DE112015005861B4 - Verfahren und Vorrichtung, um Mehrbehördenrespondern Zugang zu lokalen Diensten und Anwendungen zur Verfügung zu stellen - Google Patents

Verfahren und Vorrichtung, um Mehrbehördenrespondern Zugang zu lokalen Diensten und Anwendungen zur Verfügung zu stellen Download PDF

Info

Publication number
DE112015005861B4
DE112015005861B4 DE112015005861.3T DE112015005861T DE112015005861B4 DE 112015005861 B4 DE112015005861 B4 DE 112015005861B4 DE 112015005861 T DE112015005861 T DE 112015005861T DE 112015005861 B4 DE112015005861 B4 DE 112015005861B4
Authority
DE
Germany
Prior art keywords
token
mutual
mobile device
responder
local
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE112015005861.3T
Other languages
English (en)
Other versions
DE112015005861T5 (de
Inventor
Anatoly Agulnik
Lin Lin
Kevin J. O'Connell
Michael D. Pearce
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Solutions Inc filed Critical Motorola Solutions Inc
Publication of DE112015005861T5 publication Critical patent/DE112015005861T5/de
Application granted granted Critical
Publication of DE112015005861B4 publication Critical patent/DE112015005861B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/04Access restriction performed under specific conditions based on user or terminal location or mobility data, e.g. moving direction, speed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/50Connection management for emergency connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals

Abstract

Verfahren zum Bereitstellen eines lokalen Dienstes für einen besuchenden Responder in einem drahtlosen Kommunikationssystem der öffentlichen Sicherheit, wobei das Verfahren umfasst:Führen durch ein erstes mobiles Gerät eines ersten Responders, der mit einer besuchenden Behörde assoziiert ist und in einem geographischen Rechtsgebiet einer lokalen Behörde anwesend ist, die sich von der besuchenden Behörde unterscheidet, eines ersten wechselseitigen Hilfs-Tokens, der mit der lokalen Behörde assoziiert ist, wobei der erste wechselseitige Hilfs-Token den ersten Responder autorisiert, auf die lokale Behörde zuzugreifen, und wobei der erste wechselseitige Hilfs-Token mit einer Überführungsfähigkeitszeitdauer assoziiert ist, wobei die Überführungsfähigkeitszeitdauer eine Zeit ist, während welcher der erste wechselseitige Hilfs-Token oder andere wechselseitige Hilfs-Tokens, die von dem ersten wechselseitigen Hilfs-Token abgeleitet sind, von dem ersten Responder überführt werden kann;Identifizieren durch das erste mobile Gerät eines zweiten mobilen Gerätes eines zweiten Responders, der mit der besuchenden Behörde assoziiert ist und in dem geographischen Rechtsgebiet der lokalen Behörde anwesend ist; undÜberführen durch das erste mobile Gerät zu dem zweiten mobilen Gerät und ohne ein Erfordernis, die lokale Behörde nach dem Identifizieren des zweiten Responders zu kontaktieren, eines zweiten wechselseitigen Hilfs-Tokens, der von dem ersten wechselseitigen Hilfs-Token abgeleitet ist, wobei der zweite wechselseitige Hilfs-Token den zweiten Responder autorisiert, auf die lokale Behörde zuzugreifen.

