FI121256B - Transport of subscriber identity information - Google Patents

Transport of subscriber identity information Download PDF

Info

Publication number
FI121256B
FI121256B FI20075484A FI20075484A FI121256B FI 121256 B FI121256 B FI 121256B FI 20075484 A FI20075484 A FI 20075484A FI 20075484 A FI20075484 A FI 20075484A FI 121256 B FI121256 B FI 121256B
Authority
FI
Finland
Prior art keywords
user terminal
message
unique subscriber
identifier
encryption key
Prior art date
Application number
FI20075484A
Other languages
Finnish (fi)
Swedish (sv)
Other versions
FI20075484A0 (en
FI20075484A (en
Inventor
Juha Lehtonen
Original Assignee
Eads Secure Networks Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eads Secure Networks Oy filed Critical Eads Secure Networks Oy
Priority to FI20075484A priority Critical patent/FI121256B/en
Publication of FI20075484A0 publication Critical patent/FI20075484A0/en
Priority to KR1020107001711A priority patent/KR101532401B1/en
Priority to PCT/FI2008/050382 priority patent/WO2009000968A2/en
Priority to RU2010102222/09A priority patent/RU2010102222A/en
Priority to EP08775507A priority patent/EP2171962A2/en
Priority to CN200880100772.5A priority patent/CN101790877B/en
Publication of FI20075484A publication Critical patent/FI20075484A/en
Application granted granted Critical
Publication of FI121256B publication Critical patent/FI121256B/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0225Power saving arrangements in terminal devices using monitoring of external events, e.g. the presence of a signal
    • H04W52/0248Power saving arrangements in terminal devices using monitoring of external events, e.g. the presence of a signal dependent on the time of the day, e.g. according to expected transmission activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/76Group identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

Tilaajan tunnisteinformaation kuljetusTransport of subscriber identity information

KEKSINNÖN ALAFIELD OF THE INVENTION

Esillä oleva keksintö liittyy tietoliikenteeseen ja erityisesti menetelmään tilaajan tunnusinformaation kuljetuksesta ja vastaavaan verkkoelement-5 tiin, käyttäjäpäätelaitteeseen ja tietokoneohjelmatuotteeseen tietoliikennejärjestelmässä.The present invention relates to telecommunication and in particular to a method for transporting subscriber identity information and a corresponding network element, user terminal and computer program product in a telecommunication system.

KEKSINNÖN TAUSTABACKGROUND OF THE INVENTION

Tietokonejärjestelmän palveluiden käyttämiseksi tilaaja tarvitsee käyttäjäpäätelaitteen ja tilaajaliittymän. Palvelut, kuten kaksisuuntainen viestin-10 tä, ovat mahdollisia käyttäjälle vasta kun järjestelmä on todentanut käyttäjä-päätelaitteen ja käyttäjän tilaajaliittymän yhdistelmän.In order to use the services of the computer system, the subscriber needs a user terminal and a subscriber interface. Services such as bidirectional messaging-10 are only available to the user after the system has authenticated the combination of the user terminal and the user subscriber interface.

Sovelletun teknologian mukaisesti tilaajaliittymän ottaminen tilaaja-päätelaitteeseen voidaan toteuttaa eri tavoin. Useimmissa yleisissä matkaviestinverkoissa tilaajatieto konfiguroidaan irrotettavaan tilaajan tunnistusyksik-15 köön. Käyttäjäpäätelaitteen ja tilaajatunnuksen yhdistelmä siirretään kytkentä-ja hallintarakenteen (SwMI) määrätyn signalointitoimintosarjan välityksellä. Joissakin muissa tekniikoissa, kuten Terrestrial Trunked Radio (TETFIA), tilaajan tunnistetieto voidaan myös tallentaa itse käyttäjäpäätelaitteeseen. Tyypillisesti käyttäjäpäätelaitteen käyttöönotto on kaksiosainen. Valmistaja järjestää 20 käyttäjäpäätelaitteeseen päätelaitetunnuksen ja salaisen avaimen, ja avaimen ja päätelaitetunnuksen yhdistelmä toimitetaan turvallisella tavalla SwMI:lle. Verkon operaattori vastaanottaa päätelaitetunnuksen, määrittää sen ainakin yhdelle yksittäiselle tilaajatunnukselle ja välittää salaisen avaimen ja tilaajatunnuksen yhdistelmän turvallisella tavalla SwMklle. SwMI yhdistää nämä tiedot 25 kokonaiseksi tilaajatiedoksi ja aktivoi tilaajaliittymän siten, että tällä tietyllä käyttäjäpäätelaitteen ja tilaajatunnisteen yhdistelmällä voidaan käyttää palveluita.Depending on the technology applied, the introduction of a subscriber interface into a subscriber terminal may be implemented in different ways. In most public mobile networks, subscriber information is configured in a detachable subscriber identity unit. The combination of the user terminal and the subscriber ID is transmitted through a specific signaling procedure of the switching and management structure (SwMI). In some other technologies, such as Terrestrial Trunked Radio (TETFIA), the subscriber identity can also be stored in the user terminal itself. Typically, the implementation of a user terminal is two-fold. The manufacturer provides 20 user terminals with a terminal ID and a secret key, and the combination of the key and the terminal ID is provided in a secure manner to SwMI. The network operator receives the terminal identifier, assigns it to at least one individual subscriber identifier, and forwards the secret key and subscriber identifier combination to SwMk in a secure manner. SwMI combines this information into 25 complete subscriber information and activates the subscriber interface so that services can be used with this particular combination of user terminal and subscriber identifier.

Tähän järjestelyyn liittyy kuitenkin joitakin ongelmia. Joissakin tietyissä ryhmäkonfiguraatioissa käytettävissä olevien numeroiden määrä ei riitä 30 kaikille mahdollisille käyttäjille. Esimerkiksi, jos automaattisilla ajoneuvon paikannusjärjestelmillä seurataan suurta määrää ajoneuvoja, numeroiden määrä ei helpostikaan riitä tähän tarkoitukseen. Numeroita tulisi voida käyttää uudelleen, mutta tämä ei ole mahdollista, koska yksittäisten tilaajatunnusten käyttöönoton ja vapauttamisen toteutus on aivan liian hidasta ja työlästä.However, there are some problems with this arrangement. In some specific group configurations, the number of numbers available is not enough for all 30 potential users. For example, if automated vehicle tracking systems track a large number of vehicles, the number of digits will not easily be sufficient for this purpose. It should be possible to re-use numbers, but this is not possible because the implementation and release of individual subscriber codes is far too slow and cumbersome.

22

KEKSINNÖN YHTEENVETOSUMMARY OF THE INVENTION

Esillä olevan keksinnön tavoitteena on siten tarjota menetelmä ja laite menetelmän toteuttamiseksi edellä olevan ongelman helpottamiseksi. Keksinnön tavoitteet saavutetaan menetelmällä, käyttäjäpäätelaitteella, verk-5 koelementillä, tietoliikennejärjestelmällä ja tietokoneen ohjelmatuotteella, joille on tunnusomaista se, mitä itsenäisissä vaatimuksissa mainitaan. Keksinnön edullisia suoritusmuotoja kuvataan epäitsenäisissä vaatimuksissa.It is therefore an object of the present invention to provide a method and apparatus for implementing the method to alleviate the above problem. The objects of the invention are achieved by a method, a user terminal, a network test element, a communication system and a computer program product characterized by what is stated in the independent claims. Preferred embodiments of the invention are described in the dependent claims.

Keksintö perustuu ajatukselle, että mahdollistetaan tilaajatunnuksen dynaaminen toimitus kytkentä- ja hallintarakenteesta käyttäjäpäätelaitteelle 10 sisällytettynä sanoman hyötykuormaan. On huomioitava, että käyttäjäpäätelai-te, johon on konfiguroitu ryhmätunnus, voi tarkkailla ja vastaanottaa joitakin laskevan siirtotien sanomia, vaikka käyttäjäpäätelaite ei ole rekisteröity eikä sillä siten ole täyttä pääsyä järjestelmän palveluihin. Hyötykuormaan on järjestetty mekanismi, jolla tietty käyttäjäpäätelaite voi itsenäisesti määrittää, että 15 ryhmäosoitteen välityksellä vastaanotettu sanoma on osoitettu suoraan sille. Kun tämä tietty käyttäjälaite havaitsee tällaisen sanoman, se ottaa tilaajatunnuksen omaan käyttöönsä ja rekisteröityy järjestelmään. Tyypillisesti rekisteröinti edellyttää onnistunutta autentikointia, mikä tarjoaa automaattisen lisätur-vallisuustoimenpiteen toimintosarjaan. Vastaanotetun tilaajatunnuksen käyttö 20 voidaan lopettaa vastaavasti hyötykuorman komennolla käyttäjälaitteen yksilölliseen tilaajatunnukseen toimitetussa lyhytsanomassa.The invention is based on the idea of enabling dynamic delivery of a subscriber ID from a switching and management structure to a user terminal 10 included in the payload of a message. Note that a user terminal configured with a group identifier can monitor and receive some downlink messages even though the user terminal is not registered and thus does not have full access to the system services. A payload is provided with a mechanism by which a given user terminal can independently determine that a message received through a 15 group address is directly addressed to it. When this particular UE detects such a message, it takes the subscriber ID for its own use and registers with the system. Typically, registration requires successful authentication, providing an additional security measure to the procedure. Similarly, the use of the received subscriber ID 20 may be terminated by a payload command in the short message delivered to the unique subscriber ID of the UE.

Keksinnön mukaisen menetelmän ja järjestelyn etuna on se, että se mahdollistaa tilaajatunnusten nopean ja tehokkaan hyödyntämisen edellyttämättä olennaisia muutoksia olemassa olevaan radiorajapintaan. Muista eduista 25 keskustellaan yksityiskohtaisemmin keksinnön edullisten suoritusmuotojen kuvauksen yhteydessä.An advantage of the method and arrangement of the invention is that it enables the fast and efficient utilization of subscriber identifiers without requiring substantial changes to the existing radio interface. Other advantages are discussed in more detail in connection with the description of preferred embodiments of the invention.

PIIRUSTUSTEN LYHYT KUVAUSBRIEF DESCRIPTION OF THE DRAWINGS

Keksintöä kuvataan seuraavassa yksityiskohtaisemmin edullisten suoritusmuotojen avulla viittaamalla liitettyihin piirroksiin, joissa: 30 Kuvio 1 esittää suoritusmuotona käytetyn radiojärjestelmän pääele mentit;The invention will now be described in more detail by means of preferred embodiments with reference to the accompanying drawings, in which: Figure 1 shows the main elements of a radio system used as an embodiment;

Kuviot 2A ja 2B esittävät suoritusmuotona käytetyn käyttäjäpääte-laitteen ja kytkentä-ja hallintarakenne-elementin laitteiston viiterakenteen;Figures 2A and 2B illustrate a reference structure of an apparatus for a user terminal and a switching and control structure element used in an embodiment;

Kuvio 3 kuvaa suoritusmuotona käytettyä menetelmää käyttäjäpää- 35 telaitteelle; 3Figure 3 illustrates an embodiment of a method for a user terminal; 3

Kuvio 4 kuvaa toisen suoritusmuotona käytetyn menetelmän käyttä-jäpäätelaitteelle;Figure 4 illustrates another method used for the user terminal in another embodiment;

Kuvio 5 kuvaa edullisen suoritusmuodon yksilöllisen käyttäjätunnuksen lopettamiselle; 5 Kuvio 6 kuvaa suoritusmuotona käytetyn menetelmän kytkentä- ja hallintarakenteen (SwMI) elementille;Figure 5 illustrates a preferred embodiment for terminating a unique user ID; Figure 6 illustrates an embodiment of a method for a switching and control structure (SwMI) element;

Kuvio 7 kuvaa toisen suoritusmuotona käytetyn menetelmän kytkentä-ja hallintarakenteen (SwMI) elementille;Figure 7 illustrates another method used for a switching and control structure (SwMI) element in another embodiment;

Kuvio 8 kuvaa lisäsuoritusmuodon, joka on tarkoitettu optimoimaan 10 pääohjauskanavaresurssin käyttöä;Figure 8 illustrates an additional embodiment for optimizing the use of 10 main control channel resources;

Kuvio 9 kuvaa lisäsuoritusmuodon käyttäjäpäätelaitteen tehonkulutuksen optimoimiseksi.Figure 9 illustrates an additional embodiment for optimizing the power consumption of a user terminal.

KEKSINNÖN TARKEMPI KUVAUSDETAILED DESCRIPTION OF THE INVENTION

On otettava huomioon, että seuraavat suoritusmuodot ovat esimer-15 kinomaisia. Lisäksi, vaikka selitysosa voi erilaisissa kohdissa viitata ’erääseen’ suoritusmuotoon tai ’joihinkin’ suoritusmuotoihin, viittaus ei välttämättä kohdistu samaan suoritusmuotoon, tai kyseessä oleva tunnusmerkki ei liity yksittäiseen suoritusmuotoon. Erilaisten suoritusmuotojen yksittäiset ominaisuudet voidaan yhdistää lisäsuoritusmuotojen tarjoamiseksi.It should be noted that the following embodiments are exemplary of 15. In addition, while the specification may refer to "one" embodiment or "some" embodiments at different points, the reference may not necessarily refer to the same embodiment, or the characteristic in question is not related to a single embodiment. The individual features of the various embodiments may be combined to provide additional embodiments.

20 Keksintöä kuvataan seuraavassa käyttäen TETRA ilmarajanpinnan termejä ja elementtejä siten, kun ne on määritetty dokumenteissa European Telecommunication Standards ETSI EN 300 392-2; European Standard (Telecommunications series); Terrestrial Trunked Radio (TETRA); Voice plus Data (V+D); Part 2: Air Interface (Al), and ETSI EN 300 392-7; European Standard 25 (Telecommunications series); Terrestrial Trunked Radio (TETRA); Voice plus Data (V+D); Part 7: Security, rajoittumatta kuitenkaan tähän yhteen radiojärjes-telmätekniikkaan. Esillä olevaa keksintöä voidaan soveltaa mihin tahansa viestintäteknologiaan, jossa tietoliikennepalvelutoimintojen kohteet tunnistetaan yksilöllisten tilaajatunnusten perusteella.The invention will now be described using TETRA air interface terms and elements as defined in European Telecommunication Standards ETSI EN 300 392-2; European Standard (Telecommunications series); Terrestrial Trunked Radio (TETRA); Voice plus Data (V + D); Part 2: Air Interface (Al), and ETSI EN 300 392-7; European Standard 25 (Telecommunications series); Terrestrial Trunked Radio (TETRA); Voice plus Data (V + D); Part 7: Security, but not limited to this one radio system technology. The present invention is applicable to any communication technology in which the objects of telecommunication service functions are identified on the basis of unique subscriber identities.

