DE112016006104T5 - Verfahren und vorrichtung zum verknüpfen einer benutzerbasierten öffentlichen identität mit einem geteilten gerät in einem kommunikationssystem auf basis eines internetprotokoll-multimediasubsystems (ims) - Google Patents

Verfahren und vorrichtung zum verknüpfen einer benutzerbasierten öffentlichen identität mit einem geteilten gerät in einem kommunikationssystem auf basis eines internetprotokoll-multimediasubsystems (ims) Download PDF

Info

Publication number
DE112016006104T5
DE112016006104T5 DE112016006104.8T DE112016006104T DE112016006104T5 DE 112016006104 T5 DE112016006104 T5 DE 112016006104T5 DE 112016006104 T DE112016006104 T DE 112016006104T DE 112016006104 T5 DE112016006104 T5 DE 112016006104T5
Authority
DE
Germany
Prior art keywords
mobile device
user
identity
ims
public identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112016006104.8T
Other languages
English (en)
Inventor
Steven D. Upp
Karen M. Upp
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Solutions Inc filed Critical Motorola Solutions Inc
Publication of DE112016006104T5 publication Critical patent/DE112016006104T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Verfahren und Vorrichtungen verknüpfen eine öffentliche IMS-Identität eines Benutzers mit und entknüpfen sie von einem MD (mobile device/mobiles Gerät), das von mehreren Benutzern geteilt wird. Beim Verknüpfen der öffentlichen IMS-Identität des Benutzers wird eine Nachricht von dem MD empfangen, wobei die Nachricht einen Zugriffsautorisierungstoken für einen geteilten Dienst umfasst, der einem geteilten Dienst zugeordnet ist, und der einen Identifizierer eines Benutzers des MD umfasst. Die Nachricht umfasst weiterhin eine vorgegebene öffentliche Identität des MD. Basierend auf dem Benutzeridentifizierer und der vorgegebenen öffentlichen Identität wird bestimmt, dass der Benutzer autorisiert ist, das MD und den geteilten Dienst zu verwenden. Als Antwort auf diese Feststellung wird eine öffentliche Identität des Benutzers erhalten und mit dem MD verknüpft, um eine private Identität und eine öffentliche Identität des MD und die öffentliche Identität des Benutzers zu verknüpfen, und eine Benutzerteilnahmedatenbank wird instruiert, die Dienstteilnahmeinformationen des Benutzers zu aktualisieren.

Description

  • GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung betrifft allgemein drahtlose Kommunikationssysteme und, im Besonderen, die dynamische Verknüpfung einer benutzerbasierten öffentlichen Identität mit einem mobilen Gerät, das von mehreren Benutzern geteilt wird, in einem Kommunikationssystem auf Basis des Internetprotokoll-Multimediasubsystems (IMS).
  • HINTERGRUND DER ERFINDUNG
  • Bei der mobilen Telekommunikation wird ein Teilnehmer häufig durch eine MSISDN (Mobile Subscriber Integrated Services Digital Network-Number) und eine IMSI (International Mobile Subscriber Identity) identifiziert. Die MSISDN wird dazu verwendet, Anrufe zu einem UE (UE = user equipment/Benutzerequipment) des Teilnehmers zu routen. Die IMSI identifiziert einen Teilnehmer für ein Telekommunikationsnetzwerk und ist typischerweise einer UICC (Universal Integrated Circuit Card) permanent zugeordnet, beispielsweise einer SIM (Subscriber Identity Module) oder einer USIM (Universal Subscriber Identity Module), die beziehungsweise das in das UE eingesetzt wird. Mit der Einführung des IMS wurde die UICC erweitert, um ein weiteres Sicherheitsprofil zu umfassen, das als ISIM (IMS Subscriber Identity Module - ISIM) bezeichnet wird. Die MSISDN wird typischerweise durch einen Dienstanbieter mit dem IMSI verknüpft, wenn die Dienstteilnahme von einem Mobilfunkanbieter erworben wird.
  • Viele moderne Telekommunikationssysteme entwickeln sich dahin, dass sie ein Internetprotokoll-Multimediasubsystem (IMS) verwenden, welches einen architekturmäßigen Rahmen zur Bereitstellung von Multimediadiensten über das Internetprotokoll (IP) darstellt. Das IMS zielt darauf ab, alle mobilen Telekommunikationen über IP zur Verfügung zu stellen. Beispielsweise Anwendungen wie VoLTE (Voice over Long Term Evolution), ViLTE (Video over Long Term Evolution), SMS (Short Message Service), MMS (Multimedia Messaging Service), MCPTT (Mission Critical Push To Talk) und RCS (Rich Communication Systems) verlassen sich alle auf IMS.
  • Eine Teilnahme beim IMS wird durch eine IMPI (IP multimedia private identity) identifiziert und kann eine oder mehrere IMPUs (IP multimedia public identities) aufweisen, wobei die IMPUs typischerweise eine URI mehrerer verschiedener Formen sind, einschließlich einer SIP URI und einer TEL URI. Die IMPI und das zugeordnete Authentifizierungsschlüsselmaterial wird typischerweise auf einer UICC gespeichert, innerhalb eines Profils, das als ISIM (IP Multimedia Services Identity) bezeichnet wird. Während der IMS-Registrierung sendet das UE die IMPI und eine vorgegebene IMPU zu einem Registrierer, der einen HSS (Home Subscriber Server) derart abfragt, dass der HSS Authentifizierungs-Aufforderungsinformationen erzeugt und anschließend die Authentifizierung des Gerätes durch einen Authentifizierungsaustausch mit dem ISIM des UE verifizieren kann. Sobald die Authentifizierung abgeschlossen ist, empfängt der HSS typischerweise einen Satz von IMPUs von der HSS-Datenbank und informiert das UE über diese Identitäten. Das IMS-System zeichnet dann die relevanten Routinginformationen auf, so dass nachfolgende Dienstanforderungen an die öffentlichen Identitäten des neu registrierten UE an den Client geliefert werden.
  • Eine Einschränkung der obigen Konfiguration besteht darin, dass bei einigen Anwendungen, die auf IMS setzen, das UE von mehreren Benutzern geteilt wird. Daher sind die öffentlichen Identitäten zum Erreichen eines menschlichen Benutzers einem IMS-Gerät zugeordnet, und sie sind nicht dem menschlichen Benutzer des Gerätes zugeordnet. Beispielsweise in einem Netzwerk der öffentlichen Sicherheit, wie dem FirstNet (First Responder Network), kann ein UE zwischen mehreren Benutzern einer Dienststelle über verschiedene Arbeitsschichten geteilt werden. Es ist jedoch wünschenswert, dass ein bestimmter Benutzer über eine beständige öffentliche Identität erreicht werden kann, wie beispielsweise eine Telefonnummer, unabhängig davon, welches UE er gerade verwendet.
  • Figurenliste
  • Die begleitenden Figuren, in denen sich gleiche Bezugszeichen auf identische oder funktionell ähnliche Elemente durch die getrennten Ansichten hindurch beziehen, werden zusammen mit der nachfolgenden detaillierten Beschreibung in die Spezifizierung aufgenommen, und sie bilden einen Teil davon, und sie dienen zur weiteren Veranschaulichung von Ausführungsformen von Konzepten, die die beanspruchte Erfindung enthalten, und sie erläutern verschiedene Prinzipien und Vorteile dieser Ausführungsformen.
    • 1 ist ein Blockdiagramm eines drahtlosen Kommunikationssystems auf IMS-Basis (IMS = Internet Protocol Multimedia Subsystem/Internetprotokoll-Multimediasubsystem), gemäß verschiedenen Ausführungsformen der vorliegenden Erfindung.
    • 2 ist ein Blockdiagramm eines mobilen Gerätes des drahtlosen Kommunikationssystems von 1, gemäß verschiedenen Ausführungsformen der vorliegenden Erfindung.
    • 3 ist ein Blockdiagramm eines Geteilte-Dienste-Servers des drahtlosen Kommunikationssystems von 1, gemäß einigen Ausführungsformend der vorliegenden Erfindung.
    • 4 ist ein Blockdiagramm eines Geteiltes-Gerät-Bereitstellungsservers des drahtlosen Kommunikationssystems von 1, gemäß einigen Ausführungsformen der vorliegenden Erfindung.
    • 5A ist ein Signal-Flussdiagramm, das ein Verfahren veranschaulicht, das von dem Kommunikationssystem von 1 ausgeführt wird, wenn eine benutzerbasierte öffentliche Identität, wie beispielsweise eine öffentliche IMS-Identität, mit einem geteilten Gerät verknüpft wird, gemäß einer Ausführungsform der vorliegenden Erfindung.
