TEI:tä voidaan käyttää myös täydentämään toimintosarjaa muilla 15 tavoin, esimerkiksi tarjoamaan tarkistussumman salaukselle. Yksilöllisen tilaa-jatunnuksen käytön lopetuksen toteutus lyhytsanoman hyötykuormassa on alan ammattilaiselle selvää vastaavan toiminnon kuvauksesta, missä suoritusmuotona on käyttäjäpäätelaite.It will be apparent to one skilled in the art that the elements of the embodiments of Figures 6 and 7 may also be used individually or in combination. For example, Figure 10 has 6 procedures that can be completed with a timer. Also, the delivery of the unique subscriber identity over the air interface may comprise both identification of the recipient by the TE and authentication by decrypting a portion of the message using the unique subscriber identity stored in the user terminal. In addition, the TEI can also be used to complete the procedure in other ways, such as providing a checksum for encryption. The realization of the termination of the use of an individual status code in the payload of a short message is obvious to one skilled in the art from the description of the corresponding function, which embodiment is a user terminal.
Kuvatuissa suoritusmuodoissa tilaajatunnuksena lyhytsanoman vas-20 taanottamisessa käytetään ryhmätunnusta. Tämä on edullinen järjestely pää-ohjauskanavan kannalta, koska tällä tavoin voidaan toimittaa hyötykuorma vaihtelevine sisältöineen usealle potentiaaliselle vastaanottajalle, jotka jakavat radioresurssin. Alan ammattilaiselle on kuitenkin selvää, että ennalta määrättyä tilaajatunnusta voidaan suojapiiristä poikkeamatta käyttää myös toimitta-25 maan konfiguroitavan yksilöllisen tilaajatunnuksen. Esimerkiksi joukkoon käyt-täjäpäätelaitteita voidaan konfiguroida ensimmäinen yksilöllinen tilaajatunnus ja kaikki tällaiset käyttäjäpäätelaitteet monitoroivat tälle tietylle yksilölliselle ti-laajatunnukselle osoitettuja lyhytsanomia. Kun ne ovat vastaanottaneet lyhytsanoman ja omaksuneet toisen yksilöllisen tilaajatunnuksen, ne deaktivoivat 30 ensimmäisen yksilöllisen tilaajatunnuksen.In the embodiments described, the group identifier is used as the subscriber identifier for receiving the short message. This is an advantageous arrangement for the main control channel because in this way a payload with variable contents can be delivered to multiple potential recipients sharing a radio resource. However, one of ordinary skill in the art will appreciate that a predefined subscriber ID can be used without departing from the scope of protection, including the unique subscriber ID configurable. For example, a first unique subscriber identifier can be configured in a plurality of user terminals, and all such user terminals monitor short messages addressed to that particular unique subscriber identity. After receiving the short message and adopting the second unique subscriber ID, they deactivate the first 30 unique subscriber identifiers.
Kuvio 8 esittää lisäsuoritusmuodon, jonka tarkoituksena on optimoida pääohjauskanavaresurssin käyttöä yksilöllisen tilaajatunnuksen toimituksessa. Järjestelmän kokonaispeittoalue voidaan jakaa useampaan kuin yhteen osa-alueeseen (SA), joista kukin liittyy eri GSSIx:ään, jonka välityksellä uusi 35 yksilöllinen tilaajatunnus voidaan toimittaa. Kuvion 8 esimerkissä kokonaispeittoalue 80 jaetaan kolmeen osa-alueeseen SA1 81, SA2 82, SA3 83, jolloin 14 ryhmäosoitteet yksilöllisten tilaajatunnusten toimittamiseksi ovat GSSI1, GSSI2, GSSI3, vastaavasti. Suoritusmuotona käytetyssä järjestelmässä käyt-täjäpäätelaitteisiin, jotka on suunniteltu käyttämään tässä kuvattua yksilöllisten tilaajatunnusten kuljetusmenetelmää, on järjestetty ainakin kaksi, mutta edulli-5 sesti kaikki edellä mainitut ryhmäosoitteet GSSI1, GSSI2, ja GSSI3. Operaattorilla, joka hallitsee allokoitavien yksilöllisten tilaajatunnusten poolia, on yleensä jotain tietoa todennäköisyyksistä tietyn käyttäjäpäätelaitteen paikallistamiseksi tietyssä osa-alueessa. Esimerkiksi operaattori voi tunnistaa käyttäjäpäätelaitteen kuuluvan kaupunkijoukkoihin ja voi siten hyvin olettaa, että potentiaa-10 lisin osa-alue käyttäjäpäätelaitteen tavoittamiseksi on SA2, joka peittää vastaavasti kaupungin keskustan. Keksinnön mukaisesti operaattori yrittää ensin toimittaa dynaamisen yksilöllisen tilaajatunnuksen vastaavasti GSSI2:lle osoitetussa lyhytsanomassa ja toimitettuna ainoastaan osa-alueessa SA2. Kuten kuvion 7 suoritusmuodossa kuvataan, operaattori voi odottaa kohdekäyttäjä-15 päätelaitteen sijainnin rekisteröintiä esimerkiksi kunnes ajastin ylittyy ja sitten siirtyä yrittämään dynaamisen yksilöllisen tilaajatunnuksen