Description

  • GEBIET DER ERFINDUNG
  • Die Erfindung bezieht sich allgemein auf das Gebiet drahtloser Kommunikationssysteme und spezieller auf ein Bereitstellen lokaler Dienste und/oder Anwendungen für besuchende Responder (Notfallhelfer) in einem drahtlosen Kommunikationsnetzwerk der öffentlichen Sicherheit.
  • HINTERGRUND DER ERFINDUNG
  • Während eines Ereignisses in einem spezifischen Rechtsgebiet werden eingehende Notrufe, die sich auf das Ereignis beziehen, zu einem computerunterstützten Dispatch-System („computer-aided dispatch (CAD) system“) weitergeleitet, das mit dem Rechtsgebiet assoziiert ist, wo das Ereignis aufgetreten ist. Das CAD, das mit dem Rechtsgebiet assoziiert ist, wo das Ereignis aufgetreten ist, kann aus diesem Rechtsgebiet Ressourcen zuweisen, das heißt lokale Ressourcen oder Responder einer lokalen Behörde, zum Beispiel Notfallpersonal, wie zum Beispiel die Feuerwehr und/oder die Polizei und/oder Notfallausstattung, wie zum Beispiel Lastwägen oder Ambulanzen, um auf das Ereignis zu reagieren. Jedoch können in einigen Fällen die lokalen Ressourcen unzureichend sein, um auf das Ereignis zu reagieren, und das CAD kann weiterhin Hilfe von Ressourcen anderer Rechtsgebiete beantragen, die benötigt werden, um auf das Ereignis zu reagieren. Solche Ressourcen anderer Rechtsgebiete sind auch als „wechselseitig unterstützende“ („mutual aid“) Ressourcen oder Responder bekannt.
  • In einigen Fällen kann es sein, dass keine drahtlose Abdeckung an dem Ereignisort durch ein Weitbereichsnetzwerk („wide area network“ (WAN)) existiert. In einem solchen Fall kann ein Ereignisbereichsnetzwerk („Incident Area Network“ (IAN)) aufgebaut werden, um drahtlose Kommunikationen unter den lokalen Respondern zu ermöglichen und um die lokalen Responder zu befähigen, auf lokale Dienste zuzugreifen, die durch Server der lokalen Behörde zur Verfügung gestellt werden oder durch ein Notfallreaktionsbefehls-VAN der lokalen Behörde, die an dem Ereignisort anwesend ist. Zum Beispiel kann das IAN ein Mesh-Netzwerk sein, das unter Verwendung von Breitbandhandgeräten und Breitbandfahrzeuggeräten des lokalen Responders aufgebaut wird. Wenn wechselseitig unterstützende Responder an dem Ereignisort ankommen, müssen sie möglicherweise auch in das IAN eintreten und auf die lokalen Dienste zugreifen, die durch die lokale Behörde zur Verfügung gestellt werden.
  • Aus dem Dokument WO 2014/105336 A1 sind ein Verfahren und ein System bekannt, welche es einer Person der öffentlichen Sicherheit ermöglichen, den Betrieb von Kommunikationsgeräten zu authentifizieren und zu autorisieren.
  • Das Dokument WO 2014/105349 A1 beschreibt eine Vorrichtung und ein System zum Zugreifen auf ein Datenerfassungsgerät mittels einer Ausstattung, die der öffentlichen Sicherheit dient.
  • KURZE BESCHREIBUNG DER VERSCHIEDENEN ANSICHTEN DER ZEICHNUNGEN
  • Die begleitenden Figuren, in denen sich gleiche Bezugszeichen auf identische oder funktional ähnliche Elemente durch die getrennten Ansichten hindurch beziehen, zusammen mit der nachfolgenden detaillierten Beschreibung, werden in die Spezifizierung eingebaut, und sie bilden einen Teil derselben, und sie dienen zur weiteren Veranschaulichung von Ausführungsformen und Konzepten, die die beanspruchte Erfindung enthalten, und sie erläutern verschiedene Prinzipien und Vorteile jener Ausführungsformen.
    • 1 ist ein Blockdiagramm eines drahtlosen Kommunikationssystems in Übereinstimmung mit einigen Ausführungsformen der vorliegenden Erfindung.
    • 2 ist ein Blockdiagramm einer Mobilstation des Kommunikationssystems nach 1 in Übereinstimmung mit einigen Ausführungsformen der vorliegenden Erfindung.
    • 3 ist ein Blockdiagramm eines Servers des Kommunikationssystems nach 1 in Übereinstimmung mit einigen Ausführungsformen der vorliegenden Erfindung.
    • 4A ist ein Signalflussdiagramm, das ein Verfahren veranschaulicht, welches durch das Kommunikationssystem nach 1 ausgeführt wird, um besuchende Behördenresponder zu autorisieren, auf lokale Behördenanwendungen und -dienste in Übereinstimmung mit einigen Ausführungsformen der vorliegenden Erfindung zuzugreifen.
    • 4B ist eine Fortsetzung des Signalflussdiagrammes nach 4A, welches ein Verfahren veranschaulicht, das durch das Kommunikationssystem nach 1 ausgeführt wird, um besuchende Behördenresponder zu autorisieren, auf lokale Behördenanwendungen und - dienste in Übereinstimmung mit einigen Ausführungsformen der vorliegenden Erfindung zuzugreifen.
  • Fachleute werden erkennen, dass Elemente in den Figuren zum Zwecke der Einfachheit und Klarheit nicht notwendiger maßstabsgetreu dargestellt sind. Zum Beispiel können Abmessungen und/oder relative Positionierungen von einigen der Elemente in den Figuren relativ zu anderen Elementen übertrieben sein, um das Verständnis der verschiedenen Ausführungsformen der vorliegenden Erfindung zu verbessern. Ebenfalls sind allgemeine, jedoch gut verstandene Elemente, die nützlich oder notwendig in einer kommerziell praktikablen Umgebung sind, häufig nicht gezeigt, um eine weniger verschleierte Ansicht dieser verschiedenen Ausführungsformen der vorliegenden Erfindung zu erleichtern. Es ist weiterhin zu erkennen, dass gewisse Handlungen und/oder Schritte in einer speziellen Reihenfolge des Auftretens beschrieben oder gezeigt sind, wobei Fachleute verstehen werden, dass eine solche Spezifität mit Bezug auf die Abfolge eigentlich nicht erforderlich ist. Fachleute werden weiterhin erkennen, dass Bezugnahmen auf bestimmte Implementierungsausführungsformen, wie zum Beispiel „Schaltungen“ gleichermaßen durch einen Ersatz mit Softwareanweisungsausführungen bereitgestellt werden können, entweder auf einer Rechenvorrichtung mit allgemeinen Zwecken (zum Beispiel einer CPU) oder auf spezialisierten Verarbeitungsgeräten (zum Beispiel einem DSP). Es wird auch verständlich sein, dass die Begriffe und Ausdrücke, die hier verwendet werden, allgemeine technische Bedeutung aufweisen, wie sie solchen Begriffen und Ausdrücken durch Fachleute auf dem technischen Gebiet wie es oben beschrieben ist, zugeordnet werden, außer wo verschiedene spezifische Bedeutungen auf andere Weise hier ausgeführt worden sind.
  • DETAILLIERTE BESCHREIBUNG DER ERFINDUNG
  • Ein Verfahren und ein mobiles Gerät stellen eine Nutzung lokaler Anwendungen und Dienste einer lokalen Behörde durch Responder besuchender Behörden zur Verfügung, wenn wechselseitige Unterstützung zur Verfügung gestellt wird. Das mobile Gerät, das mit einem Responder der besuchenden Behörde assoziiert ist und in dem geographischen Rechtsgebiet der lokalen Behörde anwesend ist, führt einen ersten wechselseitigen Hilfs-Token, der mit der lokalen Behörde assoziiert ist, wobei der wechselseitige Hilfs-Token den ersten Responder autorisiert, auf die lokale Behörde zuzugreifen, und wobei der wechselseitige Hilfs-Token mit einer Überführungsfähigkeitszeitdauer assoziiert ist, das heißt einer Zeit, während welcher der wechselseitige Hilfs-Token oder andere wechselseitige Hilfs-Tokens, die von dem wechselseitigen Hilfs-Token abgeleitet sind, von einem wechselseitigen Hilfs-Responder zu einem anderen überführt werden können. Das mobile Gerät identifiziert ein anderes mobiles Gerät eines anderen Responders, der mit der besuchenden Behörde assoziiert ist, und überführt zu dem anderen mobilen Gerät ohne das Erfordernis, zunächst die lokale oder die besuchende Behörde zu kontaktieren, einen zweiten wechselseitigen Hilfs-Token, der von dem ersten wechselseitigen Hilfs-Token abgeleitet ist, wobei der zweite wechselseitige Hilfs-Token den anderen Responder autorisiert, auf die lokale Behörde zuzugreifen. Das zweite mobile Gerät kann dann den wechselseitigen Hilfs-Token nutzen, um einen Anwendungs-Token von der lokalen Behörde zu erhalten, und es greift auf eine Anwendung und/oder einen Dienst der lokalen Behörde zu, basierend auf dem Anwendungs-Token.
  • Allgemein betrifft eine Ausführungsform der vorliegenden Erfindung ein Verfahren zum Bereitstellen eines lokalen Dienstes für einen besuchenden Responder in einem drahtlosen Kommunikationssystem der öffentlichen Sicherheit. Das Verfahren enthält ein Führen durch ein erstes mobiles Gerät eines ersten Responders, der mit einer besuchenden Behörde assoziiert ist und in einem geographischen Rechtsgebiet einer lokalen Behörde anwesend ist, die sich von der besuchenden Behörde unterscheidet, eines wechselseitigen Hilfs-Tokens, der mit der lokalen Behörde assoziiert ist, wobei der wechselseitige Hilfs-Token den ersten Responder autorisiert, auf die lokale Behörde zuzugreifen, und wobei der wechselseitige Hilfs-Token mit einer Überführungsfähigkeitszeitdauer assoziiert ist, wobei die Überführungsfähigkeitszeitdauer eine Zeit ist, während welcher der wechselseitige Hilfs-Token oder andere wechselseitige Hilfs-Tokens, die von dem wechselseitigen Hilfs-Token abgeleitet sind, von einem wechselseitigen Hilfs-Responder zu einem anderen überführt werden können. Das Verfahren enthält weiterhin ein Identifizieren durch das erste mobile Gerät eines zweiten mobilen Geräts eines zweiten Responders, der mit einer besuchenden Behörde assoziiert ist und in dem geographischen Rechtsgebiet einer lokalen Behörde anwesend ist, und ein Überführen durch das erste mobile Gerät zu dem zweiten mobilen Gerät ohne ein Erfordernis, die lokale Behörde nach dem Identifizieren des zweiten Responders zu kontaktieren, eines zweiten wechselseitigen Hilfs-Tokens, der von dem ersten wechselseitigen Hilfs-Token abgeleitet ist, wobei der zweite wechselseitige Hilfs-Token den zweiten Responder autorisiert, auf die lokale Behörde zuzugreifen.
  • Eine andere Ausführungsform der vorliegenden Erfindung betrifft ein System zum Bereitstellen eines lokalen Dienstes für einen besuchenden Responder in einem drahtlosen Kommunikationssystem der öffentlichen Sicherheit. Das System enthält ein erstes mobiles Gerät, das einen Prozessor und wenigstens ein Speichergerät umfasst. Das wenigstens eine Speichergerät ist konfiguriert, um einen Satz von Instruktionen zu speichern, die, wenn sie durch den Prozessor ausgeführt werden, den Prozessor veranlassen, die folgenden Funktionen auszuführen, wenn das erste mobile Gerät in einem geographischen Rechtsgebiet einer lokalen Behörde anwesend ist, wobei die lokale Behörde eine andere ist, als die besuchende Behörde, die mit einem ersten Responder assoziiert ist, der das erste mobile Gerät nutzt: Führen eines ersten wechselseitigen Hilfs-Tokens, der mit der lokalen Behörde assoziiert ist, wobei der wechselseitige Hilfs-Token das erste mobile Gerät autorisiert, auf die lokale Behörde zuzugreifen, und wobei der wechselseitige Hilfs-Token mit einer Überführungsfähigkeitszeitdauer assoziiert ist, wobei die Überführungsfähigkeitszeitdauer eine Zeit, ist, während welcher der wechselseitige Hilfs-Token oder andere wechselseitige Hilfs-Tokens, die von dem wechselseitigen Hilfs-Token abgeleitet sind, von einem wechselseitigen Hilfs-Responder zu einem anderen überführt werden können; Identifizieren eines zweiten Mobilgerätes eines zweiten Responders, der mit der besuchenden Behörde assoziiert ist und in dem geographischen Rechtsgebiet einer lokalen Behörde anwesend ist; und Überführen zu dem zweiten mobilen Gerät und ohne eine Erfordernis, die lokale Behörde nach dem Identifizieren des zweiten Responders zu kontaktieren, eines zweiten wechselseitigen Hilfs-Tokens, der von dem ersten wechselseitigen Hilfs-Token abgeleitet ist, wobei der zweite wechselseitige Hilfs-Token den zweiten Responder autorisiert, auf die lokale Behörde zuzugreifen.