    • 5B ist eine Fortsetzung des Signal-Flussdiagramms von FIG. 5A, das ein Verfahren veranschaulicht, das von dem Kommunikationssystem von 1 ausgeführt wird, wenn eine benutzerbasierte öffentliche Identität, wie beispielsweise eine öffentliche IMS-Identität, mit einem geteilten Gerät verknüpft wird, gemäß einer Ausführungsform der vorliegenden Erfindung.
    • 5C ist eine Fortsetzung des Signal-Flussdiagramms der Figuren 5A und 5B, das ein Verfahren veranschaulicht, das von dem Kommunikationssystem von 1 ausgeführt wird, wenn eine benutzerbasierte öffentliche Identität, wie beispielsweise eine öffentliche IMS-Identität, mit einem geteilten Gerät verknüpft wird, gemäß einer Ausführungsform der vorliegenden Erfindung.
    • 6A ist ein Signal-Flussdiagramm, das ein Verfahren veranschaulicht, das von dem Kommunikationssystem von 1 ausgeführt wird, wenn eine benutzerbasierte öffentliche Identität, wie beispielsweise eine öffentliche IMS-Identität von einem geteilten Gerät entkoppelt wird, gemäß einigen Ausführungsformen der vorliegenden Erfindung.
    • 6B ist eine Fortsetzung des Signal-Flussdiagramms von FIG. 6A, das ein Verfahren veranschaulicht, das von dem Kommunikationssystem von 1 ausgeführt wird, wenn eine benutzerbasierte öffentliche Identität, wie beispielsweise eine öffentliche IMS-Identität von einem geteilten Gerät entkoppelt wird, gemäß einigen Ausführungsformen der vorliegenden Erfindung.
  • Fachleute werden erkennen, dass Elemente in den Figuren zum Zwecke der Einfachheit und Klarheit nicht notwendigerweise maßstabsgetreu veranschaulicht sind. Zum Beispiel können die Abmessungen und/oder die relative Position einiger der Elemente der Figuren im Vergleich zu anderen Elementen übertrieben sein, um dabei zu helfen, das Verständnis der Ausführungsformen der vorliegenden Erfindung zu verbessern. Weiterhin sind gut bekannte Elemente, die bei einer kommerziell praktikablen Ausführungsform hilfreich oder erforderlich sind, oft nicht dargestellt, um zu einer wenig überfrachteten Darstellung von diesen verschiedenen Ausführungsformen der vorliegenden Erfindung beizutragen. Es sollte weiterhin klar sein, dass bestimmte Aktionen und/oder Schritte in einer bestimmten Reihenfolge beschrieben oder dargestellt sein können, obwohl Fachleuten klar ist, dass eine derartige Genauigkeit im Hinblick auf die Reihenfolge in Wirklichkeit nicht erforderlich ist. Fachleute werden weiterhin erkennen, dass Bezugnahmen auf bestimmte Implementierungs-Ausführungsformen, wie beispielsweise „Schaltungen“, gleichwertig durch eine Ausführung von Softwareinstruktionen entweder auf einer Berechnungsvorrichtung für allgemeine Zwecke (zum Beispiel einer CPU) oder einer spezialisierten Berechnungsvorrichtung (zum Beispiel einem DSP) erreicht werden können. Es sollte auch klar sein, dass die hier verwendeten Ausdrücke und Bezeichnungen die gewöhnliche technische Bedeutung haben, die derartigen Ausdrücken und Bezeichnungen von Fachleuten auf dem technischen Gebiet wie oben dargelegt zugeordnet wird, außer wenn hier andere spezielle Bedeutungen festgelegt werden.
  • AUSFÜHRLICHE BESCHREIBUNG DER ERFINDUNG
  • Es werden ein Verfahren und eine Vorrichtung vorgeschlagen, die eine öffentliche IMS-Identität eines Benutzers mit einem mobilen Gerät verknüpfen, das von mehreren Benutzern verwendet wird. Es wird eine Nachricht von dem mobilen Gerät empfangen, wobei die Nachricht einen Zugriffsautorisierungstoken für einen geteilten Dienst umfasst, der einem geteilten Dienst zugeordnet ist, wobei der Zugriffsautorisierungstoken für einen geteilten Dienst einen Identifizierer eines Benutzers des mobilen Gerätes umfasst, und wobei die Nachricht weiterhin eine vorgegebene öffentliche Identität des mobilen Gerätes umfasst. Basierend auf dem Identifizierer des Benutzers und der vorgegebenen öffentlichen Identität des mobilen Gerätes wird festgestellt, dass der Benutzer dazu autorisiert ist, das mobile Gerät für den geteilten Dienst zu nutzen. Als Antwort auf das Feststellen, dass der Benutzer autorisiert ist, das mobile Gerät für den geteilten Dienst zu verwenden, wird eine öffentliche Identität des Benutzers erhalten, wobei die öffentliche Identität des Benutzers dem mobilen Gerät zugeordnet wird, um eine private Identität und eine öffentliche Identität des mobilen Gerätes mit der öffentlichen Identität des Benutzers zu verknüpfen, und eine Benutzerteilnahmedatenbank wird angewiesen, die Dienstteilnahmeinformationen des Benutzers zu aktualisieren. Es werden auch ein Verfahren und eine Vorrichtung vorgeschlagen, um die öffentliche IMS-Identität des Benutzers von dem mobilen Gerät zu entkoppeln.
  • Allgemein umfasst eine Ausführungsform der vorliegenden Erfindung ein Verfahren zum Verknüpfen einer öffentlichen IMS-Identität eines Benutzers mit einem mobilen Gerät, das von mehreren Benutzern verwendet wird. Das Verfahren umfasst ein Empfangen, durch ein Infrastrukturelement von einem mobilen Gerät, einer Nachricht, die einen Zugriffsautorisierungstoken für einen geteilten Dienst umfasst, der einem geteilten Dienst zugeordnet ist, wobei der Zugriffsautorisierungstoken für einen geteilten Dienst einen Identifizierer eines Benutzers des mobilen Gerätes umfasst, und wobei die Nachricht weiterhin eine vorgegebene öffentliche Identität des mobilen Gerätes umfasst, und, basierend auf dem Identifizierer des Benutzers und der vorgegebenen öffentlichen Identität des mobilen Gerätes, Feststellen, dass der Benutzer dazu autorisiert ist, das mobile Geräte für den geteilten Dienst zu verwenden. Das Verfahren umfasst weiterhin, als Antwort auf das Feststellen, dass der Benutzer dazu autorisiert ist, das mobile Gerät für den geteilten Dienst zu verwenden, ein Erhalten einer öffentlichen Identität des Benutzers, ein Zuordnen der öffentlichen Identität des Benutzers zu dem mobilen Gerät, um eine private Identität und eine öffentliche Identität des mobilen Gerätes und eine öffentliche Identität des Benutzers zu verknüpfen, und ein Anweisen einer Benutzerteilnahmedatenbank, die Dienstteilnahmeinformationen des Benutzers zu aktualisieren.
  • Eine andere Ausführungsform der vorliegenden Erfindung umfasst ein Verfahren zum Entkoppeln einer öffentlichen IMS-Identität eines Benutzers von einem mobilen Gerät, das von mehreren Benutzern verwendet wird. Das Verfahren umfasst ein Feststellen, durch ein Infrastrukturgerät, dass ein Log-Off-Ereignis an dem mobilen Gerät aufgetreten ist, wobei eine öffentliche Identität eines Benutzers einem Mobilgerätidentifizierer des mobilen Gerätes zugeordnet ist. Das Verfahren umfasst weiterhin, als Antwort auf das Feststellen, dass das Log-Off-Ereignis aufgetreten ist, ein Aktualisieren der Teilnahmeinformationen des Benutzers in einer Benutzerteilnahmedatenbank, wobei das Aktualisieren umfasst, dass die öffentliche Identität des mobilen Gerätes und die private Identität des mobilen Gerätes von dem öffentlichen Identifizierer des Benutzers entkoppelt werden, und das mobile Gerät wird angewiesen, die öffentliche Identität des Benutzers von dem mobilen Gerät zu entfernen.