toimitusta osoitettuna toiselle ryhmätunnukselle ja toisessa osa-alueessa. Toinen valinta on edullisesti se, jolla on toiseksi suurin todennäköisyys kohdekäyttäjäpäätelaitteen tavoittamiseksi. Toimintosarjaa voidaan jatkaa siirtymällä vähemmän todennä-20 köisiin osa-alueisiin tai kunnes kaikkia osa-alueita on yritetty. Tämä sektoroitu toimitus optimoi pääohjauskanavaresurssin käyttöä. Pääohjauskanava on kriittinen, mutta helposti ruuhkautuva resurssi, jonka käyttöä on tyypillisesti optimoitava kaikissa mahdollisissa tilanteissa.Figure 8 illustrates an additional embodiment designed to optimize the use of a master control channel resource in delivering a unique subscriber identity. The total coverage area of the system can be divided into more than one sub-area (SA), each associated with a different GSSIx, through which a new 35 unique subscriber ID can be delivered. In the example of Figure 8, the total coverage area 80 is divided into three sub-areas SA1 81, SA2 82, SA3 83, whereby 14 group addresses for providing unique subscriber identifiers are GSSI1, GSSI2, GSSI3, respectively. In the embodiment of the system, at least two but preferably all of the above group addresses GSSI1, GSSI2, and GSSI3 are provided to the user terminals designed to use the unique subscriber identity transport method described herein. An operator that manages a pool of allocated unique subscriber identities usually has some information about the probabilities of locating a particular user terminal in a particular domain. For example, the operator may identify the user terminal as a city set and thus can well assume that the potential-10 domain for reaching the user terminal is SA2, which respectively covers the city center. According to the invention, the operator first attempts to provide a dynamic unique subscriber ID in a short message addressed to GSSI2, respectively, and delivered only in sub-domain SA2. As illustrated in the embodiment of Figure 7, the operator may wait for the location of the destination user-terminal 15 to register, for example, until the timer is exceeded, and then move to attempt to deliver a dynamic unique subscriber ID addressed to another group ID and another domain. Preferably, the second choice is the one with the second highest likelihood of reaching the target user terminal. The procedure can be continued by moving to less probable sections or until all sections have been attempted. This sectorial delivery optimizes the use of the main control channel resource. A master control channel is a critical but easily congested resource that typically needs to be optimized for use in all contexts.
Kuvio 9 esittää keksinnön lisäsuoritusmuodon, jossa käyttäjäpääte-25 laitteen tehonkulutusta monitorointitilassa optimoidaan vaarantamatta keksinnön menetelmän nopeutta dynaamisten yksilöllisten tilaajatunnusten toimittamisessa. Kuvio 9 esittää suoritusmuotona käytetyn radiorajapinnan perättäisiä laskevan siirtosuunnan kehyksiä F1, F2..... F3 ja vastaavan tehonkulutusta- son käyttäjäpäätelaitteen vastaanottimessa Havainnollistetut tehotasot ovat 0 30 ja P, jossa 0 kuvaa unitilaa, jossa vastaanotin on olennaisesti sammutettu, ja P kuvaa vastaanottimen tehotasoa, kun vastaanotin on toiminnassa ja kykeneväinen vastaanottamaan lähetyksiä SvvMl.ltä. Kukin näistä kehyksistä käsittää aikavälin (merkitty X:llä) johon ohjauskanava, jonka välityksellä dynaamisen yksilöllisen tilaajatunnuksen toimitus toteutetaan, on kuvattu. Edellisissä TET-35 RA-järjestelmän esimerkeissä kukin TETRA-ilmarajapinnan kehys käsittää pääohjauskanavan, jota käyttäjäpäätelaite kuuntelee.Figure 9 illustrates a further embodiment of the invention in which the power consumption of the user terminal-25 device in the monitoring mode is optimized without compromising the speed of the method of the invention in providing dynamic unique subscriber identities. FIG. 9 illustrates successive downlink frames F1, F2 ..... F3 of the radio interface used in the embodiment and the corresponding power consumption level in the receiver of the user terminal. The power levels illustrated are 0 30 and P, where 0 represents the sleep mode with the receiver substantially off; when the receiver is operational and capable of receiving transmissions from SvvMl.lt. Each of these frames comprises a time slot (denoted by X) on which the control channel through which the delivery of the dynamic unique subscriber identity is implemented is described. In the previous examples of the TET-35 RA system, each TETRA air interface frame comprises a main control channel that the user terminal listens to.