  • Die vorliegende Erfindung kann mit Bezug auf die 1 bis 4B vollständiger beschrieben werden. 1 ist ein Blockdiagramm eines drahtlosen Kommunikationssystems 100 in Übereinstimmung mit einer Ausführungsform der vorliegenden Erfindung. Das drahtlose Kommunikationssystem 100 umfasst ein Ereignisbereichsnetzwerk („Incident Area Network“ (IAN)) 102, das lokalen Respondern 104 bis 106 an einem Ereignisort 150 über einen oder mehrere Zugriffsknoten 122 (ein gezeigter), wie zum Beispiel eine Basisstation (BS), ein NodeB, ein entwickelter („evolved“) NodeB (eNB), ein Lokalbereichsnetzwerkzugriffspunkt („local area network (LAN) access point (AP)“) oder ein mobiles Gerät von einem der Responder, der als ein Mesh-Netzwerkweiterleitungsgerät arbeitet, drahtlose Kommunikationsdienste zur Verfügung stellt. Die lokalen Responder 104 bis 106 sind alle mit einer lokalen Behörde der öffentlichen Sicherheit assoziiert, zum Beispiel einer Behörde, die Rechtsgewalt über einen geographischen Bereich hat, der den Ereignisort 150 enthält. In verschiedenen Ausführungsformen der vorliegenden Erfindung kann das IAN 102 ein Lokalbereichsnetzwerk („local area network“ (LAN)) sein, das von einem Zugriffsknoten 122 Dienste erhält, und/oder es kann ein Mesh-Netzwerk umfassen, das unter Verwendung von mobilen Breitbandnutzergeräten 114 bis 116 der lokalen Responder 104 bis 106 aufgebaut wird, wie zum Beispiel von Breitbandhandgeräten oder Breitbandfahrzeuggeräten. Zum Beispiel kann das mobile Gerät 114 des lokalen Responders 104 mit dem Zugriffsknoten 122 über ein mobiles Gerät eines anderen Responders kommunizieren, wie zum Beispiel das mobile Gerät 116 des lokalen Responders 106.
  • Das IAN 102 befähigt die lokalen Responder 104 bis 106, auf lokale Anwendungen und Dienste 127 zuzugreifen, das heißt Anwendungen und Dienste, die durch einen oder mehrere Server 126 (ein gezeigter) der lokalen Behörde zur Verfügung gestellt werden. In einer solchen Ausführungsform können der eine oder die mehreren Server 126 entfernte Server sein, die durch die lokale Behörde betrieben werden, und sie können von mobilen Geräten 114 bis 116 von lokalen Respondern 104 bis 106 über den Zugriffsknoten 122 und ein Datennetzwerk 124 erreichbar sein. In einer anderen solchen Ausführungsform können der eine oder die mehreren Server 126 zu dem Zugriffsknoten 122 in einem Befehls-VAN gemeinsam angeordnet sein, das an dem Ereignisort 150 anwesend ist. Der eine oder die mehreren Server 126, der Zugriffsknoten 122 und irgendwelche anderen Elemente einer Infrastruktur eines Netzwerks 120 der lokalen Behörde, wie zum Beispiel ein Element, das eine Registrierstelle 128 der lokalen Behörde implementiert, wenn diese sich von dem einen oder den mehreren Servern 126 unterscheidet, werden hier auch als Netzwerkelemente der lokalen Behörde bezeichnet.
  • Wenn Ressourcen identifiziert werden (zum Beispiel Notfallresponder, wie zum Beispiel die lokalen Responder 104 bis 106), die für eine Reaktion auf ein lokales Ereignis verfügbar sind, kann die lokale Behörde bestimmen, dass Ressourcen innerhalb des lokalen Rechtsgebietes unzureichend sind, um adäquat auf das Ereignis zu reagieren (das heißt, es existiert eine Ressourcenlücke). Nach dem Identifizieren, dass die Ressourcen unzureichend sind, kann die lokale Behörde bestimmen, dass eine andere Behörde (das heißt eine besuchende Behörde) die Ressourcen hat, die erforderlich sind, um die Ressourcenlücke aufzufüllen. Die besuchende Behörde kann sich in einem Netzwerk befinden, das ein anderes Rechtsgebiet abdeckt. Um adäquat alle Ressourcen zur Verfügung zu stellen, die für eine Reaktion auf das Ereignis erforderlich sind, kann die lokale Behörde „wechselseitige Hilfsressourcen“ (""mutual aid" ressources") anfordern, wie zum Beispiel zusätzliche Notfallresponder von der besuchenden Behörde. Die lokale Behörde und die besuchende Behörde können dann Responder/mobile Geräte der besuchenden Behörde zuweisen, wie zum Beispiel die besuchenden Responder 132 bis 134 und ihre entsprechenden mobilen Geräte 142 bis 144, um die wechselseitige Hilfe zur Verfügung zu stellen, die erforderlich ist, um adäquat auf das Ereignis zu reagieren.
  • Es wird nun auf die 2 und 3 Bezug genommen, in denen Blockdiagramme für sowohl ein mobiles Gerät 200, wie zum Beispiel die mobilen Geräte 114 bis 116 und 142 bis 144, als auch den Server 126 in Übereinstimmung mit einigen Ausführungsformen der vorliegenden Erfindung zur Verfügung gestellt werden. Sowohl das mobile Gerät 200 als auch der Server 126 arbeitet unter der Steuerung eines jeweiligen Prozessors 202, 302, wie zum Beispiel einem oder mehreren Mikroprozessoren, Mikrocontrollern, digitalen Signalprozessoren (DSPs), Kombinationen derselben oder solcher anderer Geräte, die Durchschnittsfachleuten bekannt sind. Jeder Prozessor 202, 302 betreibt das entsprechende mobile Gerät gemäß Daten und Anweisungen, die in einem jeweiligen wenigstens einen Speichergerät 204, 304 gespeichert sind, wie zum Beispiel einem Direktzugriffsspeicher („random access memory“ (RAM)), einem dynamischen Direktzugriffsspeicher („dynamic random access memory“ (DRAM)) und/oder einem Nur-Lese-Speicher („read-only memory“ (ROM)) oder Äquivalenten derselben, der einen Satz von Instruktionen speichert, wie zum Beispiel Daten und Programme, die durch den entsprechenden Prozessor ausgeführt werden können, so dass das mobile Nutzergerät und der Server die hier beschriebenen Funktionen ausführen können. Das wenigstens eine Speichergerät 204 des mobilen Gerätes 200 führt weiterhin einen Mobilgeräteidentifizierer („device identifier“ (ID)), das heißt einen Identifizierer, der das mobile Gerät in dem Kommunikationssystem 100 eindeutig identifiziert, und er kann weiterhin eine Nutzer-ID führen, die eindeutig den Nutzer des mobilen Gerätes in dem Kommunikationssystem 100 identifiziert. Zum Beispiel kann die Nutzer-ID in dem mobilen Gerät vorkonfiguriert sein, oder sie kann durch einen Nutzer des mobilen Gerätes eingegeben werden, wenn der Nutzer das mobile Gerät in Besitz nimmt, zum Beispiel am Anfang einer Arbeitsschicht.
  • Wenn es hier nicht anders spezifiziert ist, ist die hier beschriebene Funktionalität, wie sie durch ein mobiles Gerät 114 bis 116 und 142 bis 144 und den Server 126 ausgeführt wird, durch oder in Softwareprogrammen und Anweisungen implementiert, die in dem wenigstens einen Speichergerät 204, 304 des mobilen Gerätes und des Servers gespeichert sind, wobei sie durch den assoziierten Prozessor 202, 302 des mobilen Gerätes und den Server ausgeführt werden.
  • Das wenigstens eine Speichergerät 304 des Servers 126 enthält weiterhin Programme und Anweisungen die, wenn sie durch den Prozessor 302 ausgeführt werden, eine oder mehrere Anwendungen oder Dienste 127 implementieren, zum Beispiel einen Push-to-Talk-Dienst oder einen Videoverteilungsdienst, sowie eine lokale Registrierstelle 128. Jedoch kann in anderen Ausführungsformen der vorliegenden Erfindung die lokale Registrierstelle 128 durch ein Netzwerkelement implementiert sein, das von dem Server 126 getrennt und von diesem erreichbar ist. Weiterhin kann der Server 126 wenigstens ein einem Speichergerät 304 einen oder mehrere Anwendungs-Tokens 306, 308 (zwei sind gezeigt) führen, die mit der einen oder den mehreren Anwendungen oder Diensten 127 assoziiert sind und die einen Zugriff auf die eine oder die mehreren Anwendungen oder Dienste erlauben. Jedoch können in einer anderen Ausführungsform der vorliegenden Erfindung der eine oder die mehreren Anwendungs-Tokens 306, 308 durch den Prozessor 302 des Servers 126 auf einer ‚Bedarfsbasis‘ erzeugt werden.
  • Sowohl das mobile Gerät 200 als auch der Server 126 enthalten weiterhin ein oder mehrere Netzwerkschnittstellen, die sich mit ihrem entsprechenden Prozessor in Kommunikation befinden. Zum Beispiel kann das mobile Gerät 200 eine erste drahtlose Netzwerkschnittstelle 208 enthalten, die sich mit dem Prozessor 202 in Kommunikation befindet und zur direkten Kommunikation mit einem anderen mobilen Gerät über ein ortsbezogenes drahtloses Protokoll („proximity-based wireless protocol“) vorgesehen ist, wie zum Beispiel ein Nahfeldkommunikationsprotokoll („Near Field Communication“ (NFC)) oder ein Bluetooth® -Protokoll, sowie eine zweite drahtlose Netzwerkschnittstelle 210, die sich in Kommunikation mit dem Prozessor 202 befindet und für eine Kommunikation mit dem Zugriffsknoten 122 und anderen mobilen Geräten über ein kurzreichweitiges Protokoll vorgesehen ist, zum Beispiel ein Lokalbereichsnetzwerkprotokoll („local area network“ (LAN)) oder wiederum ein Bluetooth®-Protokoll, sowie eine dritte drahtlose Netzwerkschnittstelle 212, die sich in Kommunikation mit dem Prozessor 202 befindet und Fernbereichsnetzwerkkommunikationen („wide area network“ (WAN)) unterstützt. Der Server 126 enthält eine oder mehrere Netzwerkschnittstellen 312 für eine Verbindung zu dem Datennetzwerk 122 und, über das Datennetzwerk, mit anderen Geräten des Kommunikationssystems 100, wie zum Beispiel den mobilen Geräten 114 bis 116 und 142 bis 144. Die eine oder die mehreren Netzwerkschnittstellen 312 können eine drahtlose, eine leitungsgebundene und/oder eine optische Schnittstelle enthalten, die geeignet ist, Nachrichten zu dem Kommunikationsnetzwerk 122 zu übermitteln, wie zum Beispiel Datenpakete, und Nachrichten von diesem zu empfangen.
  • Einer oder mehrere der Responder 132 bis 134 der besuchenden Behörde, wie zum Beispiel der Responder 132, ist ein autorisierter besuchender Responder, das heißt ein besuchender Responder, der von der lokalen Behörde autorisiert wurde, oder die lokale Behörde hat einen Nutzer autorisiert, auf die Anwendungen und Dienste zuzugreifen, wie zum Beispiel die Anwendung 127 der lokalen Behörde, wenn wechselseitige Hilfe zur Verfügung gestellt wird. Das mobile Gerät 142 des autorisierten besuchenden Responders 132 enthält einen wechselseitigen Hilfs-Token 206, der in dem wenigstens einen Speichergerät 204 des mobilen Gerätes gespeichert ist. Der wechselseitige Hilfs-Token 206 sowie wechselseitige Hilfs-Token, die von dem wechselseitigen Hilfs-Token 206 abgeleitet sind, erlauben einem, das heißt autorisieren ein mobiles Gerät, den Token zu besitzen, wie zum Beispiel das mobile Gerät 142, auf das Netzwerk 120 der lokalen Behörde zuzugreifen, wenn die lokale Behörde besucht wird, um wechselseitige Hilfe zur Verfügung zu stellen. Insbesondere kann das mobile Gerät 142 des Responders, wenn der autorisierte Responder 132 an dem Ereignisort 150 eintrifft, den wechselseitigen Hilfs-Token 206 dem Server 126 präsentieren sowie insbesondere der Registrierstelle 128. Basierend auf dem empfangenen wechselseitigen Hilfs-Token authentifiziert die lokale Registrierstelle 128 das mobile Gerät 142 und übermittelt dem mobilen Gerät einen Anwendungs-Token, der das mobile Gerät autorisiert, auf eine oder mehrere lokale Anwendungen und Dienste 127 zuzugreifen.