30 Kuvio 1 antaa yksinkertaistetun esityksen suoritusmuotona käytetys tä TETRA-radiojärjestelmästä 10. Radiojärjestelmä 100 käsittää kytkentä- ja hallintarakenteen (SwMI) 102 ja matkaviestimen (MS) 104. SwMI 102 on laite sellaista ääni- ja dataverkkoa (voice and data, V+D) varten, jonka avulla käyt-täjäpäätelaitteet pystyvät viestimään keskenään. Kuviossa 1 SwMI käsittää 35 yhden digitaalisen vaihteen (DXT) 104 ja tukiaseman (TBS) 108, mutta todelli- 4 sissa toteutuksissa elementtien määrä ja niiden keskinäiset kytkennät voivat vaihdella suuresti toteutuksen mukaan.Figure 1 provides a simplified representation of the TETRA radio system 10 used as an embodiment. The radio system 100 comprises a switching and control structure (SwMI) 102 and a mobile station (MS) 104. The SwMI 102 is a device for voice and data (V + D). for enabling the user terminals to communicate with each other. In Figure 1, SwMI comprises 35 single digital exchanges (DXT) 104 and base station (TBS) 108, but in actual implementations, the number of elements and their interconnections may vary greatly according to the implementation.

Tilaajapäätelaitteista matkaviestin (MS) 104 on järjestetty käyttämään SwMI:tä ilmarajapinnan 110 välityksellä. Toisentyyppinen tilaajapäätelai-5 te, käyttöpaikkatyöasema 112, viestii SwMI:n 102 kanssa käyttöpaikkaliitännän 114 välityksellä, jossa yhteys tarjotaan käyttäen esimerkiksi E1-, ISDN-, BA- tai IP-protokollia. Käytännössä radiojärjestelmä voi käsittää useita päivystäjä-työasemia 112 ja vastaavia erityyppisiä liityntöjä 114. Lisäksi SwMI käsittää rajapinnan 116 muihin verkkoihin, kuten PSTN-, GSM-, WCDMA-, perinteisiin 10 analogisia, LAN, WAN-verkkoihin ja vastaaviin liittymiseksi. Eri liityntöihin liittyvät protokollat ovat toteutuskohtaisia järjestelyjä ja tunnettuja tekniikan tasosta.From the subscriber terminals, the mobile station (MS) 104 is arranged to use SwMI via the air interface 110. Another type of subscriber terminal 5, a workstation 112, communicates with SwMI 102 via a workstation interface 114, where the connection is provided using, for example, E1, ISDN, BA or IP protocols. In practice, the radio system may comprise a plurality of on-call workstations 112 and corresponding different types of interfaces 114. In addition, SwMI comprises an interface 116 for interfacing with other networks such as PSTN, GSM, WCDMA, traditional analog, LAN, WAN and the like. The protocols associated with the various interfaces are implementation-specific arrangements and are known in the art.

Kuvioiden 2A ja 2B lohkokaavio esittävät viitelaitteistorakenteet keksinnön suoritusmuotona käytetystä käyttäjäpäätelaitteesta ja verkkoelementistä. Käyttäjäpäätelaitteen suoritusmuotona on matkaviestin, joka kykenee 15 toteuttamaan TETRA-ilmarajapinnan määritykset. Kuvion 2A matkaviestin käsittää prosessoriyksikön 202 vastaanotettuun ja/tai tallennettuun tietoon kohdistuvien toimintojen järjestelmälliseksi suorittamiseksi. Prosessoriyksikkö 202 on keskeinen elementti, joka olennaisesti käsittää aritmeettisen logiikkayksi-kön, joukon erikoisrekistereitä ja ohjauspiirejä. Prosessoriyksikössä 202 toteu-20 tetut toiminnot käsittävät tyypillisesti esimerkiksi: koodauksen, uudelleenjärjestelyn, lomituksen, muokkauksen, kanavamultipleksoinnin, ja purskeenraken-nuksen.2A and 2B are block diagrams showing reference hardware structures of a user terminal and network element used as an embodiment of the invention. An embodiment of the user terminal is a mobile station capable of performing TETRA air interface determinations. The mobile station of FIG. 2A comprises a processor unit 202 for systematically performing operations on received and / or stored information. The processor unit 202 is a central element which essentially comprises an arithmetic logic unit, a plurality of special registers and control circuits. Functions implemented in processor unit 202 typically include, for example: encoding, reordering, interleaving, editing, channel multiplexing, and burst building.

Matkaviestin käsittää lisäksi muistiyksikön 203, tietovälineen, johon konekoodattua dataa tai ohjelmia tai käyttäjätietoa voidaan tallentaa. Matka-25 viestin käsittää lisäksi lähetin-vastaanotinyksikön 204, joka sisältää ainakin lähettimen 205 ja vstaanottimen 206. Lähetin 205 vastaanottaa prosessoriyksi-köstä 202 bittivirran ja muuntaa sen radiosignaaliksi antennilla 207 lähetystä varten. Vastaavasti antennin 207 vastaanottamat radiosignaalit johdetaan vastaanottimeen 206, joka muuntaa radiosignaalin bittivirraksi, joka välitetään lisä-30 käsittelyä varten prosessoriyksikköön 202.The mobile station further comprises a memory unit 203, a medium on which machine-coded data or programs or user data can be stored. The travel-25 message further comprises a transceiver unit 204 which includes at least a transmitter 205 and a receiver 206. The transmitter 205 receives a bit stream from the processor unit 202 and converts it into a radio signal for transmission by an antenna 207. Similarly, the radio signals received by the antenna 207 are led to a receiver 206, which converts the radio signal into a bit stream, which is transmitted for further processing to the processor unit 202.

Matkaviestin voi käsittää liitäntäyksikön 201, johon on järjestetty ainakin yksi ottoyksikkö 208 tiedon syöttämiseksi sisäiseen prosessointiin matkaviestimessä ja antoyksikkö 209 tiedon antamiseksi matkaviestimen sisäisistä prosesseista. Mainittu liitäntäyksikkö voi käsittää rajapintoja integroituun, liitet-35 tyyn tai liitettävään matkaviestimeen laitteistoon. Esimerkit tällaisista käsittävät automaattiset ajoneuvo-ohjausjärjestelmät, ja paikannusjärjestelmät, sekä 5 käyttöliittymäelementit, kuten näppäimistö, näyttö, kosketusnäyttö, mikrofoni, kovaääninen ja vastaavat.The mobile station may comprise an interface unit 201 provided with at least one input unit 208 for supplying information for internal processing in the mobile station and an output unit 209 for providing information on the internal processes of the mobile station. Said interface unit may comprise interfaces to an integrated, connected or connectable mobile station in hardware. Examples of such include automatic vehicle control systems, and positioning systems, as well as 5 user interface elements such as a keyboard, display, touch screen, microphone, loudspeaker and the like.

Prosessoriyksikkö 202, muistiyksikkö 203, liityntäyksikkö 201, ja lä-hetin-vastaanotinyksikkö 204 on sähköisesti liitetty toisiinsa vastaanotettuun 5 ja/tai tallennettuun tietoon kohdistuvien toimintojen järjestelmällisen suorittamisen mahdollistamiseksi ennalta määrättyjen, olennaisesti yksikköön ohjelmoitujen prosessien mukaisesti. Keksinnönmukaisissa ratkaisuissa operaatiot käsittävät käyttäjäpäätelaitteen toiminnot yksilöllisten tilaajatunnusten toimituksessa. Näitä toimintoja on kuvattu yksityiskohtaisemmin kuvioissa 3-5. Kuvio 10 2A esittää käyttäjäpäätelaitteen loogisia komponentteja, ja viitatut välineet voivat käsittää yhden esitetyn yksikön toiminnallisuuksia tai ne voidaan toteuttaa esitettyjen yksiköiden toiminnallisuuksien yhdistelmänä.The processor unit 202, the memory unit 203, the interface unit 201, and the transceiver unit 204 are electrically connected to each other to enable systematic performance of the functions applied to the received 5 and / or stored information according to predetermined, substantially programmed processes in the unit. In the solutions according to the invention, the operations comprise the functions of the user terminal in the delivery of unique subscriber identities. These functions are described in more detail in Figures 3-5. FIG. 10A shows logical components of a user terminal, and the referenced means may comprise the functionality of one of the presented units or may be implemented in combination of the functions of the presented units.

Kuvion 2B verkkoelementin suoritusmuotona käytetään kytkentä- ja hallintarakenteen (SwMI) elementtiä, joka käsittää prosessoriyksikön 251, ele-15 mentin, joka sisältää ainakin aritmeettisen logiikkayksikön, joukon erikoisrekis-tereitä ja ohjauspiirejä. Prosessoriyksikköön on liitetty muistiyksikkö 252, vastaanotettuun ja/tai tallennettuun tietoon kohdistuvien toimintojen järjestelmälliseksi suorittamiseksi. Prosessoriyksikkö 202 on keskeinen elementti, joka olennaisesti käsittää tietovälineen, johon konekoodattua dataa tai ohjelmia tai 20 käyttäjätietoa voidaan tallentaa. SwMI-elementti käsittää lisäksi liitäntälohkon 253, jossa on ottoyksikkö 254 tiedon syöttämiseksi sisäiseen prosessointiin matkaviestimessä ja antoyksikkö 255 tiedon antamiseksi matkaviestimen sisäisistä prosesseista. Esimerkit mainitusta liitäntäyksiköstä käsittävät pistoyk-sikön, joka toimii yhdyskäytävänä sen ulkoisiin liityntäpisteisiin toimitetulle in-25 formaatiolle. Esimerkit mainitusta antoyksiköstä sisältävät pitoyksikön, joka syöttää informaatiota sen ulkoisiin liityntäpisteisiin yhdistettyihin johtimiin.As an embodiment of the network element of Figure 2B, a switching and control structure (SwMI) element is used, comprising a processor unit 251, an element 15 including at least an arithmetic logic unit, a plurality of special registers and control circuits. A memory unit 252 is associated with the processor unit for systematically performing functions on the received and / or stored information. The processor unit 202 is a central element which essentially comprises a medium on which machine-coded data or programs or user information 20 can be stored. The SwMI element further comprises an interface block 253 having an input unit 254 for input of information for internal processing in the mobile station and an output unit 255 for providing information on the internal processes of the mobile station. Examples of said interface unit include a plug-in unit that serves as a gateway for information supplied to its external access points. Examples of said output unit include a holding unit which supplies information to conductors connected to its external access points.

Prosessoriyksikkö 251, muistiyksikkö 252, ja liityntäyksikkö 253, on sähköisesti liitetty toisiinsa vastaanotettuun ja/tai tallennettuun tietoon kohdistuvien toimintojen järjestelmällisen suorittamisen mahdollistamiseksi ennalta 30 määrättyjen, olennaisesti kytkentä- ja hallintarakenteen elementin ohjelmoitujen prosessien mukaisesti. Näitä toimintoja on kuvattu yksityiskohtaisemmin kuvioissa 6-7. Kuvio 2A esittää käyttäjäpäätelaitteen loogisia komponentteja, ja viitatut välineet voivat käsittää yhden esitetyn yksikön toiminnallisuuksia tai ne voidaan toteuttaa esitettyjen yksiköiden toiminnallisuuksien yhdistelmänä.The processor unit 251, the memory unit 252, and the access unit 253, are electrically interconnected to enable systematic performance of operations on the received and / or stored information in accordance with predetermined programmed processes of a substantially switching and control element. These functions are described in more detail in Figures 6-7. Figure 2A illustrates logical components of a user terminal, and the referenced means may comprise the functionality of one of the presented units or may be implemented in combination of the functions of the presented units.

35 Seuraavassa kuvattavat toiminnot voidaan toteuttaa käyttämällä esi tettyjä elementtejä erilaisin tavoin. Esimerkiksi käyttäjäpäätelaitteen ja kytken- 6 tä- ja hallintarakenne-elementin toiminnot voidaan toteuttaa laitteistolla (yksi tai useampia laitteita), mikro-ohjelmistolla (yksi tai useampia laitteita), ohjelmistolla (yksi tai useampia moduleita), tai näiden yhdistelminä. Laitteistototeutusta varten prosessoriyksiköt voidaan toteuttaa yhdellä tai useammalla sovelluskoh-5 täisellä mikropiireillä (ASIC), digitaalisilla signaaliprosessoreilla (DSP), digitaalisen signaalin prosessorilaitteilla (DSPD), ohjelmoitavilla loogisilla laitteilla (PLD), ohjelmoitavilla porttimatriiseilla (FPGA), prosessoreilla, ohjaimilla, mikro-ohjaimilla, mikroprosessoreilla, muilla tässä kuvattujen toimintojen suorittamiseen suunnitelluilla elektronisilla laitteilla , tai näiden yhdistelmillä. Mikro-10 ohjelmien tai ohjelmistojen osalta toteutus voidaan saada aikaan sellaisten moduulien avulla (esim. toimintosarjat, toiminnot, jne.), jotka suorittavat tässä kuvattavat toiminnot. Ohjelmistokoodit voidaan tallentaa muistiyksikköön ja ne voi suorittaa prosessiyksikkö. Muistiyksikkö voidaan toteuttaa prosessorin sisällä tai sen ulkopuolella, missä tapauksessa se on kommunikatiivisesti kytket-15 ty prosessoriin erilaisin, tekniikan tasosta tunnetuin tavoin. Lisäksi tässä kuvatut järjestelmien komponentit voidaan järjestää uudelleen ja/tai niitä voidaan täydentää lisäkomponenteilla erilaisten näkökulmien, tavoitteiden, etujen jne. saavuttamiseksi, kuvattuna niiden suhteen, eivätkä ne rajoitu kuviossa 2 kuvattuihin rakenteisiin, minkä alan ammattilainen ottaa huomioon.35 The functions described below can be implemented using the elements shown in various ways. For example, the functions of the user terminal and the switching and control element can be implemented by hardware (one or more devices), micro-software (one or more devices), software (one or more modules), or combinations thereof. For hardware implementation, the processor units may be implemented with one or more application-specific integrated circuits (ASICs), digital signal processors (DSP), digital signal processor devices (DSPD), programmable logic devices (PLD), programmable gate arrays (FPGAs), controllers, , microprocessors, other electronic devices designed to perform the functions described herein, or any combination thereof. In the case of micro-10 programs or software, implementation may be accomplished by modules (e.g., procedures, functions, etc.) that perform the functions described herein. The software codes can be stored in a memory unit and executed by a process unit. The memory unit may be implemented inside or outside the processor, in which case it is communicatively connected to the processor in various ways known in the art. Further, the components of the systems described herein may be rearranged and / or supplemented with additional components to achieve various aspects, objectives, advantages, etc., as described herein, and are not limited to the structures described in Figure 2, which will be appreciated by one skilled in the art.