  • Eine noch weitere Ausführungsform der vorliegenden Erfindung umfasst eine Vorrichtung, die dazu geeignet ist, eine öffentliche IMS-Identität eines Benutzers mit einem mobilen Gerät zu verknüpfen, das von mehreren Benutzern verwendet wird. Die Vorrichtung umfasst einen Geteiltes-Gerät-Bereitstellungsserver, der einen Prozessor und zumindest eine Speichervorrichtung aufweist. Die zumindest eine Speichervorrichtung ist dazu konfiguriert, einen Satz von Instruktionen zu speichern, der, wenn er von dem Prozessor ausgeführt wird, den Prozessor veranlasst, die folgenden Funktionen auszuführen: Empfangen, von einem mobilen Gerät, einer Nachricht, die einen Zugriffsautorisierungstoken für einen geteilten Dienst umfasst, der einem geteilten Dienst zugeordnet ist, wobei der Zugriffsautorisierungstoken für einen geteilten Dienst einen Identifizierer eines Benutzers des mobilen Gerätes umfasst, und wobei die Nachricht weiterhin eine vorgegebene öffentliche Identität des mobilen Gerätes umfasst; basierend auf dem Identifizierer des Benutzers und der vorgegebenen öffentlichen Identität des mobilen Gerätes, Feststellen, dass der Benutzer dazu autorisiert ist, das mobile Geräte für den geteilten Dienst zu verwenden; als Antwort auf das Feststellen, dass der Benutzer dazu autorisiert ist, das mobile Gerät für den geteilten Dienst zu verwenden, Erhalten einer öffentlichen Identität des Benutzers; Zuordnen der öffentlichen Identität des Benutzers zu dem mobilen Gerät, um eine private Identität und eine öffentliche Identität des mobilen Gerätes mit einer öffentlichen Identität des Benutzers zu verknüpfen; und Anweisen einer Benutzerteilnahmedatenbank, die Dienstteilnahmeinformationen des Benutzers zu aktualisieren.
  • Die vorliegende Erfindung kann unter Bezugnahme auf die 1 bis 6B vollständiger beschrieben werden. 1 ist ein Blockdiagramm eines drahtlosen Kommunikationssystems 100, gemäß einigen Ausführungsformen der vorliegenden Erfindung. Das Kommunikationssystem 100 umfasst ein mobiles Gerät 102, beispielsweise und ohne darauf beschränkt zu sein, ein Zellulartelefon, ein Smartphone, ein LMR (Land Mobile Radio) mit LTE-Fähigkeiten (LTE = Long Term Evolution) (auch als konvergiertes Gerät bekannt), oder einen PDA (Personal Digital Assistant), einen PC (personal computer) oder einen Laptop-Computer, der für drahtlose Sprach- und Datenkommunikationen ausgerüstet ist. Bei verschiedenen Funktechnologien kann ein mobiles Gerät wie das mobile Gerät 102 als UE (user equipment/Nutzerequipment), eine SS (subscriber station/Teilnehmerstation), ein AT (access terminal/Zugriffsterminal), eine MS (mobile station/Mobilstation) oder dergleichen bezeichnet werden.
  • Das Kommunikationssystem 100 umfasst weiterhin ein RAN (Radio Access Network/Funkzugriffsnetzwerk) 110, wie beispielsweise ein E-UTRAN (evolved Universal Terrestrial Radio Access Network), das drahtlose Kommunikationsdienste mobilen Geräten zur Verfügung stellt, beispielsweise dem mobilen Gerät 102, die sich in einem Abdeckungsbereich des RAN befinden, über eine Luftschnittstelle 106. Die Luftschnittstelle 106 umfasst einen Vorwärtslink, der einen Pilotkanal, zumindest einen Vorwärtslink-Verkehrskanal und gemeinsame und zugeordnete Vorwärtslink-Signalisierungskanäle umfasst, und einen Rückwärtslink, der zumindest einen Rückwärtslink-Verkehrskanal, gemeinsame und zugeordnete Rückwärts-Signalisierungskanäle und einen Zugriffskanal umfasst.
  • Das RAN 110 umfasst einen Transceiver (nicht dargestellt) wie beispielsweise einen BTS (Base Station Transceiver), einen AP (Access Point) oder eine NodeB, und es kann weiterhin einen Controller (nicht dargestellt) umfassen, beispielsweise einen BSC (Base Station Controller) oder einen RNC (Radio Network Controller). Das RAN 110 ist an ein Datennetzwerk 114 auf Internetprotokollbasis (IP-Basis) gekoppelt, über ein Kernnetzwerk 112, beispielsweise ein EPC (Evolved Packet Core), das eine MME (Mobility Management Entity/Mobilitätsmanagementeinheit), mehrere Gateways, beispielsweise ein SG (Serving Gateway/dienstleistendes Gateway) und ein PDN GW (Public Data Network Gateway/Gateway zum öffentlichen Datennetzwerk) und eine PCRF (Policy Control and Charging Rules Function/Funktion zur Richtliniensteuerung und für Abrechnungsregeln) aufweist.
  • Das Kommunikationssystem 100 umfasst weiterhin ein IMS (Internet Protocol Multimedia Subsystem/Internetprotokoll-Multimediasubsystem) 120, das mit dem Datennetzwerk 114 gekoppelt ist, über ein oder mehrere Gateways (nicht dargestellt), wie beispielsweise ein IMS-Gateway, einen Mediaserver und ein Mediagateway. Das IMS 120 umfasst eine IMS-Kernnetzwerkschicht 122 und eine Anwendungsschicht 126. Die IMS-Kernnetzwerkschicht 122 umfasst eine CSCF (Call Session Control Function/Anruf-Session-Steuerfunktion) 124. Wie dies auf dem Fachgebiet bekannt ist, implementiert die CSCF eine oder mehrere Proxy-CSCF (P-CSCF), eine S-CSCF (Serving CSCF/dienstleistende CSCF) und eine I-CSCF (Interrogating CSCF/Abfragende CSCF). Die CSCF dient als eine zentralisierte Routing-Maschine, als Richtlinienmanager und als Richtliniendurchsetzungspunkt, um die Übergabe von mehreren Echtzeitanwendungen unter Verwendung des IP-Transports zu unterstützen. Sie ist anwendungsbewusst und verwendet dynamische Session-Informationen, um Netzwerkressourcen zu managen (Merkmalserver, Mediagateways und Edge- beziehungsweise Rand-Geräte) und um eine verbesserte Zuweisung dieser Ressourcen in Abhängigkeit vom Anwendungs- und Benutzerkontext zu ermöglichen. Die I-CSCF ist der Kontaktpunkt im Netzwerk eines Betreibers für alle Verbindungen, die für einen Benutzer dieses Netzwerks bestimmt sind, oder für einen roamenden Benutzer, der sich gerade im Dienstbereich dieses Netzwerks befindet. Die S-CSCF ist für die Identifizierung der Diensteprivilegien des Benutzers, die Auswahl eines Zugangs zu einem an das IMS-Netzwerk gekoppelten Anwendungsserver und das Gewähren von Zugang zu diesen Servern verantwortlich. Die P-CSCF ist der SIP-Signalisierungskontaktpunkt in dem IMS-Kernnetzwerk für ein mobiles Gerät, beispielsweise das mobile Gerät 102. Die P-CSCF ist für die Weiterleitung von SIP-Registrierungsnachrichten (SIP = Session Initiation Protocol/Session-Initiierungsprotokoll) von einem Endpunkt eines Teilnehmers zuständig, das heißt zum Weiterleiten von Anrufaufbauanfragen und von Antworten auf die S-CSCF. Die P-CSCF hält eine Zuordnung zwischen einer logischen Teilnehmer-SIP-URI-Adresse (URI = Uniform Ressource Identifier/einheitlicher Ressourcenidentifizierer) und einer MS-IP-Adresse (IP = Internet Protocol/lnternetprotokoll) aufrecht, und eine Sicherheitseinrichtung für sowohl die Authentifizierung als auch die Vertraulichkeit. Die Anwendungsschicht 126 umfasst einen oder mehrere Geteilte-Dienste-Server 128 (einer gezeigt), das heißt, Server, die einen IMS-Anwendungsdienst bereitstellen, der gleichzeitig von mehreren mobilen Geräten geteilt wird (das heißt ein geteilter Dienst), beispielsweise einen MMTEL-Anwendungsserver (MMTEL = Multimedia Telephony/Multimediatelefonie), die in Kommunikation mit dem IMS-Kernnetzwerk 122 stehen.