  • In einer Ausführungsform der vorliegenden Erfindung kann das mobile Gerät 142 des autorisierten besuchenden Responders 132 mit einem wechselseitigen Hilfs-Token 206 vorkonfiguriert sein, zum Beispiel durch die Heimatbehörde des autorisierten Responders 132. In einer anderen Ausführungsform der vorliegenden Erfindung kann das mobile Gerät 142 des autorisierten Responders 132 mit einem wechselseitigen Hilfs-Token 206 auf ein Eintreffen an dem Ereignisort 150 ausgestattet werden. Zum Beispiel kann ein Rang des autorisierten Responders 132 bei der Heimatbehörde des autorisierten Responders, zum Beispiel Kapitän, Befehlshaber, Schichtleiter, Bataillonschef usw. oder eine Rolle des autorisierten Responders an dem Ereignisort 150 dem autorisierten Responder gemäß Regeln der lokalen Behörde, die mit dem Ereignisort assoziiert ist, das Recht auf einen wechselseitigen Hilfs-Token 206 auf Eintreffen an dem Ereignisort zur Bereitstellung wechselseitiger Hilfe übertragen. Dem mobilen Gerät 142 des autorisierten Responders 132 kann dann der wechselseitige Hilfs-Token 206 durch ein mobiles Gerät 114 bis 116 eines Responders 104 bis 106 der lokalen Behörde übertragen werden, der im Besitz des wechselseitigen Hilfs-Tokens ist, zum Beispiel über eine Nahfeldkommunikation und eine Netzwerkschnittstelle 208 des mobilen Gerätes von jedem Responder.
  • Wenn die Responder 132 bis 134 der besuchenden Behörde an dem Ereignisort 150 eintreffen, kann es nützlich sein, den Respondern der besuchenden Behörde Zugriff auf eine oder mehrere lokale Anwendungen und Dienste 127 zu gestatten, die für die lokalen Responder 104 bis 106 verfügbar sind. Dies kann ein Erhalten von Sicherheitszugangsdaten umfassen, um auf die lokalen Anwendungen und Dienste zuzugreifen, ein Zusammenarbeiten mit einer Arbeitsgruppe oder einer Menge von Individuen der lokalen Behörde, wie zum Beispiel den lokalen Respondern 104 bis 106, und/oder eine Interoperation mit einer Sprechgruppe der lokalen Behörde, zum Beispiel einer Sprechgruppe, die die Responder 104 bis 106 der lokalen Behörde enthält. Das Kommunikationssystem 100 stellt einen beschleunigten und vereinfachten Prozess zum Autorisieren besuchender Responder zur Verfügung, auf lokale Anwendungen und Dienste einer lokalen Behörde zuzugreifen, wenn sie einen Besuch abstatten, um wechselseitige Hilfe zur Verfügung zu stellen, sowie um den besuchenden Respondern zu erlauben, auf die Anwendungen und Dienste der lokalen Behörde zuzugreifen. Insbesondere stellt das Kommunikationssystem 100 ein Schema zur Verfügung, wobei ein designierter Responder der besuchenden Behörde sicher andere Responder der besuchenden Behörde autorisieren kann, auf die Anwendungen und Dienste der lokalen Behörde zuzugreifen, wenn wechselseitige Hilfe zur Verfügung gestellt wird.
  • Es wird nun auf die 4A und 4B Bezug genommen, wo ein Signalflussdiagramm 400 zur Verfügung gestellt wird, das ein Verfahren veranschaulicht, welches durch das Kommunikationssystem 100 ausgeführt wird, um Responder einer besuchenden Behörde zu autorisieren, auf Anwendungen und Dienste einer lokalen Behörde zuzugreifen, in Übereinstimmung mit einigen Ausführungsformen der vorliegenden Erfindung. Das Signalflussdiagramm 400 beginnt, wenn ein erster autorisierter Responder einer besuchenden Behörde, zum Beispiel ein erster Nutzer 132 und ein entsprechendes erstes mobiles Gerät 142 (im Folgenden zusammen als ‚autorisierter Responder 132‘ bezeichnet), der an dem Ereignisort anwesend ist, das heißt dem Ereignisort 150, in dem wenigstens einem Speichergerät 204 des mobilen Geräts 142 einen ersten wechselseitigen Hilfs-Token 206 führt 402. Das mobile Gerät 142 kann mit dem ersten wechselseitigen Hilfs-Token vorkonfiguriert sein, oder das mobile Gerät kann durch die lokale Behörde auf Eintreffen an dem Ereignisort 150 mit dem ersten wechselseitigen Hilfs-Token ausgestattet werden. Der erste wechselseitige Hilfs-Token erlaubt, dass das mobile Gerät auf Anwendungen und Dienste der lokalen Behörde zugreifen kann, wenn sich das mobile Gerät in dem geographischen Rechtsgebiet der lokalen Behörde befindet, zum Beispiel an dem Ereignisort 150, um wechselseitige Hilfe zur Verfügung zu stellen.
  • Zu irgendeinem Zeitpunkt findet ein Eintreffen (404) eines zweiten Responders der besuchenden Behörde an dem Ereignisort 150 statt, wie zum Beispiel eines zweiten Nutzers 133 und eines entsprechenden zweiten mobilen Gerätes 143 (nachfolgend zusammen als ‚zweiter Responder 133‘ bezeichnet), um wechselseitige Hilfe zur Verfügung zu stellen. Es wird hier angenommen, dass der erste autorisierte Responder der besuchenden Behörde, das heißt der Nutzer 132 und das entsprechende mobile Gerät 142, bereits an dem Ereignisort anwesend ist und dem IAN 102 unter Verwendung des wechselseitigen Hilfs-Tokens 206 beigetreten ist, der von dem mobilen Gerät des autorisierten Responders geführt wird. Als Teil des Beitretens des autorisierten Responders 132 und insbesondere des mobilen Gerätes 142 des autorisierten Responders 132 zu dem IAN 102 wird IAN-Information zur Verfügung gestellt, wie zum Beispiel ein oder mehrere Identifizierer, die mit dem IAN assoziiert sind, zum Beispiel ein Identifizierer des AP 122 und irgendwelche Sicherheitsinformation, wie zum Beispiel ein Passwort, das für ein Verbinden mit dem AP 122 erforderlich ist, Drahtlosressourceninformation, wie zum Beispiel Frequenzen, Zeitschlitze oder Ressourcenblöcke, die für IAN-Informationen verwendet werden, und lokalen Anwendungen und Dienste 127, die für besuchende Responder verfügbar sind, die durch die lokale Behörde autorisiert sind, wie zum Beispiel Weiterleitungsinformation zum Registrieren bei einer Registrierstelle 128 der lokalen Behörde und zum Zugreifen auf lokale Anwendungen und Dienste 127.
  • In Reaktion darauf, dass der zweite Responder 133 an dem Ereignisort eintrifft, identifiziert der autorisierte Responder 132 und insbesondere das mobile Gerät 142 den zweiten Responder 133 und das zweite mobile Gerät 143 an dem Ereignisort. Zum Beispiel kann der zweite Responder 133 den autorisierten Responder 142 informieren (406), dass er/sie an dem Ereignisort eingetroffen ist. Zum Beispiel kann der zweite Responder 133 sich selber dem autorisierten Responder 132 physikalisch präsentieren, oder der zweite Responder 133 kann über das mobile Gerät 143 ein kurzreichweitiges drahtloses Signal übermitteln, das anzeigt, dass der zweite Responder 133 an dem Ereignisort eingetroffen ist.
  • Weiterhin stellt der zweite Responder 133 in Reaktion auf ein Ankommen an dem Ereignisort sichtbaren Kontakt (408) mit dem autorisierten Responder 132 her, wenn dies nicht bereits geschehen ist, wodurch dem autorisierten Responder 132 gestattet wird, den zweiten Responder 133 visuell zu validieren, das heißt eine Identität des zweiten Responders 133 zu bestätigen, und zu bestätigen, dass der zweite Responder 133 ein Responder von derselben besuchenden Behörde wie der autorisierte Responder 132 ist. In Reaktion auf das Erstellen eines visuellen Kontaktes mit dem zweiten Responder 133 und das visuelle Validieren des zweiten Responders 133 überführt (410) der autorisierte Responder 132 und insbesondere das mobile Gerät 142 des autorisierten Responders einen zweiten wechselseitigen Hilfs-Token zu dem zweiten Responder 133, wobei der zweite wechselseitige Hilfs-Token von dem ersten wechselseitigen Hilfs-Token 206 abgeleitet wird, der von dem autorisierten Responder 132 gespeichert ist. Der autorisierte Responder überführt den zweiten wechselseitigen Hilfs-Token, der durch den zweiten Responder verwendet werden kann, um auf das Netzwerk 120 der lokalen Behörde zuzugreifen, ohne zuerst aufgefordert zu werden, die lokale Behörde oder die besuchende Behörde zu kontaktieren, das heißt die Heimatbehörde der besuchenden Responder 132 und 133, um eine Erlaubnis zu erhalten, den zweiten Responder zu autorisieren, auf das Netzwerk 120 oder die Anwendungen und Dienste 127 der lokalen Behörde zuzugreifen. In einer solchen Ausführungsform sind der erste und der zweite wechselseitige Hilfs-Token derselbe wechselseitige Hilfs-Token, das heißt der autorisierte Responder 132 überführt den ersten gespeicherten wechselseitigen Hilfs-Token. In einer anderen solchen Ausführungsform kann der zweite wechselseitige Hilfs-Token ein neuer wechselseitiger Hilfs-Token 206 sein, der von dem ersten wechselseitigen Hilfs-Token abgeleitet wird, das heißt erzeugt durch den autorisierten Responder 132, basierend auf dem ersten wechselseitigen Hilfs-Token, wobei der zweite wechselseitige Hilfs-Token die gleichen Erlaubnisse und Begrenzungen bezüglich der Nutzung, wie der erste wechselseitige Hilfs-Token enthält, vorbehaltlich irgendwelcher Einstellungen, wie zum Beispiel hier beschriebene Überführungsfähigkeitszeitdauerattribute.
  • Weiterhin übermitteln der autorisierte Responder 132 und insbesondere das mobile Gerät 142 die IAN-Information zu dem zweiten Responder 133. Zum Beispiel kann der autorisierte Responder 132 den zweiten wechselseitigen Hilfs-Token und die IAN-Information von dem mobilen Gerät 142 des autorisierten Responders zu dem mobilen Gerät 143 des zweiten Responders über eine Nahfeldkommunikation und die Netzwerkschnittstellen 208 von jedem der mobilen Geräte 142 und 143 übermitteln. Der zweite Responder 133 speichert (412) dann in dem wenigstens einen Speichergerät 204 des mobilen Gerätes des zweiten Responders, das heißt dem zweiten mobilen Gerät 143, den zweiten wechselseitigen Hilfs-Token und die IAN-Information, die von dem autorisierten Responder 132 empfangen wurde.
  • Basierend auf der IAN-Information, die von dem autorisierten Responder 132 empfangen wurde, tritt der zweite Responder 133 und insbesondere das mobile Gerät 143 des zweiten Responders dem IAN 102 bei (414), wobei zum Beispiel eine Verbindung mit dem Zugangsknoten 122 oder mit irgendeinem der mobilen Geräte 114 bis 116 der lokalen Responder 104 bis 106 hergestellt wird, die als Weiterleitungsgerät für das IAN handeln können. Durch Beitritt zu dem IAN 102 ist der zweite Responder 133 nun in der Lage, auf das Netzwerk 120 zuzugreifen. Nach dem Beitreten zu dem IAN 102 registrieren (416) sich der zweite Responder 133 und insbesondere das mobile Gerät 143 bei der lokalen Registrierstelle 128, indem zu der lokalen Registrierstelle und über das IAN der zweite wechselseitige Hilfs-Token und Identifizierer des Nutzers 133 und/oder des mobilen Gerätes 143 übermittelt werden.