20 Kuvion 3 vuokaavio esittää keksinnön mukaisen menetelmän, vai heiden vastatessa suoritusmuotoa käyttäjäpäätelaitetta varten. Suoritusmuotoa havainnollistetaan TETRA-käyttäjäpäätelaitteella rajoittamatta kuitenkaan suo-japiiriä tämän esimerkinomaisen viestintätekniikan termeihin ja mekanismeihin. Menetelmä alkaa tilanteessa, jossa käyttäjäpäätelaite on valmis käytettäväksi 25 ja käyttöönotettu TETRA-verkkoon. Vaiheessa 30 käyttäjäpäätelaitteeseen järjestetään tallennettu elementti, jota käyttäjäpäätelaite voi käyttää todentamaan, että sen tietyn tilaajaosoitteen välityksellä vastaanottama sanoma on sille osoitettu ja että sillä on oikeus käyttää sanoman sisältöä. Ensimmäisessä perussuoritusmuodossa vastaanotettu elementti toteutetaan käyttämällä laite-30 tunnusta.The flowchart of Figure 3 illustrates a method according to the invention, the steps corresponding to an embodiment for the user terminal. The embodiment is illustrated by a TETRA user terminal, without limiting the scope of protection to the terms and mechanisms of this exemplary communication technology. The method begins when the user terminal is ready for use and deployed on a TETRA network. In step 30, the user terminal is provided with a stored element that the user terminal can use to verify that the message it has received through a particular subscriber address is addressed to it and has the right to access the contents of the message. In the first basic embodiment, the received element is implemented using the device-30 identifier.

TETRA-järjestelmissä TETRA-laitetunnus (TEI) on tyypillisesti sähköinen sarjanumero, joka on liitetty pysyvästi TETRA-laitteeseen, ja joka yksilöllisesti identifioi laitteen, joko yhden matkaviestinpäätelaitteen tai yhden verk-kopäätelaitteen. TEI:tä käytetään tyypillisesti käyttäjäpäätelaitteiden käytöstä 35 poiston/käyttöönoton toimintosarjoissa. Vaiheen 30 tallennettuun elementtiin viitataan laitetunnuksella TEIS sen ilmaisemiseksi, että kyseessä on tunnus, 7 joka identifioi tietyn päätelaitteen ja joka on tallennettu käyttäjäpäätelaittee-seen.In TETRA systems, a TETRA device identifier (TEI) is typically an electronic serial number permanently associated with a TETRA device and uniquely identifying the device, either one mobile terminal or one network terminal. The TEI is typically used in 35 disabling / commissioning procedures. The stored element of step 30 is referred to as the device identifier TEIS to indicate that it is an identifier 7 that identifies a particular terminal and is stored in the user terminal.

Vaiheessa 31 käyttäjäpäätelaitteeseen konfiguroidaan ryhmätun-nus GSSI1, jonka avulla päätelaite pystyy vastaanottamaan määrättyjä viestejä 5 TETRA-verkon välityksellä. TETRA-järjestelmissä on kahden kokoisia tilaaja-tunnuksia, TETRA-tilaajatunnus (TSI), joka on 48 bitin pituinen, ja lyhyt tilaaja-tunnus (SSI), joka on 24 bitin pituinen. SSI on tyypillisesti katkaistu TSI:stä. TSI on yksilöllinen koko TETRA-hallinta-alueella, SSI.n tarvitsee olla yksilöllinen ainoastaan yhdessä TETRA-osahallinta-alueessa. Tyypillisesti TETRA-10 päätelaite sisältää ainakin yhden TSI-perheen. Kukin perhe sisältää yhden yksilöllisen TETRA-tunnuksen (ITSI), ja siinä voi olla yksi TETRA-aliastunnus (ATSI) ja useita TETRA-ryhmätunnuksia (GTSI). Esillä olevassa suoritusmuodossa käyttäjäpäätelaitteeseen on konfiguroitu GTSI, josta katkaistaan GSSI. Seuraavassa viitataan GSSI:in, mutta alan ammattilaiselle on selvää, että rat-15 kaisussa voidaan suojapiiristä poikkeamatta hyödyntää joko GTSI:ä tai GSSI:iä.In step 31, the user terminal is configured with the group identifier GSSI1, which enables the terminal to receive specific messages 5 over a TETRA network. TETRA systems have two sizes of subscriber identifiers, a TETRA subscriber identifier (TSI) of 48 bits and a short subscriber identifier (SSI) of 24 bits. The SSI is typically truncated from the TSI. TSI is unique in the entire TETRA domain, SSI need only be unique in one TETRA sub-domain. Typically, the TETRA-10 terminal includes at least one TSI family. Each family contains one unique TETRA ID (ITSI) and can have one TETRA alias (ATSI) and multiple TETRA group IDs (GTSI). In the present embodiment, the user terminal is configured with a GTSI from which GSSI is cut off. Reference is made below to GSSI, but it will be apparent to one skilled in the art that either GTSI or GSSI can be utilized without departing from the scope of the rat-15.

Ryhmätunnuksen kautta käytettävissä olevat sanomat käsittävät esimerkiksi lyhytsanomat ja yleislähetyssanomat. Seuraavassa esitetään yksityiskohtaisesti suoritusmuoto, joka hyödyntää TETRAn lyhytsanomapalvelua. 20 On huomattava, että muita, laskevan siirtotien sanomien toimittamiseen kykeneviä viestimekanismeja voidaan käyttää poikkeamatta suojapiiristä.The messages available through the group ID include, for example, short messages and broadcast messages. The following is a detailed description of an embodiment that utilizes the TETRA Short Message Service. 20 It should be noted that other messaging mechanisms capable of transmitting downlink messages may be used without departing from the scope of protection.

TETRAn lyhytsanomapalvelu (SDS) on nopea palvelu, jonka avulla käyttäjät pystyvät vaihtamaan lyhyitä käyttäjän määrittämiä sanomia tai lyhyitä ennalta määrättyjä sanomia. Sanoma voidaan lähettää tai vastaanottaa rin-25 nakkain käynnissä olevan puhepuhelun kanssa. Nopean palvelun aikaansaamiseksi SDS-sanoma kuljetetaan yksittäisessä nousevan siirtotien sanomassa tai sisällytetään sellaiseen, esimerkiksi yhteen siirtoyksikköön. Yleensä SDS-kuljetus käyttää hajasaantitoimintosarjaa. SDS-palvelu käsittää kaksipiste- ja monipisteominaisuuksia ja voi käyttää lyhytnumero-osoitusta (SNA), täyden 30 TETRA-tilaajatunnuksen (ITSI/GTSI) ja lyhyttunnuksen (SSI) osoitusta tai jopa ulkoista tilaajanumeroa. Suoritusmuotona käytetyssä ratkaisussa kohdeosoit-teena käytetty osoitus SDS:ien osalla on SSI, siten tässä GSSI.TETRA Short Message Service (SDS) is a fast service that allows users to exchange short user-defined messages or short pre-defined messages. The message can be sent or received with the rin-25 coaxial voice call. To provide fast service, the SDS message is transported in a single uplink message, or included in one, for example, one transmission unit. Usually, SDS transport uses a random access procedure. The SDS service includes point-to-point and multi-point capabilities and can use short number assignment (SNA), full 30 TETRA subscriber identity (ITSI / GTSI) and short code (SSI) assignment, or even an external subscriber number. In the embodiment used in the solution, the target address used for the SDS part is SSI, so here GSSI.

Voidakseen rekisteröityä TETRA-järjestelmään ja suorittaa sekä nousevan siirtotien että laskevan siirtotien viestintää, käyttäjäpäätelaite tarvit-35 see SwMI:n kanssa onnistuneesti rekisteröidyn yksilöllisen tilaajatunnuksen. Vastaanottaakseen SDS-sanoman käyttäjäpäätelaitteen ei tarvitse olla rekiste- 8 röity TETRA-järjestelmään, sen on vain pystyttävä vastaanottamaan SDS-lähetyksiin käytettyjen relevanttien ohjauskanavien lähetyksiä. Näin ollen kuvion 3 esimerkissä käyttäjäpäätelaite, johon on konfiguroitu GSSI1 siirtyy moni-torointitilaan, jossa se monitoroi (vaihe 32) pääohjauskanavan (MCCH) lähe-5 tyksiä ja pystyy havaitsemaan ja vastaanottamaan GSSI1 :lle osoitetun lyhytsanoman. Lyhytsanoma käsittää vastaanotetun elementin, jota käyttäjäpäätelaite voi käyttää todentamaan, että sanoma, jonka se on vastaanottanut GSSI1:n välityksellä, on osoitettu sille ja että sillä on oikeus hyödyntää sanoman sisältöä. Lisäksi lyhytsanoma käsittää yksilöllisen tilaajatunnuksen ISSI2. 10 Suoritusmuotona käytetyssä esimerkissä tämä vastaanotettu ele mentti on TEIr, laitetunnus, jonka SwMI on sisällyttänyt GSSI1:lle osoitetun lyhytsanoman hyötykuormaan. Näin ollen kun lyhytsanoma on vastaanotettu (vaihe 33), käyttäjäpäätelaite lukee (vaihe 34) sen ja erottaa lyhytsanomasta vastaanotetun elementin TEIr. Tässä perussuoritusmuodossa mekanismi sisäl-15 lön käytön oikeuden todentamiseksi toteutetaan vertaamalla (vaihe 35) tallennettua elementtiä TEIS vastaanotettuun elementtiin TEIr. Jos elementit eivät vastaa toisiaan (vaihe 36), käyttäjäpäätelaite jättää lyhytsanoman huomiotta ja palaa takaisin vaiheeseen 32 monitoroimaan lisälyhytsanomia GSSI1:n välityksellä. Jos elementit vastaavat toisiaan (vaihe 36), käyttäjäpäätelaite erottaa 20 lyhytsanomasta yksilöllisen tilaajatunnuksen ISSI2, ja konfiguroi (vaihe 37) IS-SI2:n käyttääkseen sitä omana yksilöllisenä tilaajatunnuksenaan. Tekemällä tämän käyttäjäpäätelaite voi toimia matkaviestimenä, joka sisältää sekä laitteen, joka tarjoaa tarvittavat toiminnot pääsyprotokollien käyttämiseksi sekä tilaajaliittymän jolla saadaan pääsy SwMI:ltä. Vaiheessa 38 matkaviestin rekis-25 teröityy TETRA-järjestelmään tavanomaisella tavalla käyttäen ISSI2:ta ja pystyy näin käyttämään TETRA-verkon palveluksia ISSI2:lle määritettyjen oikeuksien mukaisesti. Tyypillisesti rekisteröinti sisältää autentikoinnin, joka tarjoaa yhden lisäelementin todentamaan, että yksilöllistä tilaajanumeroa käyttää vain asianmukaisesti valtuutettu käyttäjäpäätelaite.In order to register with the TETRA system and perform both uplink and downlink communications, the user terminal requires a unique subscriber ID successfully registered with SwMI. In order to receive the SDS message, the user terminal does not need to be registered in the TETRA system, it only needs to be able to receive transmissions of relevant control channels used for SDS transmissions. Thus, in the example of Figure 3, the user terminal configured for GSSI1 enters a monitoring mode where it monitors (step 32) the Master Control Channel (MCCH) transmissions and is able to detect and receive the short message addressed to GSSI1. The short message comprises a received element which the user terminal may use to verify that the message it has received via GSSI1 is addressed to it and has the right to utilize the contents of the message. In addition, the short message comprises a unique subscriber ID ISSI2. 10 In the exemplary embodiment, this received element is the TEIr, the device identifier included in the payload of the short message addressed to GSSI1 by SwMI. Thus, when the short message is received (step 33), the user terminal reads (step 34) and extracts the received TE1r from the short message. In this basic embodiment, the mechanism for verifying the right to use the content is implemented by comparing (TE 35) the stored element TEIS with the received TE1r. If the elements do not match (step 36), the user terminal ignores the short message and returns to step 32 to monitor the additional short messages via GSSI1. If the elements match (step 36), the user terminal extracts the unique subscriber identity ISSI2 from the 20 short messages and configures (step 37) the IS-SI2 to use it as its own unique subscriber identity. By doing this, the user terminal can function as a mobile station, which includes both a device providing the necessary functions for accessing access protocols and a subscriber interface providing access from SwMI. In step 38, the mobile station registers 25 to the TETRA system in a conventional manner using ISSI2, thereby being able to access the services of the TETRA network according to the rights assigned to ISSI2. Typically, the registration includes authentication, which provides one additional element to verify that the unique subscriber number is only used by a duly authorized user terminal.

30 Lisänäkökulma edelliseen suoritusmuotoon on järjestely, jossa käyt- täjäpäätelaitteeseen on konfiguroitu joukko ryhmäosoitteita ja käyttäjäpäätelaite on järjestetty monitoroimaan lyhytsanomien vastaanottoa (vaiheet 32, 33) kaikkien tallennettujen GSSkien kanssa.A further aspect of the previous embodiment is an arrangement in which a plurality of group addresses are configured in the user terminal and the user terminal is configured to monitor receipt of short messages (steps 32, 33) with all stored GSSs.

Kuvattu toimintosarja mahdollistaa yksittäisen TETRA-tilaajatun-35 nuksen muuttamatta olennaisesti olemassa olevia TETRA-ilmarajapintamää-rityksiä. Sen sijaan että käyttäjäpäätelaite vietäisiin manuaalisesti käyttöönot- 9 tokeskukseen, tarvittava toiminnallisuus yksilöllisen tilaajatunnuksen käyttöönottamiseksi järjestelmään voidaan toteuttaa ilmarajapinnan yli ja ilman aiemmin määrättyä yksilöllistä tilaajatunnusta, mikä säästää aikaa ja on mahdollista jopa silloin, kun käytettävissä olevien yksilöllisten tilaajatunnusten valikoima on 5 rajallinen. Tarvittava informaatio toimitetaan lyhytsanoman hyötykuormassa siten, että mekanismi voidaan toteuttaa läpinäkyvästi muiden SwMI-element-tien kuin SwMI:n tilaajahallinnon elementtien ja käyttäjäpäätelaitteen yli. Tällaiset tilaajahallinnon elementit käsittävät vähintään yksiköt, jotka toteuttavat TETRAn toiminnallisen hallinnoinnin, kuten käyttöpaikkatyöasemat ja käyttö-10 paikkapalvelinjärjestelmät.The procedure described allows for a single TETRA subscriber ID without substantially altering existing TETRA air interface specifications. Instead of manually transporting the user terminal to the deployment center, the required functionality for deploying a unique subscriber identity to the system can be implemented over the air interface and without a previously assigned unique subscriber identity, saving time and feasibility even with a limited selection of unique subscriber identities. The necessary information is provided in the payload of the short message so that the mechanism can be implemented transparently over SwMI elements other than SwMI subscriber control elements and the user terminal. Such subscriber control elements include at least the units that implement the operational management of TETRA, such as the workstation workstations and the user-server 10 server systems.