  • Das Kommunikationssystem 100 umfasst weiterhin ein Heimatdienststellen- oder Unternehmens-Dienstenetzwerk 130, das sich in Kommunikation mit dem IMS 120 befindet, und auf das weiterhin von dem mobilen Gerät 102 zugegriffen werden kann, über das RAN 110, das Kernnetzwerk 112 und das Datennetzwerk 114. Das Dienstnetzwerk 130 umfasst eine Benutzerteilnahmedatenbank 132, wie beispielsweise einen HSS (Home Subscriber Server/zentrale Teilnehmerdatenbank), die Teilnahmeinformationen für alle Teilnehmer (wie beispielsweise den Benutzer 104) in dem Kommunikationssystem 100 aufrechterhält, einen DNS (Domain Name Server/Domänen-Namen-Server) 134 und mehrere Anwendungsfunktionen (AFs), wie beispielsweise einen Geteiltes-Gerät-Bereitstellungsserver 136 und einen Authentifizierungsserver 138. Der Geteiltes-Gerät-Bereitstellungsserver 136, beispielsweise eine modifizierte Version eines IdM (Identity Management Server/Identitätsmanagementserver), managt Identitäten, die Authentifizierung, die Autorisierung, Rollen und Privilegien von Teilnehmern, das heißt von Benutzern in dem Kommunikationssystem 100, und er stellt der Benutzerteilnahmedatenbank 132 IMS-Teilnehmerinformationen zur Verfügung, so dass der Teilnehmer geteilte Dienste nutzen kann. Obwohl die Benutzerteilnahmedatenbank 132 und der DNS 134 als Teil des Dienstenetzwerks 130 dargestellt sind, ist es bei anderen Ausführungsformen der vorliegenden Erfindung möglich, dass die Benutzerteilnahmedatenbank 132 in dem IMS 120 enthalten und für die Elemente (134, 136, 138) des Dienstenetzwerks 130 zugänglich sein kann, oder dass die Benutzerteilnahmedatenbank 132 und/oder der DNS 134 ein von dem Dienstenetzwerk 130 und dem IMS 120 getrenntes Element sind, wobei dann von Elementen des IMS 120 (das heißt CSCF 124 und Geteilte-Dienste-Server 128) und des Dienstenetzwerks 130 (das heißt Elemente 132, 134, 136 und 138) darauf zugegriffen werden kann. Bei einigen Ausführungsformen der vorliegenden Erfindung ist es weiterhin möglich, dass zusätzlich zu den geteilten Diensten, die von einem oder mehreren Geteilte-Dienste-Servern 128 zur Verfügung gestellt werden, geteilte Dienste, auf die das mobile Gerät 102 zugreifen möchte, in eine Benutzerteilnahmedatenbank 132 eingebaut sein können oder sich in einem Anwendungsserver befinden, der sowohl hinsichtlich dem IMS 120 als auch hinsichtlich der Benutzerteilnahmedatenbank 132 extern ist.
  • Das RAN 110, das Kernnetzwerk 112, das Datennetzwerk 114, das IMS 120 und das Dienstenetzwerk 130 weisen gemeinsam eine Infrastruktur 140 des Kommunikationssystems 100 auf, und, folglich, können die Elemente von jedem davon als ein Infrastrukturelement des Kommunikationssystems 100 bezeichnet werden. In ähnlicher Weise können Komponenten des IMS 120, beispielsweise die CSCF 124 und der Geteilte-Dienste-Server 128, jeweils als ein IMS-Element bezeichnet werden.
  • Nun wird auf 2 Bezug genommen, welche ein Blockdiagramm eines mobilen Gerätes 102 zeigt, gemäß einigen Ausführungsformen der vorliegenden Erfindung. Das mobile Gerät 102 umfasst allgemein einen Prozessor 202, zumindest eine Speichervorrichtung 204, eine oder mehrere I/O-Schnittstellen (I/O = input/output /Eingabe/Ausgabe) 210 und eine drahtlose Schnittstelle 212. Fachleuten sollte klar sein, dass 2 das mobile Gerät 102 in einer stark vereinfachten Weise zeigt, und eine praktische Ausführungsform kann zusätzliche Komponenten und eine geeignet konfigurierte Bearbeitungslogik umfassen, um bekannte oder konventionelle Betriebseigenschaften zu unterstützen, die hier nicht im Detail beschrieben werden. Die Komponenten (202, 204, 210 und 212) des mobilen Gerätes 102 sind über eine lokale Schnittstelle 214 kommunikativ gekoppelt. Die lokale Schnittstelle 214 kann, beispielsweise und ohne darauf beschränkt zu sein, durch einen oder mehrere Busse oder andere drahtgebundene oder drahtlose Verbindungen gebildet sein, wie dies auf dem Fachgebiet bekannt ist. Die lokale Schnittstelle 214 kann zusätzliche Elemente aufweisen, die der Einfachheit halber weggelassen sind, wie beispielsweise Controller, Puffer (Caches), Treiber, Repeater und Receiver, unter vielen anderen, um Kommunikationen zu ermöglichen. Weiterhin kann die lokale Schnittstelle 214 Adressen-, Steuer- und/oder Datenverbindungen umfassen, um geeignete Kommunikationen unter den vorgenannten Komponenten zu ermöglichen.
  • Das mobile Gerät 102 arbeitet unter der Kontrolle des Prozessors 202, beispielsweise einem oder mehreren Mikroprozessoren, Mikrocontrollern, DSPs (digital signal processors), Kombinationen davon oder ähnlichen derartigen Vorrichtungen, die Fachleuten bekannt sind. Der Prozessor 202 betreibt das entsprechende mobile Gerät gemäß Daten und Anweisungen, die in der zumindest einen Speichervorrichtung 204 gespeichert sind, beispielsweise einem RAM (random access memory) einem DRAM (dynamic random access memory) und/oder einem ROM (read only memory) oder Äquivalenten davon, die Daten und Instruktionen speichern, die von dem zugehörigen Prozessor ausgeführt werden können, so dass das mobile Gerät die hier beschriebenen Funktionen erfüllen kann.
  • Die eine oder mehreren I/O-Schnittstellen 210 können Benutzerschnittstellen umfassen, die es einem Benutzer ermöglichen, Informationen in das mobile Gerät 102 einzugeben und von diesem zu empfangen. Beispielsweise können die Benutzerschnittstellen ein Keypad, einen Touchscreen, einen Scrollball, eine Scrollbar, Buttons, einen Barcodescanner und dergleichen umfassen. Weiterhin können die Benutzerschnittstellen eine Anzeigevorrichtung wie beispielsweise einen LCD (liquid crystal display), einen Touchscreen und dergleichen umfassen, um Systemausgaben anzuzeigen. Die I/O-Schnittstellen 210 können, beispielsweise, auch einen seriellen Anschluss, einen parallelen Anschluss, ein SCSI (small computer system interface), eine IR-Schnittstelle (IR = infrared/Infrarot), eine USB-Schnittstelle (USB = univeral serial bus) und dergleichen umfassen, um mit einer externen Vorrichtung zu kommunizieren oder sich daran anzukoppeln. Die drahtlose Schnittstelle 212 umfasst einen Transceiver, um einen Austausch von drahtlosen Kommunikationen mit dem RAN 110 zu unterstützen.
  • Die von der zumindest einen Speichervorrichtung 204 vorgehaltenen Daten und Instruktionen umfassen Softwareprogramme, die eine geordnete Liste von ausführbaren Instruktionen umfassen, um logische Funktionen zu implementieren. Beispielsweise umfasst die Software in der zumindest einen Speichervorrichtung 204 ein geeignetes Betriebssystem (O/S = operating system/Betriebssystem) und Programme. Das Betriebssystem steuert im Wesentlichen die Ausführung von anderen Computerprogrammen, und es sorgt für eine Zeitsteuerung, eine Eingabe-Ausgabe-Steuerung, ein Datei- und Datenmanagement, ein Speichermanagement und eine Kommunikationssteuerung und ähnliche Dienste. Die Programme können verschiedene Anwendungen, Add-ons etc. umfassen, dazu konfiguriert, mit dem mobilen Gerät 102 Benutzerfunktionalität zur Verfügung zu stellen; beispielsweise hält die zumindest eine Speichervorrichtung 204 einen Identitätsclient 206 vor, der, wenn er von dem Prozessor 202 ausgeführt wird, einen Peer-to-Peer-Signalisierungsaustausch mit dem Geteiltes-Gerät-Bereitstellungsserver 136 unterstützt, und einen IMS-Client 208, der, wenn er von dem Prozessor 202 ausgeführt wird, einen Peer-to-Peer-Signalisierungsaustausch und Verkehr mit IMS-Anwendungsservern unterstützt, beispielsweise den Geteilte-Dienste-Server 128. Die zumindest eine Speichervorrichtung 204 hält weiterhin zumindest eine vorgegebene öffentliche Identität für das mobile Gerät vor, beispielsweise eine SUID (subscriber unit identifier), eine IMEI (International Mobile Station Equipment Identity) oder eine IMSI (International Mobile Subscriber Identity), die das mobile Gerät eindeutig in dem Kommunikationssystem 100 identifiziert. Weiterhin umfasst zumindest eine Speichervorrichtung 204 eine UICC (Universal Integrated Circuit Card), die USIM- (Universal Subscriber Identity Module) und IMS-ISIM-Merkmale (Subscriber Identity Module) speichert.