  • In Reaktion auf ein Empfangen des zweiten wechselseitigen Hilfs-Tokens und der Identifizierer des Nutzers 133 und/oder des mobilen Gerätes 143 von dem mobilen Gerät 143 registriert die lokale Registrierstelle 128 den Nutzer 133 und das mobile Gerät 143 bei der lokalen Behörde, speichert die empfangenen Identifizierer des Nutzers 133 und/oder des mobilen Gerätes 143 und übermittelt (418) einen ersten Anwendungs-Token 306 zu dem zweiten Responder 133 und insbesondere zu dem mobilen Gerät 143. Der Anwendungs-Token 306 autorisiert das mobile Gerät 143 auf eine oder mehrere Anwendungen und Dienste 127 der lokalen Behörde zuzugreifen und diese zu nutzen. Das heißt, dass in Reaktion auf ein Empfangen des Anwendungs-Tokens 306 von der Registrierstelle 128 sich das mobile Gerät 143 mit einer Anwendung oder einem Dienst 127 der lokalen Behörde registriert (422), indem der Anwendungs-Token an die lokale Anwendung und/oder den Dienst übermittelt wird. In Reaktion auf ein Empfangen des Anwendungs-Tokens 306 autorisiert (424) die lokale Anwendung oder der Dienst 127 das mobile Gerät 143, auf die Anwendung und/oder den Dienst zuzugreifen und diese zu nutzen. In Reaktion auf das Autorisieren des mobilen Gerätes 143 bauen die Anwendung und/oder der Dienst 127 eine Verkehrsverbindung mit dem mobilen Gerät über das Datennetzwerk 122 und IAN 102 auf (426) und tauschen Verkehr mit dem mobilen Gerät 143 über die aufgebaute Verkehrsverbindung aus.
  • Der erste wechselseitige Hilfs-Token 206 kann ein Überführungszeitdauerattribut enthalten oder auf andere Weise damit assoziiert sein, wobei die Überführungsfähigkeitszeitdauer eine Zeitdauer ist, während welcher der wechselseitige Hilfs-Token oder andere wechselseitige Hilfs-Tokens, die von dem wechselseitigen Hilfs-Token abgeleitet wurden, von einem wechselseitigen Hilfs-Responder zu einem anderen überführt werden können. Das heißt, dass eine Überführungsfähigkeit des ersten wechselseitigen Hilfs-Tokens 206 zeitlich begrenzt ist, so dass eine Fähigkeit zum Überführen des Tokens unter Respondern einer besuchenden Behörde auf eine gegebene Zeitdauer begrenzt ist, das heißt die Überführungsfähigkeitszeitdauer.
  • Zum Beispiel kann der erste wechselseitige Hilfs-Token das Überführungsfähigkeitszeitdauerattribut des Tokens enthalten und/oder der Server 126 kann es führen, das heißt die Zeitdauer, während welcher der erste wechselseitige Hilfs-Token unter wechselseitigen Hilfs-Respondern überführt werden kann. Nach einem Ablauf der Überführungsfähigkeitzeitdauer sind der erste wechselseitige Hilfs-Token oder wechselseitige Hilfs-Tokens, die direkt oder indirekt von dem ersten wechselseitigen Hilfs-Token abgeleitet wurden, nicht länger überführbar. In einer solchen Ausführungsform kann die Überführungsfähigkeitszeitdauer eine spezifizierte Zeit und/oder ein Datum sein, nach dem der Token nicht länger überführbar ist. In einer anderen solchen Ausführungsform kann die Überführungsfähigkeitszeitdauer eine Zeitlänge sein, wie zum Beispiel Minuten, Stunden oder Tage. In der letzteren Ausführungsform kann ein Zähler, der mit der lokalen Registrierstelle 128 assoziiert ist, wie zum Beispiel der Zähler 310 des Servers 126 initialisiert werden, basierend auf der Überführungsfähigkeitszeitdauer, wenn der erste wechselseitige Hilfs-Token 206 dem autorisierten Responder zur Verfügung gestellt wird, das heißt dem Nutzer 132/dem mobilen Gerät 142. Ein Prozessor, der mit der Registrierstelle 128 assoziiert ist, wie zum Beispiel der Prozessor 302, zählt die Überführungsfähigkeitszeitdauer, die mit dem ersten wechselseitigen Hilfs-Token 206 assoziiert ist, nach unten. Der erste wechselseitige Hilfs-Token 206, der verwendet werden kann, um auf das Heimatbehördennetzwerk zuzugreifen, kann dann durch einen Responder der besuchenden Behörde auf einen anderen Responder der besuchenden Behörde überführt werden, bis die Überführungsfähigkeitszeitdauer abläuft, wobei an diesem Punkt der wechselseitige Hilfs-Token und irgendwelche wechselseitige Hilfs-Tokens, die direkt oder indirekt von dem ersten wechselseitigen Hilfs-Token abgeleitet wurden, nicht mehr überführbar sind. In noch einer anderen Ausführungsform der vorliegenden Erfindung kann die Überführungsfähigkeitszeitdauer variieren, basierend auf einer Anzahl von Überführungen, Hops oder Nutzern eines wechselseitigen Hilfs-Tokens oder seiner abgeleiteten Tokens. Das heißt, das statt eines linearen Herunterzählens der Ablaufzeitdauer das Herunterzählen eher einer Stufenfunktion gleicht, wobei eine verbleibende Überführungsfähigkeitszeitdauer eines wechselseitigen Hilfs-Tokens erhöht wird, das heißt nach oben gestuft wird, oder verringert wird, das heißt nach unten gestuft wird, jedes Mal, wenn der wechselseitige Hilfs-Token oder seine Ableitungen überführt werden.
  • In noch einer anderen Ausführungsform der vorliegenden Erfindung kann der erste wechselseitige Hilfs-Token 206 zusätzlich ein Token-Lebensdauerattribut enthalten, wobei nach einem Ablauf einer Lebenszeitdauer der erste wechselseitige Hilfs-Token oder wechselseitige Hilfs-Tokens, die direkt oder indirekt von dem ersten wechselseitigen Hilfs-Token abgeleitet wurden, abläuft und nicht länger genutzt werden kann, um auf das Heimatbehördennetzwerk zuzugreifen. Diese Lebenszeitdauer kann von ihrer Ausdehnung her gleich oder länger als die Überführungsfähigkeitszeitdauer sein. Das heißt, in einer solchen Ausführungsform, nach dem Ablauf der Überführungsfähigkeitszeitdauer, können aktuelle Besitzer des ersten wechselseitigen Hilfs-Tokens 206 noch immer in der Lage sein, den ersten wechselseitigen Hilfs-Token zu verwenden, um auf das Heimatbehördennetzwerk zuzugreifen, solange, wie eine Lebenszeitdauer, die mit dem Token assoziiert ist, nicht abgelaufen ist. Wenn jedoch die Lebenszeitdauer ebenfalls abgelaufen ist, können auch die aktuellen Besitzer des ersten wechselseitigen Hilfs-Tokens 206 nicht länger den ersten wechselseitigen Hilfs-Token nutzen, um auf das Heimatbehördennetzwerk zuzugreifen.
  • In noch einer anderen Ausführungsform der vorliegenden Erfindung kann der erste wechselseitige Hilfs-Token 206 zusätzlich ein Token mit begrenzter Überführung oder begrenztem Hop sein. Zum Beispiel kann der erste wechselseitige Hilfs-Token 206 ein Token mit einer einzigen Überführung oder einem einzigen Hop sein, wobei der Token nur durch einen anderen Nutzer/ein anderes mobiles Gerät genutzt werden kann, als durch den autorisierten Nutzer 132/das autorisierte mobile Gerät 142, zum Beispiel durch den zweiten Responder 133/das mobile Gerät 143, oder der erste wechselseitige Hilfs-Token 206 kann ein Token mit Vielfachüberführung, Vielfachhop oder Vielfachnutzer sein, der mehrere Male überführt werden kann, zum Beispiel wobei ein Nutzer einer besuchenden Behörde/ein mobiles Gerät den wechselseitigen Hilfs-Token zu einem Nutzer/zu einem anderen mobilen Gerät derselben besuchenden Behörde überführen kann, solange wie die Überführungen vor dem Ablauf der Überführungsfähigkeitszeitdauer auftreten. Zum Beispiel kann in einer solchen Mehrfachüberführungsausführung der erste wechselseitige Hilfs-Token Attribute enthalten, die eine Nutzung des wechselseitigen Hilfs-Tokens begrenzen, wie zum Beispiel eines oder mehreres von einer maximalen Anzahl erlaubter Führungen des Tokens, einer maximalen Anzahl erlaubter Hops des Tokens oder einer maximalen Anzahl erlaubter Nutzer des Tokens, bevor die Überführungsfähigkeitszeitdauer abläuft.
  • Jeder wechselseitige Hilfs-Token, der direkt oder indirekt von dem ersten wechselseitigen Hilfs-Token abgeleitet ist, wie zum Beispiel der zweite wechselseitige Hilfs-Token oder ein dritter wechselseitiger Hilfs-Token, auf den unten Bezug genommen wird, übernimmt dann die Attribute des ersten wechselseitigen Hilfs-Tokens, wie zum Beispiel die Überführungsfähigkeitszeitdauer, die Token-Lebensdauer und die Überführungs-/Hop-/Nutzer-Beschränkungen. Wenn zum Beispiel eine maximale Anzahl zulässiger Überführungen des ersten wechselseitigen Hilfs-Tokens ‚3‘ beträgt, so wäre die maximale Anzahl zulässiger Überführungen des zweiten wechselseitigen Hilfs-Tokens ‚2‘, und die maximale zulässiger Überführungen des dritten wechselseitigen Hilfs-Tokens, der von dem zweiten wechselseitigen Hilfs-Token abgeleitet ist, wäre ‚1‘, das heißt, dass nur ein zusätzlicher wechselseitiger Hilfs-Token von dem dritten wechselseitigen Hilfs-Token abgeleitet werden kann. Jeder dieser wechselseitigen Hilfs-Tokens können ein verbleibendes Überführungs-/Hop-/Nutzer-Attribut enthalten, das eine maximale Anzahl verbleibender Überführungen/Hops/Nutzer für diesen wechselseitigen Hilfs-Token und irgendwelche wechselseitige Hilfs-Tokens, die von dem Token abgeleitet sind, angibt.
  • In verschiedenen Ausführungsformen der vorliegenden Erfindung, wie oben bemerkt, können ein oder mehrere der Attribute, die die Nutzung des ersten wechselseitigen Hilfs-Tokens beschränken, wie zum Beispiel die Überführungsfähigkeitszeitdauer, die Lebensdauerzeitdauer und/oder die Überführungs- oder Hop-Beschränkungen, von dem Server 126 geführt werden, zusätzlich dazu oder anstelle davon, dass sie in dem Token enthalten sind. Weiterhin kann der Server 126 in wenigstens einem Speichergerät 304 einen Zähler 310 führen, der durch den Prozessor 302 jedes Mal inkrementiert wird, wenn der Server einen wechselseitigen Hilfs-Token empfängt, der direkt oder indirekt von dem ersten wechselseitigen Hilfs-Token 206 abgeleitet ist (oder, der durch den Prozessor dekrementiert wird, abhängig davon, wie der Server 126 eine Zählung einer Anzahl von Überführungen/Hops/Nutzern des wechselseitigen Hilfs-Tokens durchführt). In Reaktion auf das Erreichen einer maximalen Anzahl von Überführungen/Hops/Nutzern kann der Server 126 es dann verweigern, weiterhin den ersten wechselseitigen Hilfs-Token oder wechselseitige Hilfs-Tokens, die von dem ersten wechselseitigen Hilfs-Token abgeleitet sind, zu akzeptieren.
  • Es wird zum Beispiel angenommen, dass nach dem Registrieren des zweiten Responders 133 bei der Registrierstelle 128 und einer Anwendung/einem Dienst 127 ein dritter Responder der besuchenden Behörde, wie zum Beispiel ein Nutzer 134 und ein entsprechendes mobiles Gerät 144 (hier zusammen als ‚dritter Responder 134‘ bezeichnet) an dem Ereignisort 150 eintrifft (428). In Reaktion darauf, dass der dritte Responder 134 an dem Ereignisort eintrifft, identifiziert der zweite Responder 133 und insbesondere das zweite mobile Gerät 143 den dritten Responder 134 und ein drittes mobiles Gerät 144 an dem Ereignisort. Zum Beispiel kann in Reaktion auf das Eintreffen am Ereignisort 150 der dritte Responder 134 den zweiten Responder 133 informieren (430), dass er/sie an dem Ereignisort eingetroffen ist. Zum Beispiel kann sich der dritte Responder 134 physikalisch dem zweiten Responder 133 präsentieren, oder der dritte Responder 134 kann über das mobile Gerät 144 ein kurzreichweitiges drahtloses Signal übermitteln, das anzeigt, dass der dritte Responder 134 an dem Ereignisort eingetroffen ist.