On huomattava, että vaikka suoritusmuoto kuvaa lyhytsanoman siirron TETRAn pääohjauskanavalla, keksintö ei rajoitu pääohjauskanavan käyttöön. Alan ammattilaiselle on selvää, että suojapiiristä poikkeamatta voidaan käyttää mitä tahansa fyysistä ja loogista kanavaa, joka pystyy siirtämään lyhyt-15 sanomia, joissa on vaihteleva hyötykuorma ja jonka käyttäj ä pääte la ite voi vastaanottaa ryhmätunnuksen välityksellä.It should be noted that although the embodiment illustrates the transmission of a short message on a TETRA master control channel, the invention is not limited to the use of a master control channel. It will be apparent to one skilled in the art that any physical and logical channel capable of transmitting short-message messages with a variable payload and which can be received by the user terminal via a group identifier can be used without departing from the scope.

Kuvio 4 esittää toisen suoritusmuodon kuvion 3 ratkaisulle. Kuvion 4 menetelmässä yksilöllisen tilaajatunnuksen toimituksen turvallisuutta on parannettu käyttämällä salausta. Vaiheessa 40 käyttäjä päätelaitteeseen konfigu-20 roidaan salausmekanismi, jonka avulla salattu sanoma voidaan vaihtaa SwMI:n tilaajahallintayksikön ja käyttäjäpäätelaitteen välillä. Suoritusmuotona käytetyssä kuvion 4 esimerkissä salausmekanismi käsittää salausalgoritmin ja salausavaimen, jotka on konfiguroitu käyttäjäpäätelaitteeseen. Alan ammattilaiselle on selvää, että SwMI:n vastaava tilaajahallintayksikön on käytettävä 25 vastaavaa salausalgoritmia. Suojapiirin sisällä käytettävä salaus voi olla symmetristä tai asymmetristä. Symmetrisessä salauksessa osapuolet osoittavat tiedon salatusta informaatiosta, jonka osapuolet tietävät, mutta joka ei ole ilman suunnatonta ponnistusta saatavilla kolmansille osapuolille tai niiden pääteltävissä. Asymmetrisessä salauksessa tiedon salaukseen ja salauksen pur-30 kuun käytetään julkisten ja salaisen avaimen pareja. Kuvion 4 suoritusmuodossa käytetään symmetristä salausta. Tämä tarkoittaa, että käyttäjäpäätelaitteeseen on konfiguroitu salausalgoritmi ja salainen avain K. Salainen avain K voi olla esimerkiksi käyttäjälaitteen TETRA-ilmarajapinnan autentikointiavain. TETRA-ilmarajapinnan autentikointiavaimen toimitus on kuitenkin hyvin tarkasti 35 kontrolloitu, ja siten joissakin sovelluksissa voidaan käyttää muuta avainta, esimerkiksi toista tähän tarkoitukseen omistettua avainta, helpompien toimen- 10 piteiden mahdollistamiseksi tilaajahallinnolle.Figure 4 shows another embodiment of the solution of Figure 3. In the method of Figure 4, the security of the delivery of the unique subscriber ID has been improved by using encryption. In step 40, an encryption mechanism is provided to the user terminal configu-20 by means of which the encrypted message can be exchanged between the SwMI subscriber control unit and the user terminal. In the exemplary embodiment of Figure 4, the encryption mechanism comprises an encryption algorithm and an encryption key configured in the user terminal. It will be clear to one skilled in the art that the respective subscriber control unit in SwMI must use 25 corresponding encryption algorithms. The encryption used within the protection circuit may be symmetric or asymmetric. In symmetric encryption, the parties show information about encrypted information that the parties know but which is not readily available to or deduced by third parties. In asymmetric encryption, data encryption and encryption pur-30 moon use public-private key pairs. In the embodiment of Figure 4, symmetric encryption is used. This means that the user terminal is configured with an encryption algorithm and a secret key K. The secret key K can be, for example, an authentication key for the TETRA air interface of the user equipment. However, the delivery of the TETRA air interface authentication key is very precisely controlled, and thus some applications may use a different key, for example another key dedicated to this purpose, to allow easier operations for the subscriber management.

Vaiheet 41 GSSi1:n konfiguroimiseksi, 42 GSSI1:n sanomien moni-toroimiseksi ja 43 vastaanotettujen lyhytsanomien havaitsemiseksi vastaavat kuvion 3 vaiheita 31, 32, ja 33. Tässä suoritusmuodossa lyhytsanomien hyöty-5 kuorma salataan siten, että salaus on purettavissa käyttäjäpäätelaitteeseen tallennetun salausalgoritmin ja salausavaimen yhdistelmällä. Periaatteessa salaus voisi olla staattinen siten, että itse salausavainta käytetään kaikissa salauksissa SwMI-elementin ja käyttäjäpäätelaitteen välillä. Kuvion 4 suoritusmuodossa toimintosarjaa on parannettu vielä pidemmälle antamalla käyttäjä-10 laitteelle mahdollisuus varmistaa, että tietoa osoittava informaatio ei ole tuotettu taltioimalla ja toistamalla sanoman edellisistä viestintätapahtumista. Tämä saadaan aikaan toimittamalla ilmarajapinnan yli ainoastaan satunnaisluku RN1, joka on uusi kussakin viestintätapahtumassa.Steps 41 for configuring GSSi1, 42 for monitoring GSSI1 messages, and 43 for detecting received short messages correspond to steps 31, 32, and 33 of Figure 3. In this embodiment, the payload of the short messages 5 is encrypted such that the encryption algorithm and encryption key stored in the user terminal a combination. In principle, the encryption could be static so that the encryption key itself is used in all encryption between the SwMI element and the user terminal. In the embodiment of Figure 4, the procedure is further improved by allowing the user-10 device to verify that information indicating information has not been produced by recording and repeating previous communication events of the message. This is accomplished by transmitting only a random number RN1 over the air interface, which is new in each communication event.

SwMI-yksikkö, joka lähettää sanoman, tuottaa satunnaisluvun RN1, 15 ja syöttää sen salausalgoritmiin käyttäjäpäätelaitteen salaisen avaimen kanssa. Algoritmista saadaan kertatunnus KS, jota tämä käyttää salaamaan sen osan lyhytsanomasta, jonka salausta pidetään tarpeellisena. Kun käyttäjäpää-telaite vaiheessa 43 havaitsee vastaanotetun lyhytsanoman, se erottaa (vaihe 44) satunnaisluvun, joka voi olla sisällytettynä ilmikoodina lyhytsanomaan, 20 määrittää käyttämällä satunnaislukua, salausalgoritmia ja salausavainta kerta-tunnuksen KS (vaihe 45) ja käyttää tätä purkamaan (vaihe 46) salatun osan lyhytsanoman hyötykuormasta. Tässä suoritusmuodossa mekanismi sanoman sisällön käytön oikeutuksen varmentamiseksi perustuu salauksen purkuvai-heen onnistumiseen tai epäonnistumiseen. Käyttäjäpäätelaite tarkistaa (vaihe 25 47) onnistuiko vai epäonnistuiko salauksen purku. Epäonnistumisen tapauk sessa toimintosarja siirtyy vaiheeseen 42 monitoroimaan GSSI1 :lle tulevia lyhytsanomia. Jos sanoman purku onnistuu kertatunnuksella, joka on tuotettu satunnaisluvusta käyttäjäpäätelaitteen yksilöllisellä salausavaimella, käyttäjä-päätelaite voi olla varma, että sanoma oli tarkoitettu sille, ja käyttää sitä ennal-30 ta määrätyn toimintosarjan mukaisesti. Tässä suoritusmuodossa toimintosarja käsittää käyttäjäpäätelaitteen konfiguroimisen käyttämään yksilöllistä tilaaja-tunnusta ISSI2 (vaihe 48) ja rekisteröitymään (vaihe 49) järjestelmään kaksisuuntaiseen viestintään kykenevänä matkaviestimenä. Rekisteröityminen sisältää autentikoinnin, joka tarjoaa yhden lisäelementin varmentamaan, että 35 yksilöllistä tilaajatunnusta käyttää vain asianmukaisesti valtuutettu käyttäjäpäätelaite.The SwMI unit that sends the message generates a random number RN1, 15 and feeds it to the encryption algorithm with the secret key of the user terminal. The algorithm obtains a one-time identifier KS which it uses to encrypt the portion of the short message that is deemed necessary to be encrypted. When the user terminal detects the received short message in step 43, it extracts (step 44) a random number that may be included in the code in the short message, determines by using a random number, an encryption algorithm and an encryption key a one-time KS (step 45) part of the payload of the short message. In this embodiment, the mechanism for verifying the legitimacy of the use of the message content is based on the success or failure of the decryption step. The UE checks (step 25 47) whether or not the decryption was successful. In the event of a failure, the procedure proceeds to step 42 to monitor short messages to the GSSI1. If the message is successfully decrypted by a one-time ID generated from a random number using a unique encryption key of the user terminal, the user terminal may be sure that the message was intended for it and use it according to a predetermined procedure. In this embodiment, the procedure comprises configuring the user terminal to use the unique subscriber identity ISSI2 (step 48) and register (step 49) as a mobile station capable of bidirectional communication. Registration includes authentication, which provides one additional element to verify that the 35 unique subscriber IDs are only used by a duly authorized user terminal.

1111

Kuvion 4 suoritusmuoto mahdollistaa kuviossa 3 kuvatun suoritusmuodon edut ja lisäksi lisää toimintosarjan turvallisuutta. Alan ammattilaiselle on selvää, että kuvioiden 3 ja 4 suoritusmuotoja voidaan käyttää erikseen tai yhdistelmänä. Esimerkiksi toimintosarja yksittäisen tilaajaliittymän siirtäminen 5 ilmarajapinnan yli voisi käsittää sekä vastaanottajan tunnistuksen TEkllä ja oikeuden varmennuksen purkamalla määrätyn osan sanomasta käyttäen käyt-täjäpäätelaitteeseen tallennettua yksilöllistä salaista avainta.The embodiment of Figure 4 provides the advantages of the embodiment illustrated in Figure 3 and further enhances the security of the procedure. It will be apparent to one skilled in the art that the embodiments of Figures 3 and 4 may be used alone or in combination. For example, a procedure for transferring a single subscriber interface 5 over an air interface could comprise both identifying the recipient at the TE and verifying the authentication by decrypting a specific portion of the message using a unique secret key stored in the user terminal.

Kuvio 5 esittää edullisen suoritusmuodon yksilöllisen tilaajatunnuk-sen käytön lopettamiseksi. Kuvio 5 alkaa jatkona kuvioiden 3 tai 4, tai niiden 10 yhdistelmän, toimintosarjoille tilanteessa, jossa käyttäjäpäätelaitteeseen on konfiguroitu ISSI2 ja se toimii matkaviestimen tavoin TETRA-verkossa. Normaalin toimintansa aikana käyttäjäpäätelaite tavanomaisesti monitoroi (vaihe 51) MCCH:sta ISSI2:lle osoitettuja lyhytsanomia. Kun keksinnön mukainen käyttäjäpäätelaite havaitsee vastaanotetun lyhytsanoman (vaihe 52), se lukee 15 sanoman hyötykuorman (vaihe 53) ja tarkistaa (vaihe 54) sisältääkö tämä lopetuspyynnön ISSI2:n käytön lopettamiseksi. Jos tällaista sanomaa ei havaita (vaihe 55), käyttäjäpäätelaite palaa takaisin vaiheeseen 51 monitoroimaan tulevia lyhytsanomia. Jos lopetuspyynnön sisältävä sanoma havaitaan (vaihe 55), käyttäjäpäätelaite deaktivoi ISSI2:n (vaihe 56) ja siirtyy monitorointitilaan 20 monitoroimaan tulevia lyhytsanomia, jotka on osoitettu ryhmätunnukselle GSSI1, joka on omistettu yksilöllisten tilaajaliittymien kuljetukseen ilmarajapinnan yli.Figure 5 shows a preferred embodiment for discontinuing the use of a unique subscriber ID. FIG. 5 begins as a continuation of the procedures of FIGS. 3 or 4, or a combination thereof 10, in a situation where the user terminal is configured with ISSI2 and functions like a mobile station in a TETRA network. During its normal operation, the user terminal routinely monitors (step 51) short messages addressed to the ISSI2 from the MCCH. When the user terminal according to the invention detects the received short message (step 52), it reads the payload of the message (step 53) and checks (step 54) whether this includes a termination request to stop using ISSI2. If no such message is detected (step 55), the user terminal returns to step 51 to monitor incoming short messages. If a message containing a stop request is detected (step 55), the user terminal deactivates ISSI2 (step 56) and enters monitoring mode 20 to monitor incoming short messages addressed to group identifier GSSI1 dedicated to transporting individual subscriber connections over the air interface.