  • Nun wird auf die 3 und 4 Bezug genommen, die Blockdiagramme eines Geteilte-Dienste-Servers 128 und eines Geteiltes-Gerät-Bereitstellungsservers 136 zeigen, gemäß einigen Ausführungsformen der vorliegenden Erfindung. Der Geteilte-Dienste-Server 128 und der Geteiltes-Gerät-Bereitstellungsserver 136 umfassen jeweils einen entsprechenden Prozessor 302, 402, beispielsweise einen oder mehrere Mikroprozessoren, Mikrocontroller, DSPs (digital signal processors), Kombinationen davon oder andere derartige Vorrichtungen, die Fachleuten bekannt sind. Der Geteilte-Dienste-Server 128 und der Geteiltes-Gerät-Bereitstellungsserver 136 umfassen weiterhin jeweils zumindest eine Speichervorrichtung 304, 404, beispielsweise einen RAM (random access memory), einen DRAM (dynamic random access memory) und/oder einen ROM (read only memory) oder Äquivalente davon, die in Kommunikation mit einem entsprechenden Prozessor 302, 402 steht, über eine entsprechende lokale Schnittstelle 308, 414. Jede der zumindest einen Speichervorrichtung 304, 404 speichert Daten und Programme, beispielsweise Gruppenanrufeprogramme, die von dem jeweiligen Prozessor 302, 402 ausgeführt werden können und die es dem Geteilte-Dienste-Server 128 und dem Geteiltes-Gerät-Bereitstellungsserver 136 erlauben, die zum Betrieb in dem Kommunikationssystem 100 erforderlichen Funktionen auszuführen.
  • Die zumindest eine Speichervorrichtung 404 des Geteiltes-Gerät-Bereitstellungsservers 136 hält weiterhin eine Liste 406 autorisierter Benutzer vor, das heißt eine Liste von Benutzern, oder Teilnehmern, wie beispielsweise dem Benutzer 104, die autorisiert sind, ein geteiltes Gerät zu verwenden, und es sind für jeden derartigen Benutzer Teilnahmeinformationen vorhanden, wie beispielsweise Teilnahmeinformationen 408 für den Benutzer 104. Die Teilnahmeinformationen können in Verbindung mit einer privaten Identität vorgehalten werden, beispielsweise einer IMPI (IP multimedia private identity/private IP Multimedia-Identität), die dazu verwendet wird, die IMS-Dienstautorisierungsinformationen in dem Kommunikationssystem 100 eindeutig und permanent zu identifizieren und zu authentifizieren. Zusätzlich wird ein Satz von einer oder mehreren öffentlichen Identitäten, beispielsweise eine IMPU (IP multimedia public identity/öffentliche IP Multimedia-Identität), beispielsweise, ein alphanumerischer Identifizierer wie der SIP URI (Session Initiation Protocol Uniform Resource Identifier) (beispielsweise sip:bob@domain.com) oder ein digitaler Identifizierer wie eine TEL URI (beispielsweise tel:+18887654321) in Verbindung mit der privaten Identität vorgehalten und dazu verwendet, den Benutzer in dem Kommunikationssystem 100 öffentlich zu identifizieren und Kommunikationen von und zu dem Benutzer in dem Kommunikationssystem 100 zu routen. Die zumindest eine Speichervorrichtung 404 des Geteiltes-Gerät-Bereitstellungsservers 136 hält auch eine Liste 410 mit teilbaren Geräten vor, das heißt eine Liste von Identifizierern von mobilen Geräten, beispielsweise dem mobilen Gerät 102, die teilbare Geräte sind, das heißt, die von jedem einer Mehrzahl verschiedener Benutzer verwendet werden können, beispielsweise dem Benutzer 104. Weiterhin wird für jedes mobile Gerät, das in der Liste 410 teilbarer Geräte enthalten ist, der Mobilgerätidentifizierer in Verbindung mit einer privaten Identität und einer öffentlichen Identität des mobilen Gerätes vorgehalten. Die Liste 406 autorisierter Benutzer, die Liste 410 teilbarer Geräte und die privaten und öffentlichen Identitäten können von einem Betreiber des Dienstenetzwerks 130 in den Geteiltes-Gerät-Bereitstellungsserver 136 vorab eingegeben werden.
  • Jeder des Geteilte-Dienste-Servers 128 und des Geteiltes-Geräte-Bereitstellungsservers 136 umfasst weiterhin eine oder mehrere jeweilige Netzwerkschnittstellen 306, 412 (eine dargestellt), die sich in Kommunikation mit dem entsprechenden Prozessor 302, 402 befindet, über die jeweilige lokale Schnittstelle 308, 414, und die eine Schnittstelle für andere Infrastrukturelemente des Kommunikationssystems 100 bereitstellt. Jede lokale Schnittstelle 308, 414 kann, beispielsweise und ohne darauf beschränkt zu sein, einen oder mehrere Busse und andere drahtgebundene oder drahtlose Verbindungen umfassen, wie dies auf dem Fachgebiet bekannt ist. Jede lokale Schnittstelle 308, 414 kann zusätzliche Elemente aufweisen, die der Einfachheit halber weggelassen sind, wie beispielsweise Controller, Puffer (Caches), Treiber, Repeater und Receiver, unter vielen anderen, um Kommunikationen zu ermöglichen. Weiterhin kann jede lokale Schnittstelle 308, 414 Adress-, Steuer- und/oder Datenverbindungen umfassen, um geeignete Kommunikationen unter den vorgenannten Komponenten des Geteilte-Dienste-Servers 128 und des Geteiltes-Gerät-Bereitstellungsservers 136 zu ermöglichen.
  • Die Funktionalität, die hier als von dem mobilen Gerät 102, dem Geteilte-Dienste-Server 128 und dem Geteiltes-Gerät-Bereitstellungsserver 136 erbracht beschrieben wurde, ist mit oder in Softwareprogramme und Instruktionen implementiert, die in der jeweiligen zumindest einen Speichervorrichtung 204, 304, 404 des mobilen Gerätes, des Geteilte-Dienste-Servers und des Geteiltes-Gerät-Bereitstellungsservers gespeichert sind und von den Prozessoren 202, 302, 402 des mobilen Gerätes, des Geteilte-Dienste-Servers und des Geteiltes-Gerät-Bereitstellungsservers ausgeführt werden. Fachleute erkennen jedoch, dass die Ausführungsformen der vorliegenden Erfindung alternativ in Hardware implementiert sein können, beispielsweise in ICs (interated circuits/integrierte Schaltungen), ASICs (application specific integrated circuits/anwendungsspezifische integrierte Schaltungen) und dergleichen, beispielsweise ASICs, die in einem oder mehreren mobilen Geräten implementiert sind, in dem Geteilte-Dienste-Server und in dem Geteiltes-Gerät-Bereitstellungsserver. Auf der Grundlage der vorliegenden Offenbarung werden Fachleute problemlos dazu in der Lage sein, derartige Software und/oder Hardware ohne unangemessenes Experimentieren herzustellen und zu implementieren.
  • Das Kommunikationssystem 100 ist vorzugsweise ein 3GPP (Third Generation Partnership Project) LTE (Long Term Evolution) Kommunikationssystem, das von dem netzwerkbedienten Teilnehmern Datenpaket-Kommunikationsdienste zur Verfügung stellt; andere verwendbare Datenpaket-Systeme umfassen jedoch, ohne darauf beschränkt zu sein, 3GPP2 UMB und WiMAX Datenpaket-Systeme und irgendeines einer Vielzahl von drahtlosen Datenpaket-Kommunikationssystemen, die Multimediakommunikations-Sessions auf Datenpaketbasis unterstützen. Zur Sicherstellung der Kompatibilität sind die Funksystemparameter und die Rufbearbeitungsprozeduren durch Standards spezifiziert, die Rufbearbeitungsschritte umfassen, die durch eine MS oder ein RAN oder ein anderes Zugriffsnetzwerk ausgeführt werden, die die MS bedienen, und zwischen dem RAN und anderer Zugriffsnetzwerk- und zugehöriger Infrastruktur.