  • Weiterhin stellt in Reaktion auf das Eintreffen an dem Ereignisort und wenn dies nicht bereits geschehen ist, der dritte Responder 134 einen visuellen Kontakt (432) mit dem zweiten Responder 133 her, wodurch dem zweiten Responder 133 erlaubt wird, den dritten Responder 134 visuell zu validieren, das heißt eine Identität des dritten Responders 134 zu bestätigen und dass der dritte Responder 134 ein Responder von derselben besuchenden Behörde wie der zweite Responder 133 ist. In Reaktion auf das Herstellen eines visuellen Kontaktes mit dem dritten Responder 134 und das visuelle Validieren des dritten Responders 134 überführt (434) der zweite Responder 133 und insbesondere das mobile Gerät 143 des zweiten Responders einen dritten wechselseitigen Hilfs-Token zu dem dritten Responder 134, wobei der dritte wechselseitige Hilfs-Token von dem zweiten wechselseitigen Hilfs-Token abgeleitet ist, der von dem zweiten Responder 133 gespeichert wird. Der zweite Responder 133 überführt den dritten wechselseitigen Hilfs-Token, der durch den dritten Responder für einen Zugriff auf das Netzwerk 120 der lokalen Behörde genutzt werden kann, ohne dass Erfordernis, zunächst den ersten Responder 132, die lokale Behörde oder die besuchende Behörde, das heißt die Heimatbehörde der besuchenden Responder 132, 133 und 134, zu kontaktieren, um eine Erlaubnis zu erhalten, den dritten Responder zu autorisieren, auf das Netzwerk 120 oder die Anwendungen und Dienste 127 der lokalen Behörde zuzugreifen. In einer solchen Ausführungsform kann der dritte wechselseitige Hilfs-Token derselbe Token wie der zweite wechselseitige Hilfs-Token sein, der von dem zweiten Responder 133 gespeichert wird. In einer anderen solchen Ausführungsform kann der dritte wechselseitige Hilfs-Token ein neuer wechselseitiger Hilfs-Token sein, der durch den zweiten Responder 133 basierend auf dem gespeicherten zweiten wechselseitigen Hilfs-Token erzeugt wird, wobei der neue wechselseitige Hilfs-Token dieselben Erlaubnisse und Beschränkungen bei einer Nutzung wie der zweite wechselseitige Hilfs-Token hat und, entsprechend, wie der erste wechselseitige Hilfs-Token.
  • Weiterhin übermitteln der zweite Responder 133 und insbesondere das mobile Gerät 143 die IAN-Information zu dem dritten Responder 134. Zum Beispiel kann der zweite Responder 133 den dritten wechselseitigen Hilfs-Token und die IAN-Information von dem mobilen Gerät 143 des zweiten Responders an das mobile Gerät 144 des dritten Responders über eine Nahfeldkommunikation und die Netzwerkschnittstelle 204 von jedem der mobilen Geräte 143 und 144 überführen. Der dritte Responder 134 speichert (436) den dritten wechselseitigen Hilfs-Token und die von dem zweiten Responder 133 empfangene IAN-Information in der wenigstens einen Speichervorrichtung 204 des mobilen Gerätes des dritten Responders, das heißt des mobilen Gerätes 144.
  • Basierend auf der von dem zweiten Responder 133 empfangenen IAN-Information tritt der dritte Responder 134 und insbesondere das mobile Gerät 144 des dritten Responders dem IAN 102 bei (438), wobei er zum Beispiel eine Verbindung zu dem Zugangsknoten 122 oder zu irgendeinem der mobilen Geräte 114 bis 116 der lokalen Responder 104 bis 106 herstellt, die als Weiterleitungsvorrichtung für das IAN handeln können. Durch das Beitreten zu dem IAN 102 ist der Responder 134 nun in der Lage, auf das Netzwerk 120 zuzugreifen. Nach dem Beitreten zu dem IAN 102 registriert sich (440) der dritte Responder 134 und insbesondere das mobile Gerät 144 bei der lokalen Registrierstelle 128 durch Übermitteln des dritten wechselseitigen Hilfs-Tokens und Identifizierer des Nutzers 134 und/oder des mobilen Gerätes 144 bei der lokalen Registrierstelle.
  • In Reaktion auf das Empfangen des dritten wechselseitigen Hilfs-Token 206 und der Identifizierer von Nutzer 134 und/oder mobilem Gerät 144 registriert die lokale Registrierstelle 128 den Nutzer 134 und das mobile Gerät 144 bei der lokalen Behörde, speichert die empfangenen Identifizierer des Nutzers 134 und/oder des mobilen Gerätes 144 und stellt einen zweiten Anwendungs-Token 308 für das mobile Gerät 144 zur Verfügung (442). Der zweite Anwendungs-Token 308 autorisiert das mobile Gerät 144 auf eine oder mehrere Anwendungen und Dienste 127 der lokalen Behörde zuzugreifen und diese zu nutzen. Das heißt, dass sich das mobile Gerät 144 in Reaktion auf das Empfangen des zweiten Anwendungs-Tokens 308 von der Registrierstelle 128 bei einer lokalen Anwendung oder einem Dienst 127 registriert (444), indem der zweite Anwendungs-Token 308 an die lokale Anwendung und/oder den Dienst übermittelt wird. In Reaktion auf das Empfangen des zweiten Anwendungs-Tokens autorisiert (446) die lokale Anwendung oder der Dienst 127 das mobile Gerät 144, auf die lokale Anwendung und/oder den Dienst zuzugreifen und diese zu nutzen. In Reaktion auf das Autorisieren des mobilen Gerätes 144 baut die lokale Anwendung und/oder der Dienst 127 eine Verkehrsverbindung mit dem mobilen Gerät 144 über das Datennetzwerk 122 und das IAN 102 auf (448) und tauscht Verkehr mit den mobilen Geräten 144 über die aufgebaute Verkehrsverbindung aus. Das Signalflussdiagramm 400 endet dann.
  • In der vorangehenden Spezifikation sind spezifische Ausführungsformen beschrieben worden. Dem Fachmann auf dem Gebiet ist jedoch klar, dass verschiedene Modifizierungen und Änderungen vorgenommen werden können, ohne von dem Geist der Erfindung abzuweichen, wie in den Ansprüchen unten dargelegt. Dementsprechend sind die Spezifikation und die Abbildungen in einem eher illustrativen als einem restriktiven Sinne zu verstehen und alle solche Modifikationen sollen in dem Geist der vorliegenden Lehren enthalten sein.
  • Die Nutzen, Vorteile, Problemlösungen und jedes denkbare Element, das dazu führt, dass irgendein Nutzen, Vorteil oder irgendeine Lösung eintritt oder ausgeprägter wird, sollen nicht als kritische, erforderliche oder essentielle Merkmale oder Elemente eines beliebigen Anspruchs oder aller Ansprüche ausgelegt werden. Die Erfindung wird ausschließlich durch die angehängten Ansprüche definiert, einschließlich jeder beliebigen Änderung, die während der Rechtshängigkeit der vorliegenden Anmeldung vorgenommen wird, und aller Äquivalente solcher Ansprüche, wie veröffentlicht.
  • Darüber hinaus sollen in diesem Dokument relationale Ausdrücke, wie zum Beispiel, erste und zweite, oben und unten, und dergleichen ausschließlich verwendet werden, um eine Entität oder Aktion von einer anderen Entität oder Aktion zu unterscheiden, ohne notwendigerweise irgend eine tatsächliche solche Beziehung oder Reihenfolge zwischen solchen Entitäten oder Aktionen zu erfordern oder zu implizieren. Die Ausdrücke „umfasst“, „umfassend“, „hat“, „habend“, „beinhalten“, „beinhaltend“, „enthalten“, „enthaltend“ oder eine beliebige Variation davon sollen eine nicht-exklusive Einbeziehung abdecken, so dass ein Prozess, Verfahren, Artikel oder eine Vorrichtung, die eine Liste von Elementen umfassen, haben, beinhalten, enthalten, nicht nur solche Elemente beinhalten, sondern andere Elemente beinhalten können, die nicht ausdrücklich aufgeführt werden, oder solchen Prozessen, Verfahren, Artikeln oder Vorrichtungen inhärent sind. Ein Element, das fortfährt mit „umfasst... ein“, „hat... ein“, „beinhaltet... ein“, „enthält... ein“, schließt nicht, ohne weitere Auflagen, die Existenz zusätzlicher identischer Elemente in dem Prozess, Verfahren, Artikel oder der Vorrichtung aus, die das Element umfassen, haben, beinhalten, enthalten. Die Ausdrücke „eine“ und „ein“ werden als eins oder mehr definiert, sofern hierin nichts anderes explizit festgelegt ist. Die Ausdrücke „im Wesentlichen“, „essentiell“, „ungefähr“, „etwa“ oder eine beliebige andere Version davon wurden als „nahe bei sein“ definiert, wie dem Fachmann auf dem Gebiet klar ist, und in einer nicht begrenzenden Ausführungsform wird der Ausdruck definiert, innerhalb von 10 %, in einer anderen Ausführungsform innerhalb von 5 % in einer anderen Ausführungsform innerhalb von 1 % und in einer anderen Ausführungsform innerhalb von 0,5 % zu sein. Der Ausdruck „gekoppelt“, wie er hierin verwendet wird, wird als „verbunden“ definiert, obwohl nicht notwendigerweise direkt und nicht notwendigerweise mechanisch. Eine Vorrichtung oder Struktur, die in einer bestimmten Art und Weise „konfiguriert“ ist, ist mindestens auf diese Art und Weise konfiguriert, kann aber auch auf mindestens eine Art und Weise konfiguriert sein, die nicht aufgeführt ist.
  • Darüber hinaus kann eine Ausführungsform als ein computerlesbares Speichermedium implementiert sein, das über einen darauf gespeicherten computerlesbaren Code zum Programmieren eines Computers (der zum Beispiel einen Prozessor umfasst) verfügt, um ein hierin beschriebenes und beanspruchtes Verfahren durchzuführen. Beispiele solcher computerlesbaren Speichermedien umfassen, ohne darauf beschränkt zu sein: eine Festplatte, eine CD-ROM, eine optische Speichervorrichtung, eine magnetische Speichervorrichtung, einen ROM (Nur-Lese-Speicher), einen PROM (Programmierbarer Lesespeicher), einen EPROM (Löschbarer Programmierbarer Lesespeicher), einen EEPROM (Elektrisch Löschbarer Programmierbarer Lesespeicher) und einen Flash-Speicher. Weiterhin ist zu erwarten, dass ein Fachmann auf dem Gebiet, ungeachtet möglicher erheblicher Anstrengungen und einer großen Designauswahl, die zum Beispiel durch eine zur Verfügung stehende Zeit, der aktuellen Technologie und ökonomische Überlegungen begründet ist, geleitet durch die hierin offenbarten Konzepte und Prinzipien, ohne Weiteres in der Lage ist solche Softwareanweisungen und Programme und ICs mit minimalem Versuchsaufwand zu erzeugen.
  • Die Zusammenfassung der Offenbarung wird zur Verfügung gestellt, um dem Leser zu erlauben, die Natur der technischen Offenbarung schnell zu erkennen. Es wird mit dem Verständnis eingereicht, dass es nicht verwendet wird, um den Geist oder die Bedeutung der Ansprüche zu interpretieren oder zu begrenzen. Zusätzlich ist der vorangehenden ausführlichen Beschreibung zu entnehmen, dass verschiedene Merkmale in verschiedenen Ausführungsformen zusammengruppiert werden, um die Offenbarung zu straffen. Dieses Offenbarungsverfahren soll nicht als ein Reflektieren einer Intention interpretiert werden, dass die beanspruchten Ausführungsformen mehr Merkmale erfordern, als ausdrücklich in jedem Anspruch vorgetragen werden. Vielmehr liegt, wie aus den folgenden Ansprüchen hervorgeht, ein erfinderischer Gegenstand in weniger als allen Merkmalen einer einzelnen offenbarten Ausführungsform vor. Somit werden die folgenden Ansprüche hierdurch in die ausführliche Beschreibung integriert, wobei jeder Anspruch für sich alleine als ein getrennt beanspruchter Gegenstand steht.