Kuvion 6 vuokaavio esittää keksinnön mukaista menetelmää, vaiheiden vastatessa suoritusmuotoa kytkentä- ja hallintarakenteen (SwMI) elemen-25 tille. Esimerkkinä SwMI-elementistä käytetään TETRA SvvMI-elementtiä, joka käsittää sovelluksen yksilöllisten tilaajaliittymien hallitsemiseksi, ainakin niiden yksilöllisten tilaajaliittymien, joita voidaan siirtää ilmarajapinnan yli. Vaiheessa 60 SwMI-elementti in on konfiguroitu ainakin yksi ryhmätunnus GSSI1, jota voidaan käyttää yksilöllisten tilaajatunnusten toimittamiseen. Vaiheessa 61 30 SwMI-elementti on valmiina yksilöllisten tilaajatunnusten pyynnöille. Pyyntö voi tulla esimerkiksi käyttöliittymän välityksellä SwMI-elementin operaattorilta, tai verkkoliittymän välityksellä valtuutetulta etätoimintapisteestä. Jos tällainen pyyntö havaitaan (vaihe 62), SwMI-elementti tuottaa sanoman, joka on osoitettu GSSI1 :lle ja joka kantaa hyötykuormassaan yksilöllistä tilaajatunnusta ISSI2. 35 Kuten kuvion 3 suoritusmuodossa, hyötykuorman sisään on sisällytetty myös laitetunnus TEIr, jonka avulla käyttäjäpäätelaite pystyy varmentamaan, että 12 sanoma on osoitettu yksilöllisesti sille, ja että sitä pyydetään käyttämään sanomaan sisällytettyä yksilöllistä tunnusta. Lähetettyään (vaihe 63) sanoman, SwMI-elementti alkaa monitoroida (vaihe 64) järjestelmän välityksellä onko järjestelmään rekisteröitynyt matkaviestin, joka käyttää ISSI2:a, jonka se lähetti 5 lyhytsanomassa. Monitorointi voidaan toteuttaa esimerkiksi toistettuna kyselynä kotirekisteristä, lähetettynä silloin kun sijainnin rekisteröinti on vastaanotettu. Kun SwMI-elementti saa ilmoituksen sijainnin rekisteröinnistä, tai sijainnin rekisteröinnin yrityksestä (vaihe 65), se aktivoi ISSI2:n ja siten mahdollistaa kaksisuuntaisen viestinnän ISSI2:sta käyttäen. Rekisteröinti sisältää autenti-10 koinnin, joka tarjoaa lisäelementin sen varmistamiseksi, että yksilöllistä tilaaja-tunnusta käyttää ainoastaan asianmukaisesti valtuutettu käyttäjäpäätelaite.Fig. 6 is a flowchart showing a method according to the invention, with steps corresponding to an embodiment for a switching and control structure (SwMI) element-25. An example of a SwMI element is the TETRA SvvMI element, which comprises an application for managing individual subscriber interfaces, at least for individual subscriber interfaces that can be transmitted over the air interface. In step 60, the SwMI element in is configured with at least one group identifier GSSI1 that can be used to provide unique subscriber identities. In step 61, the 30 SwMI element is ready for unique subscriber ID requests. The request may come, for example, through a user interface from the SwMI element operator, or through a network interface from an authorized remote access point. If such a request is detected (step 62), the SwMI element produces a message addressed to GSSI1 and carrying a unique subscriber ID ISSI2 in its payload. As in the embodiment of Fig. 3, a device identifier TEIr is included within the payload, by means of which the user terminal can verify that the 12 messages are individually addressed to it and is requested to use the unique identifier included in the message. After transmitting (step 63) the message, the SwMI element begins to monitor (step 64) through the system whether a mobile station using ISSI2 which it transmitted in 5 short messages is registered in the system. The monitoring can be implemented, for example, as a repeated query from the home location register, sent when location registration is received. When the SwMI element receives a location registration notification, or a location registration attempt (step 65), it activates ISSI2 and thus enables bidirectional communication using ISSI2. The registration includes authentication-10, which provides an additional element to ensure that the unique subscriber identity is used only by a duly authorized user terminal.

Kuvion 7 vuokaavio havainnollistaa toisen suoritusmuodon kuvion 6 ratkaisusta. Kuvion 7 menetelmässä yksilöllisen tilaajatunnuksen toimitusta on jälleen parannettu käyttämällä salausta. Vaiheet 700 GSSI1:n konfiguroimisek-15 si, 710 yksilöllisen tilaajatunnuspyynnön monitoroimiseksi, ja 720 pyynnön havaitsemiseksi vastaavat kuvion 6 vaiheita 60-62. Kuten kuvion 6 suoritusmuodossa, tässä suoritusmuodossa lyhytsanoman hyötykuorma salataan siten, että se voidaan purkaa vain salausalgoritmin ja käyttäjäpäätelaitteeseen tallennetun salausavaimen yhdistelmällä. Salaus perustuu jälleen satunnaislukuun 20 RN1, joka on uusi kullekin viestintäinstanssille, ja joka voidaan toimittaa käyttä-jäpäätelaitteelle TETRAssa ilmikoodissa.The flowchart of Figure 7 illustrates another embodiment of the solution of Figure 6. In the method of Figure 7, the delivery of the unique subscriber ID is again improved by using encryption. Steps 700 to configure GSSI1, 710 to monitor a unique subscriber ID request, and 720 to detect a request correspond to steps 60-62 of Figure 6. As in the embodiment of Figure 6, in this embodiment, the payload of the short message is encrypted such that it can only be decrypted by a combination of an encryption algorithm and an encryption key stored in the user terminal. The encryption is again based on a random number 20 RN1, which is new for each communication instance and can be delivered to the user terminal in the TETRA code.

SvvMI-elementillä on käytettävissään käyttäjälaitteen salainen avain, tai sillä on pääsy toiseen SwMI:iin, esimerkiksi uskottu osapuoli, jolle se voi lähettää hyötykuorman salaukseen käytettävän satunnaislukusiemenen kans-25 sa. Näin ollen SwMI-elementti tuottaa satunnaisluvun RN1 ja joko itse tai ali-urakoituna toiselle elementille, syöttää RN1:n salausalgoritmiin kohdekäyttäjä-päätelaitteen salaisen avaimen kanssa. Algoritmista saadaan kertatunnus KS, (vaihe 725). Tätä kertatunnusta käytetään salaamaan (vaihe 730) se osa lyhytsanomasta, jonka kuljetusta salattuna pidetään tarpeellisena. SvvMI-yksikkö 30 osoittaa lyhytsanoman GSSI1 :lle, ja lähettää sen (vaihe 735) tavanomaisena ryhmälle osoitettuna lyhytsanomana radiorajapinnan yli. Lähettäessään lyhytsanomaa SwMI-elementti voi myös käynnistää (vaihe 740) ajastimen TIM, joka mittaa aikaa lyhytsanoman lähettämisestä GSSI1 :lle mahdolliseen käyttäjäpää-telaitteen vastaukseen. Näin ollen, kuten kuvion 6 suoritusmuodossa, SwMI-35 elementti alkaa monitoroida (vaihe 745) järjestelmän välityksellä onko matkaviestin rekisteröitynyt järjestelmään, esimerkiksi tekemällä sijainnin päivityksen 13 käyttäen ISSI2:sta. Jos ajastin ylittyy (vaihe 750) ennen kuin käyttäjäpäätelaite rekisteröityy käyttäen ISSI2:sta, toimitus katsotaan epäonnistuneeksi ja SwMI-elementti siirtyy takaisin vaiheeseen 710 monitoroimaan lisäpyyntöjä. Jos sijainninpäivitys käyttäen ISSI2:sta vastaanotetaan (vaihe 755) ennen ajastimen 5 ylittymistä, SwMI-elementti aktivoi (vaihe 760) ISSI2:n, minkä ansiosta käyttä-jäpäätelaitetta voidaan käyttää matkaviestimenä, joka pystyy kaksisuuntaiseen viestintään ISSI2:lle annettujen valtuutusten mukaisesti.The SvvMI element has a user device secret key or has access to another SwMI, for example a trusted party, to which it can send a payload with a random number seed used for encryption. Thus, the SwMI element generates a random number RN1 and, either itself or subcontracted to another element, feeds the RN1 into the encryption algorithm with the secret key of the destination user terminal. The algorithm provides a one-time identifier KS, (step 725). This one-time identifier is used to encrypt (step 730) the portion of the short message whose encrypted transport is deemed necessary. The SvvMI unit 30 addresses the short message to GSSI1 and sends it (step 735) as a regular group addressed short message over the radio interface. When transmitting a short message, the SwMI element may also trigger (step 740) a timer TIM, which measures the time from sending the short message to GSSI1 to a possible response of the user terminal. Thus, as in the embodiment of Figure 6, the SwMI-35 element begins to monitor (step 745) through the system whether the mobile station is registered to the system, for example, by performing a location update 13 using ISSI2. If the timer is exceeded (step 750) before the user terminal registers using ISSI2, delivery is considered unsuccessful and the SwMI element goes back to step 710 to monitor additional requests. If a location update using ISSI2 is received (step 755) before the timer 5 is exceeded, the SwMI element activates (step 760) ISSI2, which allows the user terminal to be used as a mobile station capable of bidirectional communication according to the authority granted to ISSI2.

Alan ammattilaiselle on selvää, että myös kuvioiden 6 ja 7 suoritusmuotojen elementtejä voidaan käyttää erikseen tai yhdessä. Esimerkiksi kuvi-10 on 6 toimintosarjaa voidaan täydentää ajastimella. Myös yksilöllisen tilaajatun-nuksen toimitus ilmarajapinnan yli voi käsittää sekä vastaanottajan tunnistuksen TEkllä ja oikeuden varmennuksen purkamalla sanoman tietyn osan salauksen käyttämällä käyttäjäpäätelaitteeseen tallennettua, yksilöllistä tilaajatun-nusta. Lisäksi TEI:tä voidaan käyttää myös täydentämään toimintosarjaa muilla 15 tavoin, esimerkiksi tarjoamaan tarkistussumman salaukselle. Yksilöllisen tilaa-jatunnuksen käytön lopetuksen toteutus lyhytsanoman hyötykuormassa on alan ammattilaiselle selvää vastaavan toiminnon kuvauksesta, missä suoritusmuotona on käyttäjäpäätelaite.It will be apparent to one skilled in the art that the elements of the embodiments of Figures 6 and 7 may also be used individually or in combination. For example, Figure 10 has 6 procedures that can be completed with a timer. Also, the delivery of the unique subscriber identity over the air interface may comprise both identification of the recipient by the TE and authentication by decrypting a portion of the message using the unique subscriber identity stored in the user terminal. In addition, the TEI can also be used to complete the procedure in other ways, such as providing a checksum for encryption. The realization of the termination of the use of an individual status code in the payload of a short message is obvious to one skilled in the art from the description of the corresponding function, which embodiment is a user terminal.

Kuvatuissa suoritusmuodoissa tilaajatunnuksena lyhytsanoman vas-20 taanottamisessa käytetään ryhmätunnusta. Tämä on edullinen järjestely pää-ohjauskanavan kannalta, koska tällä tavoin voidaan toimittaa hyötykuorma vaihtelevine sisältöineen usealle potentiaaliselle vastaanottajalle, jotka jakavat radioresurssin. Alan ammattilaiselle on kuitenkin selvää, että ennalta määrättyä tilaajatunnusta voidaan suojapiiristä poikkeamatta käyttää myös toimitta-25 maan konfiguroitavan yksilöllisen tilaajatunnuksen. Esimerkiksi joukkoon käyt-täjäpäätelaitteita voidaan konfiguroida ensimmäinen yksilöllinen tilaajatunnus ja kaikki tällaiset käyttäjäpäätelaitteet monitoroivat tälle tietylle yksilölliselle ti-laajatunnukselle osoitettuja lyhytsanomia. Kun ne ovat vastaanottaneet lyhytsanoman ja omaksuneet toisen yksilöllisen tilaajatunnuksen, ne deaktivoivat 30 ensimmäisen yksilöllisen tilaajatunnuksen.In the embodiments described, the group identifier is used as the subscriber identifier for receiving the short message. This is an advantageous arrangement for the main control channel because in this way a payload with variable contents can be delivered to multiple potential recipients sharing a radio resource. However, one of ordinary skill in the art will appreciate that a predefined subscriber ID can be used without departing from the scope of protection, including the unique subscriber ID configurable. For example, a first unique subscriber identifier can be configured in a plurality of user terminals, and all such user terminals monitor short messages addressed to that particular unique subscriber identity. After receiving the short message and adopting the second unique subscriber ID, they deactivate the first 30 unique subscriber identifiers.

Kuvio 8 esittää lisäsuoritusmuodon, jonka tarkoituksena on optimoida pääohjauskanavaresurssin käyttöä yksilöllisen tilaajatunnuksen toimituksessa. Järjestelmän kokonaispeittoalue voidaan jakaa useampaan kuin yhteen osa-alueeseen (SA), joista kukin liittyy eri GSSIx:ään, jonka välityksellä uusi 35 yksilöllinen tilaajatunnus voidaan toimittaa. Kuvion 8 esimerkissä kokonaispeittoalue 80 jaetaan kolmeen osa-alueeseen SA1 81, SA2 82, SA3 83, jolloin 14 ryhmäosoitteet yksilöllisten tilaajatunnusten toimittamiseksi ovat GSSI1, GSSI2, GSSI3, vastaavasti. Suoritusmuotona käytetyssä järjestelmässä käyt-täjäpäätelaitteisiin, jotka on suunniteltu käyttämään tässä kuvattua yksilöllisten tilaajatunnusten kuljetusmenetelmää, on järjestetty ainakin kaksi, mutta edulli-5 sesti kaikki edellä mainitut ryhmäosoitteet GSSI1, GSSI2, ja GSSI3. Operaattorilla, joka hallitsee allokoitavien yksilöllisten tilaajatunnusten poolia, on yleensä jotain tietoa todennäköisyyksistä tietyn käyttäjäpäätelaitteen paikallistamiseksi tietyssä osa-alueessa. Esimerkiksi operaattori voi tunnistaa käyttäjäpäätelaitteen kuuluvan kaupunkijoukkoihin ja voi siten hyvin olettaa, että potentiaa-10 lisin osa-alue käyttäjäpäätelaitteen tavoittamiseksi on SA2, joka peittää vastaavasti kaupungin keskustan. Keksinnön mukaisesti operaattori yrittää ensin toimittaa dynaamisen yksilöllisen tilaajatunnuksen vastaavasti GSSI2:lle osoitetussa lyhytsanomassa ja toimitettuna ainoastaan osa-alueessa SA2. Kuten kuvion 7 suoritusmuodossa kuvataan, operaattori voi odottaa kohdekäyttäjä-15 päätelaitteen sijainnin rekisteröintiä esimerkiksi kunnes ajastin ylittyy ja sitten siirtyä yrittämään dynaamisen yksilöllisen tilaajatunnuksen toimitusta osoitettuna toiselle ryhmätunnukselle ja toisessa osa-alueessa. Toinen valinta on edullisesti se, jolla on toiseksi suurin todennäköisyys kohdekäyttäjäpäätelaitteen tavoittamiseksi. Toimintosarjaa voidaan jatkaa siirtymällä vähemmän todennä-20 köisiin osa-alueisiin tai kunnes kaikkia osa-alueita on yritetty. Tämä sektoroitu toimitus optimoi pääohjauskanavaresurssin käyttöä. Pääohjauskanava on kriittinen, mutta helposti ruuhkautuva resurssi, jonka käyttöä on tyypillisesti optimoitava kaikissa mahdollisissa tilanteissa.Figure 8 illustrates an additional embodiment designed to optimize the use of a master control channel resource in delivering a unique subscriber identity. The total coverage area of the system can be divided into more than one sub-area (SA), each associated with a different GSSIx, through which a new 35 unique subscriber ID can be delivered. In the example of Figure 8, the total coverage area 80 is divided into three sub-areas SA1 81, SA2 82, SA3 83, whereby 14 group addresses for providing unique subscriber identifiers are GSSI1, GSSI2, GSSI3, respectively. In the embodiment of the system, at least two but preferably all of the above group addresses GSSI1, GSSI2, and GSSI3 are provided to the user terminals designed to use the unique subscriber identity transport method described herein. An operator that manages a pool of allocated unique subscriber identities usually has some information about the probabilities of locating a particular user terminal in a particular domain. For example, the operator may identify the user terminal as a city set and thus can well assume that the potential-10 domain for reaching the user terminal is SA2, which respectively covers the city center. According to the invention, the operator first attempts to provide a dynamic unique subscriber ID in a short message addressed to GSSI2, respectively, and delivered only in sub-domain SA2. As illustrated in the embodiment of Figure 7, the operator may wait for the location of the destination user-terminal 15 to register, for example, until the timer is exceeded, and then move to attempt to deliver a dynamic unique subscriber ID addressed to another group ID and another domain. Preferably, the second choice is the one with the second highest likelihood of reaching the target user terminal. The procedure can be continued by moving to less probable sections or until all sections have been attempted. This sectorial delivery optimizes the use of the main control channel resource. A master control channel is a critical but easily congested resource that typically needs to be optimized for use in all contexts.