  • Nun wird auf die 5A bis 5C Bezug genommen, die ein Signal-Flussdiagramm 500 zeigen, das ein Verfahren veranschaulicht, das durch das Kommunikationssystem 100 durchgeführt wird, wenn eine benutzerbasierte öffentliche Identität, beispielsweise eine öffentliche IMS-Identität mit einem geteilten Gerät verknüpft wird, gemäß einigen Ausführungsformen der vorliegenden Erfindung. Zu Beginn des Signal-Flussdiagramms 500 halten sowohl die Benutzerteilnahmedatenbank 132 als auch der DNS 134 (502, 506) eine öffentliche Identität des Benutzers 104 vor, beispielsweise eine IMPU (IP public identity/öffentliche IP-Identität). Der Benutzer 104 kann beispielsweise zum Bereich der öffentlichen Sicherheit gehören und ein Beamter der öffentlichen Sicherheit sein, beispielsweise ein Polizist, ein Feuerwehrmann, ein EMT (emergency medical technician/medizinischer Notfalltechniker) oder ein Sanitäter. Der Geteilte-Dienste-Server 128 hält weiterhin (504) eine Teilnahmeliste für den Benutzer 104 vor, wobei die Teilnahmeliste Dienste des Dienstenetzwerks 130 umfasst, an denen der Benutzer 104 teilnimmt, beispielsweise PTT-Dienste und Telefondienste, und sie kann weiterhin eine Rolle und Privilegien (beispielsweise eine Priorisierung des Benutzers 104 in Bezug auf andere Teilnehmer) des Benutzers 104 enthalten. Die Teilnahmeliste für den Benutzer 104 ist in dem Geteilte-Dienste-Server 128 gespeichert, mit einer Zuordnung zu der öffentlichen Identität des Benutzers, so dass, wenn die öffentliche Identität des Benutzers dem Geteilte-Dienste-Server zur Verfügung gestellt wird, der Geteilte-Dienste-Server dann dazu in der Lage ist, das Profil des Benutzers auf der Grundlage der öffentlichen Identität abzurufen. Die öffentliche Identität des Benutzers 104 kann von dem Betreiber des Dienstenetzwerks 130 vorab vorgegeben werden, sowohl für die Benutzerteilnahmedatenbank 132 als auch für den DNS 134 und, in ähnlicher Weise, kann die Teilnahmeliste des Benutzers vorab in den Geteilte-Dienste-Server 128 eingegeben werden.
  • Das mobile Gerät 102 initiiert mit der Infrastruktur 140 eine normale Session unter Verwendung der USIM-Berechtigungsnachweise, die in der UICC gespeichert sind, die in dem mobilen Gerät enthalten ist. Die Berechtigungsnachweise werden von dem Kommunikationssystem 100, beispielsweise einem LTE-System, dazu verwendet, den Zugang zu der Infrastruktur 140 zu autorisieren, IP-Sessions mit dem mobilen Gerät einzurichten, und um Standardträger einzurichten, um eine IP-Kommunikation zwischen dem Gerät und der Infrastruktur 140 zu erlauben. Der Benutzer des mobilen Gerätes 102 ist zu dieser Zeit nicht bekannt, so dass ein Satz von Standarddiensten für den Benutzer verfügbar sein kann (beispielsweise E911).
  • Zu irgendeinem Zeitpunkt erhält der Benutzer 104 das mobile Gerät 102 und gibt (508) einen Identifizierer des Benutzers in das mobile Gerät ein. Die Eingabe, kann, beispielsweise, einen Benutzernamen, ein Passwort, eine 2-Faktor-Authentifizierung, eine biometrische Eingabe, eine Smartcardeingabe oder eine Verwendung eines Nahfeldkommunikationsgerätes umfassen, und/oder einen anderen eindeutigen Identifizierer, der dem Benutzer zugeordnet ist. Die Eingabe kann auch einen oder mehrere andere Faktoren umfassen, die dem Benutzer zugeordnet sind, beispielsweise etwas, das der Benutzer kennt, etwas, das der Benutzer hat, und/oder etwas, das der Benutzer ist. Bei einigen Ausführungsformen bildet das Empfangen einer einen Benutzer des mobilen Gerätes identifizierenden Eingabe einen Teil eines Logins des Benutzers an dem mobilen Gerät.
  • Als Antwort auf den Empfang der Eingabe des Benutzers registriert sich das mobile Gerät 102 bei dem Dienstenetzwerk 130, wobei diese Konnektivität eingerichtet wurde, als das mobile Gerät eine normale Session initiiert hat, wie oben beschrieben. Als Teil des Registrierungsprozesses authentifiziert (510) das mobile Gerät 102 den Benutzer bei dem Authentifizierungsserver 138, entsprechend gut bekannten Authentifizierungstechniken. Beispielsweise kann das mobile Gerät 102 basierend auf der Eingabe, die es von dem Benutzer empfangen hat, einen oder mehrere Authentifizierungs-Berechtigungsnachweise erzeugen, beispielsweise einen Identifizierer des Benutzers 104 (eine „Benutzer-ID“, die dem von dem Benutzer in das mobile Gerät eingegebenen Identifizierer entsprechen kann oder nicht), der den Benutzer 104 in dem Kommunikationssystem 100 eindeutig identifiziert, und es ruft weiterhin einen Identifizierer des mobilen Gerätes 102 ab, beispielsweise eine IMEI und/oder eine IMSI, und es leitet den oder die Authentifizierungs-Berechtigungsnachweise und den Mobilgerätidentifizierer zu dem Authentifizierungsserver 138 weiter. Als Antwort auf den Empfang der Authentifizierungs-Berechtigungsnachweise authentifiziert der Authentifizierungsserver 138 den Benutzer 104 und das mobile Gerät 102, und er leitet (512) eine Nachricht zu dem mobilen Gerät 102 weiter, die einen Zugriffsautorisierungstoken für einen geteilten Dienst umfasst, der den in das mobile Gerät eingeloggten Benutzer autorisiert, auf einen oder mehrere geteilte Dienste des IMS 120 zuzugreifen, beispielsweise einen Telefonie-Zugriffstoken, der den in das mobile Gerät eingeloggten Benutzer autorisiert, auf die Dienste eines MMTEL zuzugreifen, und wobei der Zugriffsautorisierungstoken für einen geteilten Dienst die Benutzer-ID umfasst und in Form eines OAuth-2.0-Tokens, einer SAML-Aussage (SAML = Security Assertion Markup Language) oder eines ähnlichen digitalen Tokens vorliegen kann, der kryptographisch von einer vertrauenden Partei verifiziert werden kann (in diesem Fall wird dem Geteiltes-Gerät-Bereitstellungsserver erlaubt, zu verifizieren, dass das mobile Gerät/der IMS-Client authentifiziert wurde und dazu autorisiert ist, auf die Dienste zuzugreifen, die von dem Geteiltes-Gerät-Bereitstellungsserver zur Verfügung gestellt werden). Als Antwort auf den Empfang des Zugriffsautorisierungstokens für einen geteilten Dienst speichert (514) das mobile Gerät 102 den Zugriffsautorisierungstoken für einen geteilten Dienst in zumindest einer Speichervorrichtung 204, beispielsweise in dem IMS-Client 208.
  • Der Benutzer 104 fordert dann den Geteiltes-Gerät-Bereitstellungsserver 136 auf, es dem Benutzer zu erlauben, das mobile Gerät 102 zu verwenden. Beispielsweise können sich das mobile Gerät 104 und der Geteiltes-Gerät-Bereitstellungsserver 136 gegenseitig authentifizieren, indem sie eine GBA- (Generic Bootstrapping Architecture)/GAA-(Generic Authentication Architecture) Authentifizierung durchführen, wie dies in den technischen Spezifizierungen (TSs) 33.919, 33.220, 24.109 und 29.109 für 3GPP (Third Generation Partnership Project) beschrieben ist, wobei das mobile Gerät eine sichere Beziehung mit dem Geteiltes-Gerät-Bereitstellungsserver aufbaut und sich das mobile Gerät und der Geteiltes-Gerät-Bereitstellungsserver auf einen Session-Schlüssel einigen, der zur Verschlüsselung des Datenaustausches zwischen den beiden zu verwenden ist. Das mobile Gerät 102 (516) leitet den Zugriffsautorisierungstoken für einen geteilten Dienst sicher weiter, einschließlich der Benutzer-ID, die den Benutzer 104 in dem Kommunikationssystem 100 identifiziert, und einer vorgegebenen öffentlichen Identität des mobilen Gerätes 102, wie beispielsweise die IMEI oder die IMSI des mobilen Gerätes, zu dem Geteiltes-Gerät-Bereitstellungsserver 136, unter Verwendung des Session-Schlüssels.
  • Als Antwort auf den Empfang des Zugriffsautorisierungstokens für geteilte Dienste von dem mobilen Gerät 102 speichert (518) der Geteiltes-Gerät-Bereitstellungsserver 136 den Zugriffsautorisierungstoken für einen geteilten Dienst und die Benutzer-ID in Verbindung mit den Teilnahmeinformationen des Benutzers 104 in zumindest einer Speichervorrichtung 404, und er verifiziert (520), dass der Benutzer 104 dazu autorisiert ist, das mobile Gerät 102 zu verwenden. Das heißt, der Geteiltes-Gerät-Bereitstellungsserver 136 extrahiert die Benutzer-ID aus dem empfangenen Zugriffsautorisierungstoken für einen geteilten Dienst und stellt fest, durch Bezugnahme auf die Liste 406 autorisierter Benutzer und die Liste 410 teilbarer Geräte und jeweils basierend auf der Benutzer-ID und der vorgegebenen öffentlichen Identität des mobilen Geräts 102, dass der Benutzer 104 dazu autorisiert ist, ein teilbares Gerät zu verwenden, wie beispielsweise das mobile Gerät 102, und dass das mobile Gerät 102 ein teilbares Gerät ist, das von jedem einer Mehrzahl von Benutzern verwendet werden kann, wie beispielsweise dem Benutzer 104.