Claims (20)

  1. Verfahren zum Bereitstellen eines lokalen Dienstes für einen besuchenden Responder in einem drahtlosen Kommunikationssystem der öffentlichen Sicherheit, wobei das Verfahren umfasst: Führen durch ein erstes mobiles Gerät eines ersten Responders, der mit einer besuchenden Behörde assoziiert ist und in einem geographischen Rechtsgebiet einer lokalen Behörde anwesend ist, die sich von der besuchenden Behörde unterscheidet, eines ersten wechselseitigen Hilfs-Tokens, der mit der lokalen Behörde assoziiert ist, wobei der erste wechselseitige Hilfs-Token den ersten Responder autorisiert, auf die lokale Behörde zuzugreifen, und wobei der erste wechselseitige Hilfs-Token mit einer Überführungsfähigkeitszeitdauer assoziiert ist, wobei die Überführungsfähigkeitszeitdauer eine Zeit ist, während welcher der erste wechselseitige Hilfs-Token oder andere wechselseitige Hilfs-Tokens, die von dem ersten wechselseitigen Hilfs-Token abgeleitet sind, von dem ersten Responder überführt werden kann; Identifizieren durch das erste mobile Gerät eines zweiten mobilen Gerätes eines zweiten Responders, der mit der besuchenden Behörde assoziiert ist und in dem geographischen Rechtsgebiet der lokalen Behörde anwesend ist; und Überführen durch das erste mobile Gerät zu dem zweiten mobilen Gerät und ohne ein Erfordernis, die lokale Behörde nach dem Identifizieren des zweiten Responders zu kontaktieren, eines zweiten wechselseitigen Hilfs-Tokens, der von dem ersten wechselseitigen Hilfs-Token abgeleitet ist, wobei der zweite wechselseitige Hilfs-Token den zweiten Responder autorisiert, auf die lokale Behörde zuzugreifen.
  2. Verfahren nach Anspruch 1, weiterhin umfassend: Übermitteln durch das zweite mobile Gerät zu einem Netzwerkelement der lokalen Behörde und über ein Ereignisbereichsnetzwerk des zweiten wechselseitigen Hilfs-Tokens; in Reaktion auf das Übermitteln des zweiten wechselseitigen Hilfs-Tokens, Empfangen durch das zweite mobile Gerät von der lokalen Behörde eines Anwendungs-Tokens; und Zugreifen durch das zweite mobile Gerät und über das Ereignisbereichsnetzwerk auf eine Anwendung und/oder einen Dienst der lokalen Behörde, basierend auf dem Anwendungs-Token.
  3. Verfahren nach Anspruch 2, weiterhin umfassend: in Reaktion auf das Zugreifen auf eine Anwendung und/oder einen Dienst der lokalen Behörde, Aufbauen durch das zweite mobile Gerät einer Verkehrsverbindung mit der Anwendung und/oder dem Dienst der lokalen Behörde.
  4. Verfahren nach Anspruch 1, wobei der erste wechselseitige Hilfs-Token und der zweite wechselseitige Hilfs-Token derselbe wechselseitige Hilfs-Token sind.
  5. Verfahren nach Anspruch 1, wobei das Überführen des zweiten wechselseitigen Hilfs-Tokens umfasst: Erzeugen durch das erste mobile Gerät eines neuen wechselseitigen Hilfs-Tokens, basierend auf dem ersten wechselseitigen Hilfs-Token, wobei der zweite wechselseitige Hilfs-Token die Überführungsfähigkeitszeitdauer des ersten wechselseitigen Hilfs-Tokens übernimmt; und in Reaktion auf das Identifizieren des zweiten Responders, Überführen durch das erste mobile Gerät zu dem zweiten mobilen Gerät des neuen wechselseitigen Hilfs-Tokens, ohne ein Erfordernis, eine Heimatbehörde des ersten Responders zu kontaktieren.
  6. Verfahren nach Anspruch 1, wobei der erste wechselseitige Hilfs-Token mit einem oder mehreren Attributen assoziiert ist, die eines oder mehreres von folgendem umfassen: eine maximale Anzahl von Überführungen, eine maximale Anzahl von Hops, eine maximale Anzahl von Nutzern und eine Zeitdauer, bevor der wechselseitige Hilfs-Token abläuft, und wobei der zweite wechselseitige Hilfs-Token das eine oder die mehreren Attribute des ersten wechselseitigen Hilfs-Tokens übernimmt.
  7. Verfahren nach Anspruch 1, wobei ein Netzwerkelement der lokalen Behörde ein oder mehrere Attribute führt, die mit dem ersten wechselseitigen Hilfs-Token assoziiert sind, wobei das eine oder die mehreren Attribute eines oder mehreres von folgendem umfassen: eine maximale Anzahl von Überführungen, eine maximale Anzahl von Hops und eine maximale Anzahl von Nutzern des ersten wechselseitigen Hilfs-Tokens.
  8. Verfahren nach Anspruch 1, weiterhin umfassend: Identifizieren durch das zweite mobile Gerät eines dritten mobilen Gerätes eines dritten Responders, der mit der besuchenden Behörde assoziiert ist und in dem geographischen Rechtsgebiet der lokalen Behörde anwesend ist; und in Reaktion auf das Identifizieren des dritten Responders, Überführen durch das zweite mobile Gerät zu dem dritten mobilen Gerät und ohne ein Erfordernis, den ersten Responder oder eine Heimatbehörde des zweiten Responders zu kontaktieren, eines dritten wechselseitigen Hilfs-Tokens, der von dem zweiten wechselseitigen Hilfs-Token abgeleitet ist, wobei der dritte wechselseitige Hilfs-Token das dritte mobile Gerät autorisiert, auf die lokale Behörde zuzugreifen.
  9. Verfahren nach Anspruch 8, wobei das Verfahren weiterhin umfasst: Übermitteln durch das dritte mobile Gerät zu dem Netzwerkelement der lokalen Behörde und über ein Ereignisbereichsnetzwerk des dritten wechselseitigen Hilfs-Tokens; in Reaktion auf das Übermitteln des dritten wechselseitigen Hilfs-Tokens, Empfangen durch das dritte Gerät von der lokalen Behörde eines Anwendungs-Tokens; und Zugreifen durch das dritte mobile Gerät und über das Ereignisbereichsnetzwerk auf eine Anwendung und/oder einen Service der lokalen Behörde, basierend auf dem Anwendungs-Token.
  10. Verfahren nach Anspruch 8, wobei der erste wechselseitige Hilfs-Token mit einem oder mehreren Attributen assoziiert ist, die eines oder mehreres von folgendem umfassen: eine maximale Anzahl von Überführungen, eine maximale Anzahl von Hops und eine maximale Anzahl von Nutzern, und wobei sowohl der zweite wechselseitige Hilfs-Token als auch der dritte wechselseitige Hilfs-Token das eine oder die mehreren Attribute des ersten wechselseitigen Hilfs-Tokens übernehmen.
  11. System zum Bereitstellen eines lokalen Dienstes für einen besuchenden Responder in einem drahtlosen Kommunikationssystem der öffentlichen Sicherheit, wobei das System umfasst: ein erstes mobiles Gerät, das umfasst: einen Prozessor; wenigstens ein Speichergerät, wobei das wenigstens eine Speichergerät konfiguriert ist, um einen Satz von Instruktionen zu speichern, die, wenn sie durch den Prozessor ausgeführt werden, den Prozessor veranlassen, die folgenden Funktionen auszuführen, wenn das erste mobile Gerät in einem geographischen Rechtsgebiet einer lokalen Behörde anwesend ist, wobei die lokale Behörde sich von einer besuchenden Behörde unterscheidet, die mit einem ersten Responder assoziiert ist, der das erste mobile Gerät nutzt: Führen eines ersten wechselseitigen Hilfs-Tokens, der mit der lokalen Behörde assoziiert ist, wobei der erste wechselseitige Hilfs-Token den ersten Responder autorisiert, auf die lokale Behörde zuzugreifen, und wobei der erste wechselseitige Hilfs-Token mit einer Überführungsfähigkeitszeitdauer assoziiert ist, wobei die Überführungsfähigkeitszeitdauer eine Zeit ist, während welcher der erste wechselseitige Hilfs-Token oder andere wechselseitige Hilfs-Tokens, die von dem ersten wechselseitigen Hilfs-Token abgeleitet sind, von dem ersten Responder überführt werden kann; Identifizieren eines zweiten mobilen Geräts eines zweiten Responders, der mit der besuchenden Behörde assoziiert ist und in dem geographischen Rechtsgebiet der lokalen Behörde anwesend ist; und Überführen durch das erste mobile Gerät zu dem zweiten mobilen Gerät und ohne ein Erfordernis, die lokale Behörde nach dem Identifizieren des zweiten Responders zu kontaktieren, eines zweiten wechselseitigen Hilfs-Tokens, der von dem ersten wechselseitigen Hilfs-Token abgeleitet ist, wobei der zweite wechselseitige Hilfs-Token den zweiten Responder autorisiert, auf die lokale Behörde zuzugreifen.
  12. System nach Anspruch 11, wobei das System weiterhin das zweite mobile Gerät umfasst und wobei das zweite mobile Gerät konfiguriert ist zum: Übermitteln zu einem Netzwerkelement der lokalen Behörde und über ein Ereignisbereichsnetzwerk des zweiten wechselseitigen Hilfs-Tokens; in Reaktion auf das Übermitteln des zweiten wechselseitigen Hilfs-Tokens, Empfangen eines Anwendungs-Tokens; und Zugreifen über das Ereignisbereichsnetzwerk auf eine Anwendung und/oder einen Dienst der lokalen Behörde, basierend auf dem Anwendungs-Token.
  13. System nach Anspruch 12, wobei das zweite mobile Gerät konfiguriert ist zum: in Reaktion auf das Zugreifen auf eine Anwendung und/oder einen Dienst der lokalen Behörde, Aufbauen durch das zweite mobile Gerät einer Verkehrsverbindung mit der Anwendung und/oder dem Dienst der lokalen Behörde.
  14. System nach Anspruch 11, wobei der erste wechselseitige Hilfs-Token und der zweite wechselseitige Hilfs-Token derselbe wechselseitige Hilfs-Token sind.
  15. System nach Anspruch 11, wobei das wenigstens eine Speichergerät weiterhin konfiguriert ist, einen Satz an Instruktionen zu speichern, der, wenn er von dem Prozessor ausgeführt wird, den Prozessor veranlasst, den zweiten wechselseitigen Hilfs-Token zu übermitteln durch: Erzeugen eines neuen wechselseitigen Hilfs-Tokens, basierend auf dem ersten wechselseitigen Hilfs-Token, wobei der zweite wechselseitige Hilfs-Token die Überführungsfähigkeitszeitdauer des ersten wechselseitigen Hilfs-Tokens übernimmt; und in Reaktion auf das Identifizieren des zweiten Responders, Überführen durch das erste mobile Gerät zu dem zweiten mobilen Gerät des neuen wechselseitigen Hilfs-Tokens, ohne ein Erfordernis, eine Heimatbehörde des ersten Responders zu kontaktieren.
  16. System nach Anspruch 11, wobei der erste wechselseitige Hilfs-Token mit einem oder mehreren Attributen assoziiert ist, die eines oder mehreres von folgendem umfassen: eine maximale Anzahl von Überführungen, eine maximale Anzahl von Hops, eine maximale Anzahl von Nutzern und eine Zeitdauer, bevor der wechselseitige Hilfs-Token abläuft, und wobei der zweite wechselseitige Hilfs-Token das eine oder die mehreren Attribute des ersten wechselseitigen Hilfs-Tokens übernimmt.
  17. System nach Anspruch 11, das weiterhin ein Netzwerkelement der lokalen Behörde umfasst, wobei das Netzwerkelement konfiguriert ist zum: Führen einer oder mehrerer Attribute, die mit dem ersten wechselseitigen Hilfs-Token assoziiert sind, wobei das eine oder die mehreren Attribute eines oder mehreres von folgendem umfassen: eine maximale Anzahl von Überführungen, eine maximale Anzahl von Hops und eine maximale Anzahl von Nutzern des ersten wechselseitigen Hilfs-Tokens.
  18. System nach Anspruch 11, wobei das System weiterhin das zweite mobile Gerät umfasst und wobei das zweite mobile Gerät konfiguriert ist zum: Identifizieren eines dritten mobilen Gerätes eines dritten Responders, der mit der besuchenden Behörde assoziiert ist und in dem geographischen Rechtsgebiet der lokalen Behörde anwesend ist; und in Reaktion auf das Identifizieren des dritten Responders, Überführen zu dem dritten mobilen Gerät und ohne ein Erfordernis, den ersten Responder oder eine Heimatbehörde des zweiten Responders zu kontaktieren, eines dritten wechselseitigen Hilfs-Tokens, der von dem zweiten wechselseitigen Hilfs-Token abgeleitet ist, wobei der dritte wechselseitige Hilfs-Token das dritte mobile Gerät autorisiert, auf die lokale Behörde zuzugreifen.
  19. System nach Anspruch 18, wobei das System weiterhin das dritte mobile Gerät umfasst und wobei das dritte mobile Gerät konfiguriert ist zum: Übermitteln zu dem Netzwerkelement der lokalen Behörde und über ein Ereignisbereichsnetzwerk des dritten wechselseitigen Hilfs-Tokens; in Reaktion auf das Übermitteln des dritten wechselseitigen Hilfs-Tokens, Empfangen eines Anwendungs-Tokens von der lokalen Behörde; und Zugreifen über das Ereignisbereichsnetzwerk auf eine Anwendung und/oder einen Service der lokalen Behörde, basierend auf dem Anwendungs-Token.
  20. System nach Anspruch 18, wobei der erste wechselseitige Hilfs-Token mit einem oder mehreren Attributen assoziiert ist, die eines oder mehreres von folgendem umfassen: eine maximale Anzahl von Überführungen, eine maximale Anzahl von Hops und eine maximale Anzahl von Nutzern, und wobei sowohl der zweite wechselseitige Hilfs-Token als auch der dritte wechselseitige Hilfs-Token das eine oder die mehreren Attribute des ersten wechselseitigen Hilfs-Tokens übernehmen.
DE112015005861.3T 2014-12-31 2015-12-11 Verfahren und Vorrichtung, um Mehrbehördenrespondern Zugang zu lokalen Diensten und Anwendungen zur Verfügung zu stellen Active DE112015005861B4 (de)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201462098594P 2014-12-31 2014-12-31
US62/098,594 2014-12-31
US14/667,142 US9479916B2 (en) 2014-12-31 2015-03-24 Method and apparatus for providing access to local services and applications to multi-agency responders
US14/667,142 2015-03-24
PCT/US2015/065300 WO2016109160A1 (en) 2014-12-31 2015-12-11 Method and apparatus for providing access to local services and applications to multi-agency responders