Kuvio 9 esittää keksinnön lisäsuoritusmuodon, jossa käyttäjäpääte-25 laitteen tehonkulutusta monitorointitilassa optimoidaan vaarantamatta keksinnön menetelmän nopeutta dynaamisten yksilöllisten tilaajatunnusten toimittamisessa. Kuvio 9 esittää suoritusmuotona käytetyn radiorajapinnan perättäisiä laskevan siirtosuunnan kehyksiä F1, F2..... F3 ja vastaavan tehonkulutusta- son käyttäjäpäätelaitteen vastaanottimessa Havainnollistetut tehotasot ovat 0 30 ja P, jossa 0 kuvaa unitilaa, jossa vastaanotin on olennaisesti sammutettu, ja P kuvaa vastaanottimen tehotasoa, kun vastaanotin on toiminnassa ja kykeneväinen vastaanottamaan lähetyksiä SvvMl.ltä. Kukin näistä kehyksistä käsittää aikavälin (merkitty X:llä) johon ohjauskanava, jonka välityksellä dynaamisen yksilöllisen tilaajatunnuksen toimitus toteutetaan, on kuvattu. Edellisissä TET-35 RA-järjestelmän esimerkeissä kukin TETRA-ilmarajapinnan kehys käsittää pääohjauskanavan, jota käyttäjäpäätelaite kuuntelee.Figure 9 illustrates a further embodiment of the invention in which the power consumption of the user terminal-25 device in the monitoring mode is optimized without compromising the speed of the method of the invention in providing dynamic unique subscriber identities. FIG. 9 illustrates successive downlink frames F1, F2 ..... F3 of the radio interface used in the embodiment and the corresponding power consumption level in the receiver of the user terminal. The power levels illustrated are 0 30 and P, where 0 represents the sleep mode with the receiver substantially off; when the receiver is operational and capable of receiving transmissions from SvvMl.lt. Each of these frames comprises a time slot (denoted by X) on which the control channel through which the delivery of the dynamic unique subscriber identity is implemented is described. In the previous examples of the TET-35 RA system, each TETRA air interface frame comprises a main control channel that the user terminal listens to.

1515

Vaikka yksi keksinnön menetelmän tavoitteista on saavuttaa nopea dynaamisen yksilöllisen tilaajatunnuksen konfigurointi, voidaan jonkinlainen viive yksilöllisen tilaajatunnuksen toimituksessa hyväksyä, jotta saataisiin aikaan käyttäjälaitteita, joilla on pidemmät erillisjaksot, eli toimintajaksot ilman 5 mahdollisuutta ladata akkuja. On havaittu, että TETRA-kehysten jaksot ovat niin nopeita, että joitakin kehyksiä voidaan menettää ja silti toimitusaika on merkittävästi parempi verrattuna tavanomaisiin menetelmiin. Kuvio 9 havainnollistaa järjestelyä, jossa dynaamista yksilöllistä tilaajatunnusta kuljettavien lyhytsanomien toimitus on järjestetty ennalta määrättyihin kehyksiin F1, 10 F4, ... Kuviossa 9 ohjauskanavalle, ja erityisesti dynaamista yksilöllistä tilaaja- tunnusta kantaville lyhytsanomille järjestetyt aikavälit on merkitty ympäröidyillä X.illä ja ohjauskanavalle, mutta ei dynaamista yksilöllistä tilaajatunnusta kantaville lyhytsanomille järjestettyjä aikavälejä on merkitty tavallisella X:llä. Vastaavasti käyttäjäpäätelaite, joka on monitorointitilassa ja toimii vain laskevaan siir-15 tosuuntaan, on konfiguroitu käyttämään vastaanotinta tehotasolla P.While one of the objectives of the method of the invention is to achieve rapid dynamic unique subscriber identity configuration, some delay in delivery of the unique subscriber identity code may be tolerated to provide user equipment with longer standby periods, i.e., duty cycles without the ability to charge batteries. It has been found that the cycles of TETRA frames are so fast that some frames can be lost and yet the delivery time is significantly better than conventional methods. FIG. 9 illustrates an arrangement in which delivery of short messages carrying a dynamic unique subscriber identity is arranged in predetermined frames F1, 10 F4, ... In FIG. 9, time slots arranged for a control channel, and especially for a short message carrying a dynamic unique subscriber identity, time slots for short messages carrying a dynamic unique subscriber ID are denoted by a standard X. Similarly, the user terminal, which is in monitoring mode and operates only in the downlink direction, is configured to operate the receiver at power level P.

Alan ammattilaiselle on ilmeistä, että tekniikan kehittyessä keksinnön perusajatus voidaan toteuttaa monin eri tavoin. Keksintö ja sen suoritusmuodot eivät siten rajoitu yllä kuvattuihin esimerkkeihin vaan ne voivat vaihdella patenttivaatimusten puitteissa.It will be obvious to a person skilled in the art that as technology advances, the basic idea of the invention can be implemented in many different ways. The invention and its embodiments are thus not limited to the examples described above, but may vary within the scope of the claims.

Claims (49)