1515
Vaikka yksi keksinnön menetelmän tavoitteista on saavuttaa nopea dynaamisen yksilöllisen tilaajatunnuksen konfigurointi, voidaan jonkinlainen viive yksilöllisen tilaajatunnuksen toimituksessa hyväksyä, jotta saataisiin aikaan käyttäjälaitteita, joilla on pidemmät erillisjaksot, eli toimintajaksot ilman 5 mahdollisuutta ladata akkuja. On havaittu, että TETRA-kehysten jaksot ovat niin nopeita, että joitakin kehyksiä voidaan menettää ja silti toimitusaika on merkittävästi parempi verrattuna tavanomaisiin menetelmiin. Kuvio 9 havainnollistaa järjestelyä, jossa dynaamista yksilöllistä tilaajatunnusta kuljettavien lyhytsanomien toimitus on järjestetty ennalta määrättyihin kehyksiin F1, 10 F4, ... Kuviossa 9 ohjauskanavalle, ja erityisesti dynaamista yksilöllistä tilaaja- tunnusta kantaville lyhytsanomille järjestetyt aikavälit on merkitty ympäröidyillä X.illä ja ohjauskanavalle, mutta ei dynaamista yksilöllistä tilaajatunnusta kantaville lyhytsanomille järjestettyjä aikavälejä on merkitty tavallisella X:llä. Vastaavasti käyttäjäpäätelaite, joka on monitorointitilassa ja toimii vain laskevaan siir-15 tosuuntaan, on konfiguroitu käyttämään vastaanotinta tehotasolla P.While one of the objectives of the method of the invention is to achieve rapid dynamic unique subscriber identity configuration, some delay in delivery of the unique subscriber identity code may be tolerated to provide user equipment with longer standby periods, i.e., duty cycles without the ability to charge batteries. It has been found that the cycles of TETRA frames are so fast that some frames can be lost and yet the delivery time is significantly better than conventional methods. FIG. 9 illustrates an arrangement in which delivery of short messages carrying a dynamic unique subscriber identity is arranged in predetermined frames F1, 10 F4, ... In FIG. 9, time slots arranged for a control channel, and especially for a short message carrying a dynamic unique subscriber identity, time slots for short messages carrying a dynamic unique subscriber ID are denoted by a standard X. Similarly, the user terminal, which is in monitoring mode and operates only in the downlink direction, is configured to operate the receiver at power level P.
Alan ammattilaiselle on ilmeistä, että tekniikan kehittyessä keksinnön perusajatus voidaan toteuttaa monin eri tavoin. Keksintö ja sen suoritusmuodot eivät siten rajoitu yllä kuvattuihin esimerkkeihin vaan ne voivat vaihdella patenttivaatimusten puitteissa.It will be obvious to a person skilled in the art that as technology advances, the basic idea of the invention can be implemented in many different ways. The invention and its embodiments are thus not limited to the examples described above, but may vary within the scope of the claims.
Claims (49)
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20075484A FI121256B (en) | 2007-06-25 | 2007-06-25 | Transport of subscriber identity information |
KR1020107001711A KR101532401B1 (en) | 2007-06-25 | 2008-06-23 | Delivery of subscriber identity information |
PCT/FI2008/050382 WO2009000968A2 (en) | 2007-06-25 | 2008-06-23 | Delivery of subscriber identity information |
RU2010102222/09A RU2010102222A (en) | 2007-06-25 | 2008-06-23 | PRIVATE BASE STATION AND RADIO NETWORK OBJECT |
EP08775507A EP2171962A2 (en) | 2007-06-25 | 2008-06-23 | Delivery of subscriber identity information |
CN200880100772.5A CN101790877B (en) | 2007-06-25 | 2008-06-23 | User terminal, network element, communication system, and method thereof |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20075484A FI121256B (en) | 2007-06-25 | 2007-06-25 | Transport of subscriber identity information |
FI20075484 | 2007-06-25 |
Publications (3)
Publication Number | Publication Date |
---|---|
FI20075484A0 FI20075484A0 (en) | 2007-06-25 |
FI20075484A FI20075484A (en) | 2008-12-26 |
FI121256B true FI121256B (en) | 2010-08-31 |
Family
ID=38212455
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FI20075484A FI121256B (en) | 2007-06-25 | 2007-06-25 | Transport of subscriber identity information |
Country Status (6)
Country | Link |
---|---|
EP (1) | EP2171962A2 (en) |
KR (1) | KR101532401B1 (en) |
CN (1) | CN101790877B (en) |
FI (1) | FI121256B (en) |
RU (1) | RU2010102222A (en) |
WO (1) | WO2009000968A2 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101048017B1 (en) | 2009-08-17 | 2011-07-13 | 이화여자대학교 산학협력단 | How to restrict service delivery based on your users |