Publications (2)

Publication Number Publication Date
DE112015005861T5 DE112015005861T5 (de) 2017-09-14
DE112015005861B4 true DE112015005861B4 (de) 2024-05-02

Family

ID=56165953

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112015005861.3T Active DE112015005861B4 (de) 2014-12-31 2015-12-11 Verfahren und Vorrichtung, um Mehrbehördenrespondern Zugang zu lokalen Diensten und Anwendungen zur Verfügung zu stellen

Country Status (6)

Country Link
US (1) US9479916B2 (de)
AU (1) AU2015374472B2 (de)
CA (1) CA2972455C (de)
DE (1) DE112015005861B4 (de)
GB (1) GB2548748B (de)
WO (1) WO2016109160A1 (de)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11838851B1 (en) * 2014-07-15 2023-12-05 F5, Inc. Methods for managing L7 traffic classification and devices thereof
US11895138B1 (en) 2015-02-02 2024-02-06 F5, Inc. Methods for improving web scanner accuracy and devices thereof
US10594816B2 (en) * 2016-04-07 2020-03-17 Vizsafe, Inc. Capturing, composing and sending a targeted message to nearby users requesting assistance or other requests for information from individuals or organizations
US9924338B1 (en) * 2017-01-16 2018-03-20 Motorola Solutions, Inc. Connecting communication networks via a non-collocated relay
US11954094B2 (en) * 2021-08-06 2024-04-09 Salesforce, Inc. Database system public trust ledger architecture
US11880372B2 (en) 2022-05-10 2024-01-23 Salesforce, Inc. Distributed metadata definition and storage in a database system for public trust ledger smart contracts

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014105336A1 (en) 2012-12-27 2014-07-03 Motorola Solutions, Inc. Method of and system for authenticating and operating personal communication devices over public safety networks
WO2014105349A1 (en) 2012-12-31 2014-07-03 Motorola Solutions, Inc. Method and apparatus for receiving a data stream during an incident

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5752041A (en) 1995-12-15 1998-05-12 International Business Machines Corporation Method and system for licensing program management within a distributed data processing system
US7924709B2 (en) * 2004-05-12 2011-04-12 Hewlett-Packard Development Company, L.P. Access control of resources using tokens
US7853995B2 (en) 2005-11-18 2010-12-14 Microsoft Corporation Short-lived certificate authority service
US8264344B2 (en) * 2006-03-06 2012-09-11 Cisco Technology, Inc. Remote surveillance and intervention using wireless phone
US8271536B2 (en) 2008-11-14 2012-09-18 Microsoft Corporation Multi-tenancy using suite of authorization manager components
US8776204B2 (en) 2010-03-12 2014-07-08 Alcatel Lucent Secure dynamic authority delegation
JP5458990B2 (ja) 2010-03-16 2014-04-02 株式会社リコー 通信装置、無線通信システムおよびアソシエーション情報設定方法
US8712056B2 (en) 2010-06-03 2014-04-29 At&T Intellectual Property I, L.P. Secure mobile ad hoc network
US8744480B2 (en) 2010-07-08 2014-06-03 At&T Mobility Ii Llc Selected restriction of wireless communication services
US8971258B2 (en) 2010-07-31 2015-03-03 Motorola Solutions, Inc. Policy determination for user equipment providng mutual aid in a visited enterprise operating area of a long term evolution system
US9137735B2 (en) 2011-08-02 2015-09-15 Motorola Solutions, Inc. Method and apparatus for distributing wireless local area network access information
US8532654B2 (en) 2011-11-09 2013-09-10 At&T Intellectual Property I, L.P. Detecting subscriber input via a wireless communication device for initiating network provisioning of such device
US20130268687A1 (en) 2012-04-09 2013-10-10 Mcafee, Inc. Wireless token device
US9378352B2 (en) 2013-02-08 2016-06-28 Intel Corporation Barcode authentication for resource requests
US20150161360A1 (en) * 2013-12-06 2015-06-11 Microsoft Corporation Mobile Device Generated Sharing of Cloud Media Collections

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014105336A1 (en) 2012-12-27 2014-07-03 Motorola Solutions, Inc. Method of and system for authenticating and operating personal communication devices over public safety networks
WO2014105349A1 (en) 2012-12-31 2014-07-03 Motorola Solutions, Inc. Method and apparatus for receiving a data stream during an incident

Also Published As

Publication number Publication date
AU2015374472A1 (en) 2017-07-27
US9479916B2 (en) 2016-10-25
WO2016109160A1 (en) 2016-07-07
CA2972455C (en) 2019-07-16
GB2548748A (en) 2017-09-27
GB2548748B (en) 2018-10-10
US20160192165A1 (en) 2016-06-30
DE112015005861T5 (de) 2017-09-14
GB201709893D0 (en) 2017-08-02
CA2972455A1 (en) 2016-07-07
AU2015374472B2 (en) 2018-11-22

Similar Documents

Publication Publication Date Title
DE112015005861B4 (de) Verfahren und Vorrichtung, um Mehrbehördenrespondern Zugang zu lokalen Diensten und Anwendungen zur Verfügung zu stellen
DE602005005131T2 (de) Nutzungsberechtigung für Dienste in einem drahtlosen Kommunikationsnetzwerk
DE60222227T2 (de) Kommunikationssystem, drahtlose Kommunikationsvorrichtung und Kommunikationsverfahren
EP1763200B1 (de) Computersystem und Verfahren zur Übermittlung von kontextbasierten Daten
DE102015209296A1 (de) System und Verfahren zur temporären Einwahl in ein WiFi-Netz
DE102011016513A1 (de) Bedrohungsmilderung in einem Fahrzeug-zu-Fahrzeug-Kommunikationsnetz
DE102010055375B4 (de) Automatisiertes Loginverfahren auf einer Fahrzeug-Internetseite durch ein mobiles Kommunikationsendgerät
DE112013002629B4 (de) Lokalisieren ungeschützter Zugangspunkte durch geschützte Zugangspunkte
DE112006000950T5 (de) System und Verfahren zum Bereitstellen eines Multihop-Zugriffs in einem Kommunikationssnetz
DE202015101882U1 (de) Vorrichtung zum Bereitstellen von Sponsoring-Diensten zwischen Benutzergeräten
DE112013000540T5 (de) Anmeldung von GET VPN Gruppenmitgliedern
DE112018000632T5 (de) Verfahren und systeme zum verbinden eines drahtlosen kommunikationsgeräts mit einem verlegbaren drahtlosen kommunikationsnetzwerk
DE112016004510T5 (de) Drahtloses Kommunikationssystem zum Abschwächen von Zwischenmobilgerät- und Innermobilgerätinterferenz zwischen Kommunikationssitzungen
DE112017002794T5 (de) Verfahren und vorrichtung zum ausstellen eines berechtigungsnachweises für ein incident area network
DE102014202637A1 (de) Anordnung zum autorisierten Ansprechen mindestens eines in einem Gebäude befindlichen Bauelements
CN108112014A (zh) 一种接入网络的方法、控制终端和路由器
DE112008002860T5 (de) Verfahren und Vorrichtung für das Bereitstellen einer sicheren Verknüpfung mit einer Benutzeridentität in einem System für digitale Rechteverwaltung
DE112015003792T5 (de) System und Verfahren zur Verwaltung von sicheren Kommunikationen in einem Ad-hoc-Netzwerk
DE112019000120T5 (de) Vorgang zur aktualisierung der parameter in bezug auf eine einheitliche zugriffssteuerung
DE112005001833T5 (de) System und Verfahren zum Herbeiführen des sicheren Einsatzes von Netzwerken
DE112017003354T5 (de) Vorrichtung und verfahren zum schaffen von benutzerkonfiguriertenvertrauensdomänen
EP3432539B1 (de) Verfahren zum aufbau eines kommunikationskanals zwischen einer servereinrichtung und einer clienteinrichtung
DE102016014478B4 (de) Verfahren zur Zuordnung eines Zielgeräts zu einem User
EP2932446A1 (de) Reputationssystem und verfahren
DE60302631T2 (de) Verschlüsselungscodeeinstellsystem, Zugangsknoten, Verschlüsselungscodeeinstellverfahren und Authentifizierungscodeeinstellsystem

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R082 Change of representative

Representative=s name: SCHUMACHER & WILLSAU PATENTANWALTSGESELLSCHAFT, DE

R016 Response to examination communication
R018 Grant decision by examination section/examining division