  • Als Antwort auf die Verifizierung, dass der Benutzer 104 dazu autorisiert ist, das mobile Gerät 102 zu verwenden, erhält der Geteiltes-Gerät-Bereitstellungsserver 136 (522) aus den für den Benutzer 104 vorgehaltenen Teilnahmeinformationen 408 eine oder mehrere öffentliche Identitäten, die für den Benutzer 104 vorgehalten werden, wobei die eine oder die mehreren öffentlichen Identitäten von dem mobilen Gerät 102 dazu verwendet werden können, die Dienste des IMS 120 auf dem mobilen Gerät 102 zu nutzen. Der Geteiltes-Gerät-Bereitstellungsserver 136 verknüpft (524) dann die private Identität und die öffentliche Identität des mobilen Gerätes 102 mit der einen oder den mehreren öffentlichen Identitäten (beispielsweise IMPUs) des Benutzers 104, das heißt, er verknüpft die private Identität und die öffentliche Identität des mobilen Gerätes 102 mit der einen oder den mehreren öffentlichen Identitäten des Benutzers 104, und er speichert (526) die Zuordnung oder Verknüpfung in zumindest einer Speichervorrichtung 404. Folglich können die eine oder die mehreren öffentlichen Identitäten des Benutzers 104 mit der privaten Identität und der öffentlichen Identität des mobilen Gerätes 102 verwendet werden.
  • Der Geteiltes-Gerät-Bereitstellungsserver 136 instruiert (528) auch die Benutzerteilnahmedatenbank 132, die Teilnahmeinformationen des Benutzers 104 zu aktualisieren (528). Das heißt, der Geteiltes-Gerät-Bereitstellungsserver 136 leitet die private Identität (beispielsweise eine IMPI) und die öffentliche Identität (beispielsweise eine IMPU) des mobilen Gerätes 102 und die eine oder die mehreren öffentlichen Identitäten des Benutzers 104 zur Benutzerteilnahmedatenbank 132 weiter. Der Geteiltes-Gerät-Bereitstellungsserver 136 instruiert die Benutzerteilnahmedatenbank 132 weiterhin, dass die öffentliche Identität des mobilen Gerätes geblockt wird, irgendwelche anderen Prozeduren als die IMS-Registrierungsprozeduren auszuführen, und er instruiert die Benutzerteilnahmedatenbank, das mobile Gerät 102 in dem IMS 120 zu deregistrieren.
  • Die Benutzerteilnahmedatenbank 132 deregistriert das mobile Gerät 102 dann in dem IMS 120, wodurch ein Registrierungszustand des mobilen Gerätes 102 in dem IMS 120 freigegeben wird. Genauer gesagt, instruiert (530) die Benutzerteilnahmedatenbank 132 die CSCF 124, die Mobilgerät-Teilnahmeinformationen zu aktualisieren, die von der CSCF für das mobile Gerät 102 vorgehalten werden, und insbesondere irgendwelchen alten privaten und öffentlichen Identitäten (beispielsweise eine IMPI und eine IMPU) des mobilen Gerätes 102 von einem Identifizierer des mobilen Gerätes zu deregistrieren, das heißt zu entkoppeln. Beispielsweise kann die Benutzerteilnahmedatenbank 132 eine SIP-RTR-Nachricht (SIP = Session Initiation Protocol; RTR = Registration-Termination-Request) an die CSCF senden, die die öffentlichen Identitäten umfasst, die dem mobilen Gerät 102 zugeordnet sind. Als Antwort auf den Empfang der Deregistrierungsinstruktion, falls das mobile Gerät 102 derzeit bei dem IMS 120 registriert ist, deregistriert die CSCF 124 das mobile Gerät, indem aus dem Mobilgerät Teilnahmeinformationen, die von der CSCF für das mobile Gerät 102 vorgehalten werden, irgendwelche private und öffentliche Identitäten gelöscht werden, die dem mobilen Gerät 102 zugeordnet ist, das heißt derartige private und öffentliche Identitäten werden von einem Identifizierer, beispielsweise einem IMEI oder einem IMSI) des mobilen Gerätes entkoppelt. Die CSCF 124 benachrichtigt (532) dann die Benutzerteilnahmedatenbank 132, dass das mobile Gerät 102 deregistriert wurde, beispielsweise indem eine SIP-RTA-Nachricht (RTA = Registration-Termination-Answer) an die Benutzerteilnahmedatenbank gesendet wird. Zusätzlich, falls das mobile Gerät 102 bei dem IMS 120 registriert war und gerade deregistriert wurde, benachrichtigt (534) die CSCF 124 das mobile Gerät 102 über die Deregistrierung von den alten privaten und öffentlichen Identitäten, beispielsweise indem eine SIP-NOTIFY-(TERMINATED)-Nachricht an das mobile Gerät gesendet wird, wobei diese Nachricht von dem mobilen Gerät bestätigt (536) werden kann, beispielsweise indem eine SIP-200-OK-Nachricht zurück zu der CSCF gesendet wird.
  • Als Antwort auf den Empfang der privaten Identität und der öffentlichen Identität des mobilen Gerätes 102 und der einen oder der mehreren öffentlichen Identitäten des Benutzers 104 verknüpft die Benutzerteilnahmedatenbank 132 weiterhin die private Identität und die öffentliche Identität des mobilen Gerätes 102 und die eine oder mehreren öffentlichen Identitäten des Benutzers 104, um für den Benutzer 104 eine neue Benutzer/Gerät-Teilnahme zu erzeugen (538), wobei die private Identität und die öffentliche Identität des mobilen Gerätes 102 mit der einen oder den mehreren öffentlichen Identitäten des Benutzers 104 verknüpft, das heißt zugeordnet werden, und sie speichert die neue Nutzer/Geräte-Teilnahme. Das heißt der Geteiltes-Gerät-Bereitstellungsserver 136 aktualisiert die Benutzerteilnahmedatenbank 132, die neue Benutzer/Gerät-Teilnahme für den Benutzer 104 zu speichern und optional entfernt (540) er irgendwelche alten Benutzer/Geräte-Teilnahmen für den Benutzer 104 (beispielsweise Benutzer/Geräte-Teilnahmen, die den Benutzer 104 und einem anderen Gerät als dem mobilen Gerät 102 zugeordnet sind, und Benutzer/Geräte-Teilnahmen, die dem mobilen Gerät 102 und einem anderen Benutzer als dem Benutzer 104 zugeordnet sind) aus der Benutzerteilnahmedatenbank 132. Das heißt der Geteiltes-Gerät-Bereitstellungsserver 136 aktualisiert die Teilnahme des Benutzers 104, die private Identität und die öffentliche Identität des mobilen Geräts 102 und die eine oder mehreren öffentlichen Identitäten des Benutzers 104, die in der Benutzerteilnahmedatenbank 132 gespeichert sind, zu enthalten und optional löscht er aus der Benutzerteilnahmedatenbank irgendwelche Verknüpfungen oder Koppelungen der einen oder mehreren öffentlichen Identitäten des Benutzers 104 mit irgendwelchen anderen Identitäten eines mobilen Gerätes als denen des mobilen Gerätes 102, und er löscht aus der Benutzerteilnahmedatenbank irgendwelche Verknüpfungen oder Koppelungen der Identitäten des mobilen Gerätes 102 mit irgendwelchen anderen öffentlichen Identitäten als denen des Benutzers 104. Der Geteiltes-Gerät-Bereitstellungsserver 136 kann andere Mobilgerätverknüpfungen löschen, wenn es das Kommunikationssystem 100 dem Benutzer erlaubt, nur ein aktives Gerät zu einer Zeit zu haben, während ein Kommunikationssystem, das eine derartige Einschränkung nicht durchsetzen möchte, es dem Benutzer erlauben kann, zu irgendeinem gegebenen Zeitpunkt mehr als eine aktive Verknüpfung eingerichtet zu haben.