FR2959087B1 (en) | 2010-04-20 | 2012-09-21 | Eads Defence & Security Sys | METHOD FOR CONFIGURING IDENTIFICATION MODULES OF USERS OF A TELECOMMUNICATION NETWORK |
US9179303B2 (en) * | 2010-11-17 | 2015-11-03 | Qualcomm Incorporated | Methods and apparatus for transmitting and receiving secure and non-secure data |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI114180B (en) * | 2001-06-12 | 2004-08-31 | Nokia Corp | Improved method and device arrangement for encrypting data transmission at the interface of the radio network terminal equipment and such terminal equipment |
FI20020160A (en) * | 2002-01-29 | 2003-07-30 | Nokia Corp | Cell reselection in a cellular radio network |
GB2393613B (en) * | 2002-09-30 | 2005-06-01 | Motorola Inc | Mobile communications methods systems processor and terminals |
US7721104B2 (en) * | 2003-10-20 | 2010-05-18 | Nokia Corporation | System, method and computer program product for downloading pushed content |
GB2416279B (en) * | 2004-07-16 | 2009-02-11 | Motorola Inc | A cellular communication system, a communication unit and a method of call initiation therefor |
GB2423887B (en) * | 2005-03-01 | 2007-05-30 | Motorola Inc | Wireless communication systems and apparatus and methods and protocols for use therein |
-
2007
- 2007-06-25 FI FI20075484A patent/FI121256B/en not_active IP Right Cessation
-
2008
- 2008-06-23 RU RU2010102222/09A patent/RU2010102222A/en not_active Application Discontinuation
- 2008-06-23 EP EP08775507A patent/EP2171962A2/en not_active Withdrawn
- 2008-06-23 WO PCT/FI2008/050382 patent/WO2009000968A2/en active Application Filing
- 2008-06-23 CN CN200880100772.5A patent/CN101790877B/en not_active Expired - Fee Related
- 2008-06-23 KR KR1020107001711A patent/KR101532401B1/en not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
RU2010102222A (en) | 2011-08-10 |
KR20100028651A (en) | 2010-03-12 |
WO2009000968A2 (en) | 2008-12-31 |
WO2009000968A3 (en) | 2009-05-22 |
CN101790877A (en) | 2010-07-28 |
FI20075484A0 (en) | 2007-06-25 |
CN101790877B (en) | 2015-07-22 |
EP2171962A2 (en) | 2010-04-07 |
KR101532401B1 (en) | 2015-06-30 |
FI20075484A (en) | 2008-12-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101877733B1 (en) | Method and system of securing group communication in a machine-to-machine communication environment | |
FI116603B (en) | A method for handling a key for two-way communication | |
US7606587B2 (en) | Multicast transmission in a cellular network | |
KR100836028B1 (en) | Method for multicast broadcast service | |
US7079656B1 (en) | Method and communications system for ciphering information for a radio transmission and for authenticating subscribers | |
US8781132B2 (en) | Method and device for managing encrypted group rekeying in a radio network link layer encryption system | |
RU2011148636A (en) | METHOD AND SYSTEM FOR MANAGING A DATA TRANSFER NETWORK THROUGH A BODY AREA USING A COORDINATING DEVICE | |
JP5534100B2 (en) | Method for group change occurring in MTC | |
JP2016502767A (en) | Group authentication and key management for MTC | |
KR20120126098A (en) | Device management | |
WO2013172750A1 (en) | Secure paging | |
CN101120607A (en) | Key delivery method and apparatus in a communications system | |
CA2865069C (en) | Method and device for rekeying in a radio network link layer encryption system | |
CN109716834A (en) | Temporary identifier in wireless communication system | |
CN104883217A (en) | Method, system and device of transmitting satellite messages | |
CN104661184A (en) | Method and equipment for satellite communication | |
FI121256B (en) | Transport of subscriber identity information | |
CN1327690A (en) | System and method of communicating encrypted group broadcast messages | |
JP2024507208A (en) | How to make a cellular network work | |
KR101827926B1 (en) | Method and apparatus for provisioning between terminals and a server | |
CN101459875A (en) | A method for security handling in a wireless access system supporting multicast broadcast services | |
WO2014161300A1 (en) | Method and system for establishing key for transmitting machine type communication small data | |
US20130188625A1 (en) | Vlan pooling enhancement | |
KR101602497B1 (en) | Method for providing mac protocol for data communication security in wireless network communication | |
WO2023036754A2 (en) | Enhanced mechanism for a secure random-access procedure |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FG | Patent granted |
Ref document number: 121256 Country of ref document: FI |
|
PC | Transfer of assignment of patent |
Owner name: CASSIDIAN FINLAND OY |
|
MM | Patent lapsed |