1. Käyttäjäpäätelaitteelle (104) menetelmä, tunnettu siitä, että konfiguroidaan (32) käyttäjäpäätelaitteeseen monitorointitila siten, että monitorointitilassa käyttäjäpäätelaite pystyy vastaanottamaan laskevan 5 siirtosuunnan sanomia ryhmätunnuksen välityksellä, mutta ei pysty viestimään nousevaan siirtosuuntaan kytkentä- ja hallintarakenteen kanssa; vastaanotetaan (33) käyttäjäpäätelaitteessa sanoma, joka on saatavilla ryhmätunnusta käyttämällä; määritetään (34) sanoman hyötykuormasta yksilöllinen tilaajatun-10 nus, ja varmennusvälineet käyttäjäpäätelaitteen oikeuden yksilöllisen tilaaja-tunnuksen käyttämisen varmentamiseksi; varmennetaan (35) käyttäjäpäätelaitteen oikeus käyttää yksilöllistä tilaajatunnusta sanomassa tarjotuilla varmennusvälineillä; vasteena onnistuneelle varmennukselle otetaan (37) yksilöllinen ti-15 laajatunnus käyttöön käyttäjäpäätelaitteessa.A method for a user terminal (104), characterized by configuring (32) a monitoring mode in the user terminal such that in the monitoring mode the user terminal is able to receive downlink 5 messages via a group identifier but is unable to communicate with the uplink switching and management structure; receiving (33) in the user terminal a message available using the group ID; determining (34) a unique subscriber identity from the payload of the message, and authentication means for verifying the use of the unique subscriber identity of the user terminal; verifying (35) the right of the user terminal to use the unique subscriber ID with the authentication means provided in the message; in response to a successful authentication, (37) providing a unique ti-15 extension ID to the user terminal. 2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että tallennetaan (30) käyttäjäpäätelaitteeseen tallennettu päätelaitetun- nus; 20 vastaanotetaan (34) sanoman hyötykuormassa vastaanotettu pääte- laitetunnus; varmennetaan (35, 36) tilaajan oikeus käyttää yksilöllistä tilaajatunnusta onnistuneeksi, kun tallennettu päätelaitetunnus ja vastaanotettu pääte-laitetunnus vastaavat toisiaan.A method according to claim 1, characterized by storing (30) a terminal identity stored in the user terminal; Receiving (34) a terminal identifier received in the payload of the message; verifying (35, 36) the right of the subscriber to use the unique subscriber identifier successfully when the stored terminal identifier and the received terminal identifier correspond. 3. Patenttivaatimuksen 1 tai 2 mukainen menetelmä, tunnettu siitä, että vastaanotetaan (43) sanoma siten, että salataan ainakin se osa hyötykuormasta, joka käsittää yksilöllisen tilaajatunnuksen; yritetään (46) purkaa salaus hyötykuorman salatusta osasta; 30 varmennetaan (47, 48) tilaajan oikeus käyttää yksilöllistä tilaajatun nusta onnistuneeksi, kun salatun osan salauksen purku onnistuu.A method according to claim 1 or 2, characterized by receiving (43) a message encrypting at least a portion of the payload comprising a unique subscriber identity; attempting (46) to decrypt the encrypted portion of the payload; 30 verifying (47, 48) the subscriber's right to use the unique subscriber ID successfully when the decryption of the encrypted part is successful. 4. Patenttivaatimuksen 3 mukainen menetelmä, tunnettu siitä, että tallennetaan (40) käyttäjäpäätelaitteeseen tallennettu salausalgorit-35 mi ja tallennettu salausavain; yritetään purkaa salattu osa hyötykuormasta tallennetulla salausalgoritmilla ja käyttäen tallennettua salausavainta.The method of claim 3, characterized by storing (40) an encryption algorithm stored in the user terminal and a stored encryption key; attempting to decrypt the encrypted part of the payload with the stored encryption algorithm and using the stored encryption key. 5. Patenttivaatimuksen 4 mukainen menetelmä, tunnettu siitä, että 5 lasketaan (45) tallennetulla salausalgoritmilla ja tallennetulla sa lausavaimella kertatunnus; yritetään purkaa salattu osa hyötykuormasta käyttäen laskettua ker-tatunnusta.A method according to claim 4, characterized by: calculating (45) a one-time identifier with the stored encryption algorithm and the stored key; an attempt is made to decrypt the encrypted part of the payload using the calculated multiple ID. 6. Patenttivaatimuksen 4 tai 5 mukainen menetelmä, tunnettu 10 siitä, että käytetään tallennettuna salausavaimena käyttäjäpäätelaitteen ilmara- japinnan salausavainta.A method according to claim 4 or 5, characterized in that an air interface interface encryption key of the user terminal is used as the stored encryption key. 7. Patenttivaatimuksen 4 tai 5 mukainen menetelmä, tunnettu siitä, että käytetään tallennettuna salausavaimena salausavainta, joka ei ole käyttäjäpäätelaitteen ilmarajapinnan salausavain.A method according to claim 4 or 5, characterized in that the encryption key which is not the air terminal encryption key of the user terminal is used as the stored encryption key. 8. Patenttivaatimuksen 7 mukainen menetelmä, tunnettu siitä, että käytetään tallennettuna salausavaimena käyttäjäpäätelaitteen julkista avainta, joka on hyödynnettävissä asymmetrisessä salausalgoritmissa käyttäjäpäätelaitteen ja yksilöllisistä tilaajatunnuksista vastaavan kytkentä- ja hallin-tarakenteen välillä.A method according to claim 7, characterized in that a public key of the user terminal is used as a stored encryption key, which can be utilized in an asymmetric encryption algorithm between the user terminal and the switching and management structure responsible for the unique subscriber identities. 9. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että vastaanotetaan sanoma perättäisten ilmarajapintakehysten määrätyssä aikavälissä kuljetetussa ohjauskanavassa; kytketään käyttäjäpäätelaite unitilaan määrättyjen aikavälien välisinä 25 ajanjaksoina.A method according to claim 1, characterized in that a message is received in a control channel carried over a predetermined time interval of successive air interface frames; switching the user terminal to sleep mode for 25 time intervals between defined time slots. 10. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että vastaanotetaan (52) pyyntö deaktivoida yksilöllinen tilaajatunnus yksilölliselle tilaajatunnukselle osoitetun lyhytsanoman hyötykuormassa; 30 deaktivoidaan (56) yksilöllinen tilaajatunnus käyttäjäpäätelaitteessa.The method of claim 1, characterized by receiving (52) a request to deactivate the unique subscriber identifier in the payload of the short message assigned to the unique subscriber identifier; 30 deactivating (56) the unique subscriber ID in the user terminal. 11. Jonkin patenttivaatimuksen 1-10 mukainen menetelmä, tunnettu siitä, että sanoma on lyhytsanoma, joka on osoitettu ryhmätunnukselle tai yleislähetyssanoma, joka on käytettävissä ryhmätunnusta käyttämällä.Method according to one of Claims 1 to 10, characterized in that the message is a short message addressed to a group ID or a broadcast message accessible by using a group ID. 12. Verkkoelementin (112) menetelmä, joka käsittää: 35 konfiguroidaan verkkoelementtiin useampi kuin yksi ryhmätunnus (GSSI1, GSSI2, GSSI3), kunkin ryhmätunnuksen vastatessa erillistä maantie- teellistä aluetta (SA1, SA2, SA3); tuotetaan (63) sanoma, joka on käyttäjäpäätelaitteille saatavilla käyttämällä ensimmäistä ryhmätunnusta, sanoman hyötykuorman käsittäessä yksilöllisen tilaajatunnuksen (ISSI2), ja sanomaan on järjestetty varmennusvä-5 lineet käyttäjäpäätelaitteen oikeuden yksilöllisen tilaajatunnuksen käyttämisen varmentamiseksi; odotetaan vastausta määrätyltä käyttäjäpäätelaitteelta määrätty ajanjakso; lähetetään toiselle ryhmätunnukselle (GSSI2) osoitettu sanoma, jo-10 ka kantaa yksilöllisen tilaajatunnuksen (ISSI2), vasteena sille, että vastausta määrätyltä käyttäjäpäätelaitteelta ei saada määrätyn ajanjakson aikana.A method of a network element (112) comprising: configuring more than one group identifier (GSSI1, GSSI2, GSSI3) in the network element, each group identifier corresponding to a separate geographical area (SA1, SA2, SA3); generating (63) a message accessible to the user terminals using the first group identifier, the payload of the message comprising a unique subscriber identity (ISSI2), and providing authentication means for verifying the use of the unique subscriber identity of the user terminal; waiting for a response from a specific user terminal for a specified period of time; transmitting a message addressed to the second group identifier (GSSI2) carrying the unique subscriber identifier (ISSI2) in response to the failure to receive a response from the specified user terminal within the specified time period. 13. Patenttivaatimuksen 12 mukainen menetelmä, tunnettu siitä, että vastaanotetaan (65) sanoma käyttäjäpäätelaitteelta, joka on var-15 mentanut oikeutensa käyttää yksilöllistä tilaajatunnusta; aktivoidaan (66) yksilöllinen tilaajatunnus vasteena sanoman vastaanottamiselle.The method of claim 12, characterized by receiving (65) a message from the user terminal that has verified its right to use the unique subscriber ID; activating (66) a unique subscriber ID in response to receiving the message. 14. Patenttivaatimuksen 12 mukainen menetelmä, tunnettu siitä, että salataan (730) ainakin se osa hyötykuormasta, joka käsittää yksilöllisen 20 tilaajatunnuksen.A method according to claim 12, characterized in that at least part of the payload comprising the unique subscriber ID is encrypted (730). 15. Patenttivaatimuksen 14 mukainen menetelmä, tunnettu siitä, että tallennetaan verkkoelementtiin kohdekäyttäjäpäätelaitteen salausalgoritmi ja salausavain; 25 salataan hyötykuormasta se osa, joka käsittää yksilöllisen tilaaja- tunnuksen kohdekäyttäjäpäätelaitteen tallennetulla salausalgoritmilla ja käyttäen tallennettua salausavainta.A method according to claim 14, characterized in storing in the network element the encryption algorithm and the encryption key of the destination user terminal; 25 encrypts the part of the payload that comprises a unique subscriber ID by the stored encryption algorithm of the destination user terminal and using the stored encryption key. 16. Patenttivaatimuksen 15 mukainen menetelmä, tunnettu siitä, että 30 lasketaan (725) tallennetulla salausalgoritmilla ja tallennetulla sa lausavaimella kertatunnus; salataan hyötykuormasta se osa, joka käsittää yksilöllisen tilaaja-tunnuksen käyttäen laskettua kertatunnusta.A method according to claim 15, characterized by calculating (725) a one-time code with the stored encryption algorithm and the stored key; encrypting that part of the payload comprising the unique subscriber ID using the calculated one-time ID. 17. Patenttivaatimuksen 15 tai 16 mukainen menetelmä, tunnet-35 t u siitä, että käytetään tallennettuna salausavaimena käyttäjäpäätelaitteen ilmarajapinnan salausavainta.17. A method according to claim 15 or 16, characterized in that the user interface air interface encryption key is used as the stored encryption key. 18. Patenttivaatimuksen 15 tai 16 mukainen menetelmä, tunnet-t u siitä, että käytetään tallennettuna salausavaimena salausavainta, joka ei ole käyttäjäpäätelaitteen ilmarajapinnan salausavain.A method according to claim 15 or 16, characterized in that an encryption key which is not an air interface encryption key of the user terminal is used as the stored encryption key. 19. Patenttivaatimuksen 18 mukainen menetelmä, tunnettu sii-5 tä, että käytetään salausavaimena käyttäjäpäätelaitteen julkista avainta, joka on hyödynnettävissä asymmetrisessä salausalgoritmissa käyttäjäpäätelaitteen ja verkkoelementin välillä.A method according to claim 18, characterized in that the public key of the user terminal is used as the encryption key, which can be utilized in an asymmetric encryption algorithm between the user terminal and the network element. 20. Patenttivaatimuksen 12 mukainen menetelmä, tunnettu siitä, että määritetään ryhmätunnuksille todennäköisyys, jolla käyttäjä sijaitsee 10 ryhmätunnusta vastaavassa maantieteellisessä alueessa; lähetetään sanomia ryhmätunnuksille todennäköisyyksien määrittämässä järjestyksessä.A method according to claim 12, characterized by assigning to the group identifiers the probability that the user is located in the geographical area corresponding to the group identifier; sending messages to group IDs in a probabilistic order. 21. Patenttivaatimuksen 12 mukainen menetelmä, tunnettu siitä, että 15 lähetetään sanoma perättäisten ilmarajapintakehysten määrätyssä aikavälissä kuljetetussa ohjauskanavassa.A method according to claim 12, characterized in that a message is transmitted in a control channel carried over a predetermined time interval of successive air interface frames. 22. Patenttivaatimuksen 12 mukainen menetelmä, tunnettu siitä, että lähetetään pyyntö deaktivoida yksilöllinen tilaajatunnus yksilölliselle 20 tilaajatunnukselle osoitetun lyhytsanoman hyötykuormassa.A method according to claim 12, characterized by sending a request to deactivate the unique subscriber identifier in the payload of the short message addressed to the unique subscriber identifier. 23. Jonkin patenttivaatimuksen 12-22 mukainen menetelmä, tunnettu siitä, että sanoma on lyhytsanoma, joka on osoitettu ryhmätun-nukselle tai yleislähetyssanoma, joka on käytettävissä ryhmätunnusta käyttämällä. 25A method according to any one of claims 12 to 22, characterized in that the message is a short message addressed to a group ID or a broadcast message accessible by using a group ID. 25 24. Käyttäjäpäätelaite (104), tunnettu siitä, että käyttäjäpääte- laitteeseen on konfiguroitu monitorointitila siten, että monitorointitilassa käyttäjäpäätelaite pystyy vastaanottamaan laskevan siirtosuunnan sanomia ryhmä-tunnuksen välityksellä, mutta ei pysty viestimään nousevaan siirtosuuntaan kytkentä-ja hallintarakenteen kanssa, ja käyttäjäpäätelaite käsittää 30 liitäntävälineet (204) ryhmätunnusta käyttämällä saatavilla olevan sanoman vastaanottamiseksi; ja prosessointivälineet (202) yksilöllisen tilaajatunnuksen määrittämiseksi sanoman hyötykuormasta ja varmennusvälineet käyttäjäpäätelaitteen oikeuden yksilöllisen tilaajatunnuksen käyttämisen varmentamiseksi; 35 prosessorivälineiden (202) ollessa lisäksi sovitettu varmentamaan käyttäjäpäätelaitteen oikeus käyttää yksilöllistä tilaa- jatunnusta sanomassa tarjotuilla varmennusvälineillä; vasteena onnistuneelle varmennukselle ottamaan yksilöllinen tilaa-jatunnus käyttöön.A user terminal (104), characterized in that the user terminal is configured with a monitoring mode such that in the monitoring mode the user terminal is able to receive downlink messages via the group identifier but is unable to communicate the uplink with the switching and management structure. 204) using a group ID to receive an available message; and processing means (202) for determining a unique subscriber identity from the payload of the message and authentication means for verifying the use of the unique subscriber identity of the user terminal; The processor means (202) further being adapted to verify the user terminal's right to use the unique subscriber identity with the authentication means provided in the message; in response to successful authentication to enable a unique status token. 25. Patenttivaatimuksen 24 mukainen käyttäjäpäätelaite, t u n - 5. e 11 u muistivälineistä (203), jotka käsittävät tallennetun päätelaitetunnuk- sen; prosessorivälineiden (202) ollessa sovitettu määrittämään sanoman hyötykuormasta vastaanotettu päätelaitetunnus ja varmentamaan tilaajan oi-10 keus käyttää yksilöllistä tilaajatunnusta onnistuneeksi, kun tallennettu päätelaitetunnus ja vastaanotettu päätelaitetunnus vastaavat toisiaan.A user terminal according to claim 24, characterized by memory means (203) comprising a stored terminal identifier; the processor means (202) being adapted to determine the received terminal identifier from the message payload and to verify the right of the subscriber to use the unique subscriber identifier when the stored terminal identifier and the received terminal identifier correspond. 26. Patenttivaatimuksen 24 mukainen käyttäjäpäätelaite, tunnet-t u siitä, että prosessorivälineet (202) on sovitettu vastaanottamaan sanoma siten, että salataan ainakin se osa hyöty-15 kuormasta, joka käsittää yksilöllisen tilaajatunnuksen; yrittämään purkaa salaus hyötykuorman salatusta osasta; varmentamaan tilaajan oikeus käyttää yksilöllistä tilaajatunnusta onnistuneeksi, kun salatun osan salauksen purku onnistuu.The user terminal of claim 24, characterized in that the processor means (202) is adapted to receive the message by encrypting at least a portion of the payload comprising a unique subscriber ID; attempting to decrypt the encrypted part of the payload; to verify the Subscriber's right to use the unique Subscriber Identity when the decrypted part is successfully decrypted. 27. Patenttivaatimuksen 26 mukainen käyttäjäpäätelaite (104), 20 tunnettu muistivälineistä (203) tallennetun salausalgoritmin ja tallennetun salausavaimen tallentamiseksi; prosessorivälineiden (202) ollessa sovitettu yrittämään purkaa salattu osa hyötykuormasta tallennetulla salausalgoritmilla ja käyttäen tallennettua 25 salausavainta.The user terminal (104) of claim 26, characterized by memory means (203) for storing a stored encryption algorithm and a stored encryption key; the processor means (202) being adapted to attempt to decrypt the encrypted portion of the payload by a stored encryption algorithm and using the stored encryption key. 28. Patenttivaatimuksen 26 tai 27 mukainen käyttäjäpäätelaite, tunnettu siitä, että prosessorivälineet (202) on sovitettu laskemaan tallennetulla salausalgoritmilla ja tallennetulla salausavaimella kertatunnuksen; 30 yrittämään purkaa salattu osa hyötykuormasta käyttäen laskettua kertatunnusta.The user terminal of claim 26 or 27, characterized in that the processor means (202) is adapted to compute a one-time ID by the stored encryption algorithm and the stored encryption key; 30 attempt to decrypt the encrypted part of the payload using a calculated one-time ID. 29. Patenttivaatimuksen 26 tai 27 mukainen käyttäjäpäätelaite, tunnettu siitä, että tallennettu salausavain on käyttäjäpäätelaitteen ilmara-japinnan salausavain.A user terminal according to claim 26 or 27, characterized in that the stored encryption key is an air interface encryption key of the user terminal. 30. Patenttivaatimuksen 26 tai 27 mukainen käyttäjäpäätelaite, tunnettu siitä, että tallennettu salausavain ei ole käyttäjäpäätelaitteen ilma- rajapinnan salausavain.The user terminal of claim 26 or 27, characterized in that the stored encryption key is not an air interface encryption key of the user terminal. 31. Patenttivaatimuksen 30 mukainen käyttäjäpäätelaite, tunnettu siitä, että tallennettu salausavain on käyttäjäpäätelaitteen julkinen avain, joka on käytettävissä hyödynnettävissä asymmetrisessä salausalgorit- 5 missä käyttäjäpäätelaitteen ja yksilöllisistä tilaajatunnuksista vastaavan kytkentä- ja hallintarakenteen välillä.31. The user terminal of claim 30, characterized in that the stored encryption key is a public key of the user terminal available in an asymmetric encryption algorithm utilized between the user terminal and the switching and management structure responsible for the unique subscriber identities. 32. Patenttivaatimuksen 24 mukainen käyttäjäpäätelaite, tunnettu siitä, että liitäntävälineet (204) on järjestetty vastaanottamaan sanoma perät-10 täisten ilmarajapintakehysten määrätyssä aikavälissä kuljetetussa ohjauskana-vassa; ja liitäntävälineet (204) on järjestetty unitilaan määrättyjen aikavälien välisinä ajanjaksoina.The user terminal of claim 24, characterized in that the interface means (204) is arranged to receive the message in a control channel carried over a defined time interval of the successive air interface frames; and the connecting means (204) is arranged to sleep in periods of time between defined time slots. 33. Patenttivaatimuksen 24 mukainen käyttäjäpäätelaite, tun-15 n e 11 u siitä, että liitäntävälineet (204) on järjestetty vastaanottamaan pyyntö deakti-voida yksilöllinen tilaajatunnus yksilölliselle tilaajatunnukselle osoitetun lyhytsanoman hyötykuormassa; prosessorivälineet (202) on järjestetty deaktivoimaan yksilöllinen ti-20 laajatunnus käyttäjäpäätelaitteessa.The user terminal of claim 24, characterized in that the interface means (204) is arranged to receive a request to deactivate the unique subscriber ID in the payload of the short message assigned to the unique subscriber ID; the processor means (202) being arranged to deactivate the unique ti-20 wide identifier in the user terminal. 34. Jonkin patenttivaatimuksen 24 - 33 mukainen käyttäjäpäätelaite, tunnettu siitä, että sanoma on lyhytsanoma, joka on osoitettu ryhmä-tunnukselle tai yleislähetyssanoma, joka on käytettävissä ryhmätunnusta käyttämällä.A user terminal according to any one of claims 24 to 33, characterized in that the message is a short message addressed to a group ID or a broadcast message accessible by using a group ID. 35. Verkkoelementti (112), tunnettu siitä, että verkkoelementti käsittää: prosessorivälineet (251) tuottamaan sanoman, joka on käyttäjäpää-telaitteiden saatavilla käyttämällä ryhmätunnusta, sanoman hyötykuorman käsittäessä yksilöllisen tilaajatunnuksen, ja johon sanomaan on järjestetty var-30 mennusvälineet käyttäjäpäätelaitteen oikeuden yksilöllisen tilaajatunnuksen käyttämisen varmentamiseksi; liitäntävälineet (253) tuotetun sanoman lähettämiseksi määrätylle ryhmätunnukselle; muistivälineet (252), jotka käsittävät useamman kuin yhden ryhmä-35 tunnuksen, kunkin ryhmätunnuksen vastatessa erillistä maantieteellistä aluetta; prosessorivälineiden (251) ollessa sovitettu lähettämään ensimmäiselle ryhmätunnukselle sanoman, joka sisältää yksilöllisen tilaajatunnuksen; odottamaan vastausta määrätyltä käyttäjäpäätelaitteelta määrätyn ajanjakson; 5 lähettämään toiselle ryhmätunnukselle osoitetun sanoman, joka kantaa yksilöllisen tilaajatunnuksen, vasteena sille, että vastausta määrätyltä käyttäjäpäätelaitteelta ei saada määrätyn ajanjakson aikana.35. A network element (112), characterized in that the network element comprises: processor means (251) for generating a message accessible to the user terminals using the group identifier, the payload of the message comprising a unique subscriber identifier, and verification; interface means (253) for transmitting the generated message to a specified group ID; memory means (252) comprising more than one group-35 identifier, each group identifier corresponding to a separate geographical area; the processor means (251) being adapted to send to the first group identifier a message including a unique subscriber identifier; wait for a response from a specific user terminal for a specified period of time; 5, to send a message addressed to the second group ID carrying the unique subscriber ID in response to the failure to receive a response from the designated user terminal within a specified period of time. 36. Patenttivaatimuksen 35 mukainen verkkoelementti, tunnet-t u siitä, että 10 liitäntävälineet (253) on järjestetty vastaanottamaan sanoma käyttä jäpäätelaitteelta, joka on varmentanut oikeutensa käyttää yksilöllistä tilaajatun-nusta; prosessorivälineet (251) on järjestetty aktivoimaan yksilöllinen tilaa-jatunnus, vasteena sanoman vastaanottamiselle.A network element according to claim 35, characterized in that the interface means (253) is arranged to receive a message from a user terminal that has verified its right to use a unique subscriber identity; the processor means (251) being arranged to activate a unique state identifier in response to receiving the message. 37. Patenttivaatimuksen 35 mukainen verkkoelementti, tunnet- t u siitä, että prosessorivälineet (251) on järjestetty salaamaan ainakin se osa hyötykuormasta, joka käsittää yksilöllisen tilaajatunnuksen.The network element of claim 35, characterized in that the processor means (251) is arranged to encrypt at least a portion of the payload comprising a unique subscriber identity. 38. Patenttivaatimuksen 37 mukainen verkkoelementti, tunnet-t u siitä, että 20 muistivälineet (252) on järjestetty tallentamaan verkkoelementtiin kohdekäyttäjäpäätelaitteen salausalgoritmin ja salausavaimen; prosessorivälineet (251) on järjestetty salaamaan hyötykuormasta se osa, joka käsittää yksilöllisen tilaajatunnuksen kohdekäyttäjäpäätelaitteen tallennetulla salausalgoritmilla ja käyttäen tallennettua salausavainta.A network element according to claim 37, characterized in that the memory means (252) is arranged to store in the network element the encryption algorithm and the encryption key of the destination user terminal; the processor means (251) being arranged to encrypt the part of the payload that comprises a unique subscriber identity with the stored encryption algorithm of the destination user terminal and using the stored encryption key. 39. Patenttivaatimuksen 38 mukainen verkkoelementti, tunnet- t u siitä, että prosessorivälineet (251) on järjestetty laskemaan tallennetulla salausalgoritmilla ja tallennetulla salausavaimella kertatunnuksen; salaamaan hyötykuormasta sen osan, joka käsittää yksilöllisen tilaa- 30 jatunnuksen käyttäen laskettua kertatunnusta.A network element according to claim 38, characterized in that the processor means (251) is arranged to compute a one-time ID by the stored encryption algorithm and the stored encryption key; encrypting that part of the payload comprising the unique subscriber ID using the calculated one-time ID. 40. Patenttivaatimuksen 38 tai 39 mukainen verkkoelementti, tunnettu siitä, että salausavain on käyttäjäpäätelaitteen ilmarajapinnan salausavain.A network element according to claim 38 or 39, characterized in that the encryption key is an encryption key for the user terminal air interface. 41. Patenttivaatimuksen 38 tai 39 mukainen verkkoelementti, t u n - 35. e 11 u siitä, että salausavain on salausavain, joka ei ole käyttäjäpäätelaitteen ilmarajapinnan salausavain.A network element according to claim 38 or 39, characterized in that the encryption key is an encryption key which is not an air interface encryption key of the user terminal. 42. Patenttivaatimuksen 41 mukainen verkkoelementti (112), tunnettu siitä, että salausavain on käyttäjäpäätelaitteen julkinen avain, joka on hyödynnettävissä asymmetrisessä salausalgoritmissa käyttäjäpäätelaitteen ja verkkoelementin välillä.A network element (112) according to claim 41, characterized in that the encryption key is a public key of the user terminal, which can be utilized in an asymmetric encryption algorithm between the user terminal and the network element. 43. Patenttivaatimuksen 35 mukainen verkkoelementti, tunnet- t u siitä, että prosessorivälineet on järjestetty määrittämään ryhmätunnuksille todennäköisyyden, jolla käyttäjä sijaitsee ryhmätunnusta vastaavassa maantieteellisessä alueessa; lähettämään sanomia ryhmätunnuksille todennäköisyyksien määrit-10 tämässä järjestyksessä.43. A network element according to claim 35, characterized in that the processor means is arranged to determine, for group IDs, the probability that the user is located in the geographical area corresponding to the group ID; send messages to group IDs in the order defined by the probabilities. 44. Patenttivaatimuksen 35 mukainen verkkoelementti, tunnet-t u siitä, että liitäntävälineet on järjestetty lähettämään sanoma perättäisten ilmarajapintakehysten määrätyssä aikavälissä kuljetetussa ohjauskanavassa.44. A network element according to claim 35, characterized in that the interface means are arranged to transmit a message in a control channel carried over a defined time interval of successive air interface frames. 45. Patenttivaatimuksen 35 mukainen verkkoelementti, tunnet-15 t u siitä, että prosessorivälineet (251) on järjestetty lähettämään pyyntö deakti- voida yksilöllinen tilaajatunnus yksilölliselle tilaajatunnukselle osoitetun lyhytsanoman hyötykuormassa.45. A network element according to claim 35, characterized in that the processor means (251) is arranged to send a request for a deactivated unique subscriber identifier in the payload of the short message addressed to the unique subscriber identifier. 46. Jonkin patenttivaatimuksen 35 - 45 mukainen verkkoelementti, tunnettu siitä, että sanoma on lyhytsanoma, joka on osoitettu ryhmätun- 20 nukselle tai yleislähetyssanoma, joka on käytettävissä ryhmätunnusta käyttämällä.A network element according to any one of claims 35 to 45, characterized in that the message is a short message addressed to a group identifier or a broadcast message accessible by using a group identifier. 47. Tietoliikennejärjestelmä, joka käsittää minkä tahansa patenttivaatimuksen 24 - 34 mukaisen käyttäjäpäätelaitteen ja minkä tahansa patenttivaatimuksen 35 - 46 mukaisen verkkoelementin.A communication system comprising a user terminal device according to any one of claims 24 to 34 and a network element according to any one of claims 35 to 46. 48. Tietoliikennejärjestelmän menetelmä, joka käsittää konfiguroidaan (32) käyttäjäpäätelaitteeseen monitorointitila siten, että monitorointitilassa käyttäjäpäätelaite pystyy vastaanottamaan laskevan siirtosuunnan sanomia ryhmätunnuksen välityksellä, mutta ei pysty viestimään nousevaan siirtosuuntaan kytkentä-ja hallintarakenteen kanssa; 30 tuotetaan (63) verkkosolmussa sanoma, joka on käyttäjälaitteiden saatavilla käyttäen ryhmätunnusta, sanoman hyötykuorman sisältäessä yksilöllisen tilaajatunnuksen ja sanoman sisältäessä varmennusvälineet käyttäjäpäätelaitteen oikeuden yksilöllisen tilaajatunnuksen käyttämisen varmentamiseksi; vastaanotetaan (33) sanoma käyttäjäpäätelaitteessa käyttäen ryh-35 mätunnusta; määritetään (34) käyttäjäpäätelaitteessa sanoman hyötykuormasta yksilöllinen tilaajatunnus ja varmennusvälineet käyttäjäpäätelaitteen oikeuden yksilöllisen tilaajatunnuksen käyttämisen varmentamiseksi; varmennetaan (35) käyttäjäpäätelaitteen oikeus yksilöllisen tilaaja-5 tunnuksen käyttämiseksi sanomassa toimitetuilla varmennusvälineillä; vasteena onnistuneelle varmennukselle, otetaan (37) yksilöllinen tilaajatunnus käyttöön käyttäjäpäätelaitteessa.A communication system method comprising configuring (32) a monitoring mode for a user terminal such that in the monitoring mode the user terminal is able to receive downlink messages via a group identifier but is unable to communicate with the uplink switching and management structure; Generating (63) in the network node a message accessible to the user equipment using the group identifier, the payload of the message including a unique subscriber identity and the message including authentication means for verifying the use of the unique subscriber identity of the user terminal; receiving (33) a message at the user terminal using a group 35 identifier; determining (34) in the user terminal a unique subscriber identity and authentication means from the payload of the message to verify the use of the unique subscriber identity of the user terminal; verifying (35) the user terminal's right to use the unique subscriber-5 identifier with the authentication means provided in the message; in response to a successful authentication, (37) providing a unique subscriber ID to the user terminal. 49. Tietokoneohjelman jakeluväline, joka on tietokoneella luettavissa ja joka koodaa käskyperusteisen tietokoneohjelman tietokoneprosessin 10 suorittamiseksi, prosessin käsittäessä minkä tahansa vaatimusten 1 - 23, tai 48 vaiheet.49. A computer program distribution means that is computer readable and encodes an instruction-based computer program for executing a computer process 10, the process comprising the steps of any one of claims 1 to 23, or 48.
FI20075484A 2007-06-25 2007-06-25 Transport of subscriber identity information FI121256B (en)

Priority Applications (6)

Application Number Priority Date Filing Date Title
FI20075484A FI121256B (en) 2007-06-25 2007-06-25 Transport of subscriber identity information
KR1020107001711A KR101532401B1 (en) 2007-06-25 2008-06-23 Delivery of subscriber identity information
PCT/FI2008/050382 WO2009000968A2 (en) 2007-06-25 2008-06-23 Delivery of subscriber identity information
RU2010102222/09A RU2010102222A (en) 2007-06-25 2008-06-23 PRIVATE BASE STATION AND RADIO NETWORK OBJECT
EP08775507A EP2171962A2 (en) 2007-06-25 2008-06-23 Delivery of subscriber identity information
CN200880100772.5A CN101790877B (en) 2007-06-25 2008-06-23 User terminal, network element, communication system, and method thereof

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20075484A FI121256B (en) 2007-06-25 2007-06-25 Transport of subscriber identity information
FI20075484 2007-06-25

Publications (3)

Publication Number Publication Date
FI20075484A0 FI20075484A0 (en) 2007-06-25
FI20075484A FI20075484A (en) 2008-12-26
FI121256B true FI121256B (en) 2010-08-31

Family

ID=38212455

Family Applications (1)

Application Number Title Priority Date Filing Date
FI20075484A FI121256B (en) 2007-06-25 2007-06-25 Transport of subscriber identity information

Country Status (6)

Country Link
EP (1) EP2171962A2 (en)
KR (1) KR101532401B1 (en)
CN (1) CN101790877B (en)
FI (1) FI121256B (en)
RU (1) RU2010102222A (en)
WO (1) WO2009000968A2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101048017B1 (en) 2009-08-17 2011-07-13 이화여자대학교 산학협력단 How to restrict service delivery based on your users
FR2959087B1 (en) 2010-04-20 2012-09-21 Eads Defence & Security Sys METHOD FOR CONFIGURING IDENTIFICATION MODULES OF USERS OF A TELECOMMUNICATION NETWORK
US9179303B2 (en) * 2010-11-17 2015-11-03 Qualcomm Incorporated Methods and apparatus for transmitting and receiving secure and non-secure data

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI114180B (en) * 2001-06-12 2004-08-31 Nokia Corp Improved method and device arrangement for encrypting data transmission at the interface of the radio network terminal equipment and such terminal equipment
FI20020160A (en) * 2002-01-29 2003-07-30 Nokia Corp Cell reselection in a cellular radio network
GB2393613B (en) * 2002-09-30 2005-06-01 Motorola Inc Mobile communications methods systems processor and terminals
US7721104B2 (en) * 2003-10-20 2010-05-18 Nokia Corporation System, method and computer program product for downloading pushed content
GB2416279B (en) * 2004-07-16 2009-02-11 Motorola Inc A cellular communication system, a communication unit and a method of call initiation therefor
GB2423887B (en) * 2005-03-01 2007-05-30 Motorola Inc Wireless communication systems and apparatus and methods and protocols for use therein

Also Published As

Publication number Publication date
RU2010102222A (en) 2011-08-10
KR20100028651A (en) 2010-03-12
WO2009000968A2 (en) 2008-12-31
WO2009000968A3 (en) 2009-05-22
CN101790877A (en) 2010-07-28
FI20075484A0 (en) 2007-06-25
CN101790877B (en) 2015-07-22
EP2171962A2 (en) 2010-04-07
KR101532401B1 (en) 2015-06-30
FI20075484A (en) 2008-12-26

Similar Documents

Publication Publication Date Title
KR101877733B1 (en) Method and system of securing group communication in a machine-to-machine communication environment
FI116603B (en) A method for handling a key for two-way communication
US7606587B2 (en) Multicast transmission in a cellular network
KR100836028B1 (en) Method for multicast broadcast service
US7079656B1 (en) Method and communications system for ciphering information for a radio transmission and for authenticating subscribers
US8781132B2 (en) Method and device for managing encrypted group rekeying in a radio network link layer encryption system
RU2011148636A (en) METHOD AND SYSTEM FOR MANAGING A DATA TRANSFER NETWORK THROUGH A BODY AREA USING A COORDINATING DEVICE
JP5534100B2 (en) Method for group change occurring in MTC
JP2016502767A (en) Group authentication and key management for MTC
KR20120126098A (en) Device management
WO2013172750A1 (en) Secure paging
CN101120607A (en) Key delivery method and apparatus in a communications system
CA2865069C (en) Method and device for rekeying in a radio network link layer encryption system
CN109716834A (en) Temporary identifier in wireless communication system
CN104883217A (en) Method, system and device of transmitting satellite messages
CN104661184A (en) Method and equipment for satellite communication
FI121256B (en) Transport of subscriber identity information
CN1327690A (en) System and method of communicating encrypted group broadcast messages
JP2024507208A (en) How to make a cellular network work
KR101827926B1 (en) Method and apparatus for provisioning between terminals and a server
CN101459875A (en) A method for security handling in a wireless access system supporting multicast broadcast services
WO2014161300A1 (en) Method and system for establishing key for transmitting machine type communication small data
US20130188625A1 (en) Vlan pooling enhancement
KR101602497B1 (en) Method for providing mac protocol for data communication security in wireless network communication
WO2023036754A2 (en) Enhanced mechanism for a secure random-access procedure

Legal Events

Date Code Title Description
FG Patent granted

Ref document number: 121256

Country of ref document: FI

PC Transfer of assignment of patent

Owner name: CASSIDIAN FINLAND OY

MM Patent lapsed