  • Als Antwort darauf, dass das mobile Gerät 102 von der CSCF 124 über die Deregistrierung informiert wird, deregistriert es sich bei dem IMS 120, und insbesondere bei der CSCF 124, und das IMS 120 akzeptiert eine Registrierung des mobilen Gerätes 102 unter Verwendung der privaten Identität und der öffentlichen Identität des mobilen Gerätes 102, gemäß bekannten IMS-Registrierungstechniken. Das heißt, das mobile Gerät 102 leitet (542), zu dem IMS 120 und insbesondere zu der CSCF 124 eine erste Registrierungsnachricht weiter, beispielsweise eine SIP-REGISTER-Nachricht, die die Kontaktinformationen des mobilen Gerätes umfasst, das heißt, die private Identität und die öffentlichen Identität des mobilen Gerätes 102. Als Antwort auf den Empfang der Anfrage sendet (544) die CSCF 124 eine Authentifizierungsanfrage an die Benutzerteilnahmedatenbank 132, wobei die Authentifizierungsanfrage die private Identität und die öffentliche Identität des mobilen Gerätes 102 umfasst. Falls die AKA-Authentifizierung (AKA = Authentication and Key Agreement) verwendet wird, verwendet die Benutzerteilnahmedatenbank 132 die private Identität des mobilen Gerätes 102, um einen Authentifizierungsvektor zu berechnen, der erste Authentifizierungsparameter umfasst, das heißt das Quintupel <RAND, AUTN, XRES, CK, IK>, und sie gibt der CSCF 124 den Authentifizierungsvektor zurück, was bedeutet, dass die Benutzerteilnahmedatenbank anfordert, dass das mobile Gerät seine Sicherheitsalgorithmen zur Authentifizierung verwendet. Die CSCF 124 sendet (546) dann Authentifizierungsparameter zu dem mobilen Gerät 102, beispielsweise eine SIP-401-UNAUTHORIZED-Nachricht, die zwei der Authentifizierungsparameter umfasst, das heißt RAND und AUTN. Die CSCF 124 richtet auch einen sicheren Tunnel ein (548), das heißt einen IPSec-Tunnel (IPSec = Internet Protocol Security), mit dem mobilen Gerät 102.
  • Wenn das mobile Gerät 102 über einen gleichen geheimen Schlüssel wie die Benutzerteilnahmedatenbank 132 verfügt, kann das mobile Gerät die AUTN berechnen. Wenn diese mit der AUTN, die von der CSCF 124 empfangen wurde, übereinstimmt, betrachtet das mobile Gerät 102 die CSCF 124/das IMS 120 als legitim. Das mobile Gerät 102 berechnet auch einen Antwortwert, RES, welchen das mobile Gerät dann an das CSCF 124 sendet (550), in einer zweiten Registrierungsnachricht, beispielsweise einer weiteren SIP-REGISTER-Nachricht und es fügt in die Nachricht die private Identität und die öffentliche Identität des mobilen Gerätes 102 und die RES ein. Wenn die CSCF 124 die zweite Registrierungsnachricht empfängt, leitet die CSCF die zweite Registrierungsnachricht mit der RES an die Benutzerteilnahmedatenbank 134 weiter (552). Wenn der von dem mobilen Gerät 102 gesendete RES-Parameter mit dem XRES-Parameter übereinstimmt, den die Benutzerteilnahmedatenbank während des ersten Registrierungsversuchs berechnet hat, dann authentifiziert (552) die Benutzerteilnahmedatenbank das mobile Gerät 102 und informiert (552) die CSCF 124 entsprechend. Die CSCF 124 informiert (554) dann das mobile Gerät 102, dass das mobile Gerät authentifiziert ist, und sie registriert es bei dem IMS 120, beispielsweise, indem eine SIP-200-OK-Nachricht an das mobile Gerät 102 gesendet wird.
  • Als Antwort auf die Authentifizierung des mobilen Gerätes 102 leitet die Benutzerteilnahmedatenbank 132 die eine oder mehreren öffentlichen Identitäten des Benutzers 104 und die öffentliche Identität des mobilen Gerätes 102 an die CSCF 124 weiter (556). Die CSCF 124 aktualisiert dann die Mobilgerätteilnahmeinformationen, die von der CSCF für das mobile Gerät 102 vorgehalten werden, das heißt, sie speichert (558) die eine oder mehreren öffentlichen Identitäten des Benutzers 104 in Zuordnung, das heißt, sie verknüpft die eine oder mehreren öffentlichen Identitäten des Benutzers 104 mit der öffentlichen Identität des mobilen Gerätes 102. Falls der Benutzer 104 mehrere öffentliche Identitäten haben kann, beispielsweise eine SIP URI und eine TEL URI, umfasst das Aktualisieren der Mobilgerätteilnahmeinformationen, die von der CSCF für das mobile Gerät 102 vorgehalten werden, weiterhin eine Registrierung (560) von irgendwelchen anderen öffentlichen Identitäten des Benutzers bei der öffentlichen Identität des mobilen Gerätes 102, das heißt eine Verknüpfung derartiger anderer Identitäten des Benutzers mit der öffentlichen Identität des mobilen Gerätes 102, indem eine implizite Registrierung durchgeführt wird, wie dies auf dem Fachgebiet bekannt ist.
  • Als Antwort auf die Authentifizierung und die Registrierung des mobilen Gerätes 102 bei dem IMS 120 und die Aktualisierung der Teilnahmeinformationen des mobilen Gerätes 102 mit den öffentlichen Identitäten des Benutzers 104, versorgt das Kommunikationssystem 100 das mobile Gerät mit den öffentlichen Identitäten des Benutzers 104. Als Antwort darauf, dass das mobile Gerät 102 über die Authentifizierung und die Registrierung bei dem IMS 120 informiert wird, fordert es (562) genauer gesagt IMS-Registrierungsinformationen von der CSCF 124 an, beispielsweise indem eine SIP-SUBSCRIBE-Nachricht an die CSCF gesendet wird. Als Antwort auf den Empfang der Teilnahmenachricht kann die CSCF 124 die Nachricht bestätigen (564), beispielsweise indem eine SIP-200-OK-Nachricht an das mobile Gerät 102 gesendet wird, und sie bestätigt (566), dass das mobile Gerät 102 bei dem IMS 120 registriert ist. Die CSCF 124 bezieht dann die eine oder mehreren öffentlichen Identitäten des Benutzers 104 (beispielsweise die SIP URI und die REL URI), die von der CSCF in Verbindung mit dem mobilen Gerät 102 vorgehalten werden, das heißt, die mit der öffentlichen Identität des mobilen Gerätes verknüpft sind, und sie leitet die eine oder mehreren bezogenen Identitäten des Benutzers 104 zu dem mobilen Gerät 102 weiter (568), beispielsweise indem eine SIP-NOTIFY-Nachricht an das mobile Gerät gesendet wird, die die öffentlichen Identitäten umfasst. Das mobile Gerät 102 speichert (570) dann die empfangenen öffentlichen Identitäten des Benutzers 104 in der zumindest einen Speichervorrichtung 204 des mobilen Gerätes, und vorzugsweise in dem IMS-Client 208, und es bestätigt (572) den Empfang der öffentlichen Identitäten des Benutzers 104, beispielsweise indem eine SIP-200-OK-Nachricht zurück zu der CSCF 124 gesendet wird, und das Signal-Flussdiagramm 500 endet dann.
  • Nach dem Verknüpfen der privaten Identität und der öffentlichen Identität des mobilen Gerätes 102 mit der einen oder den mehreren öffentlichen Identitäten des Benutzers 104 bei der Benutzerteilnahmedatenbank 132 und der CSCF 124 kann das Kommunikationssystem 100 bei einigen Ausführungsformen der vorliegenden Erfindung automatisch eine Deregistrierung des mobilen Gerätes 102 bei der Benutzerteilnahmedatenbank und der CSCF und ein Entknüpfen der Identitäten auslösen, als Antwort auf einen Ablauf eines Zugriffs des mobilen Gerätes 102 auf einen geteilten Dienst. Beispielsweise kann der Zugriffsautorisierungstoken für einen geteilten Dienst ein Zugriffstoken mit begrenzter Lebenszeit sein, das heißt, er kann nur für eine begrenzte, vorherbestimmte Zeitspanne gültig sein, und folglich kann das mobile Gerät 102 nur für eine begrenzte Zeitspanne dazu in der Lage sein, auf einen zugehörigen geteilten Dienst zuzugreifen, das heißt, nur während der Lebenszeit des Zugriffsautorisierungstokens des geteilten Dienstes. Beim Ablauf des Zugriffsautorisierungstokens des geteilten Dienstes kann der Geteiltes-Gerät-Bereitstellungsserver 136 automatisch eine Deregistrierung des mobilen Gerätes 102 auslösen, das heißt eine automatische Entkoppelung der privaten Identität und der öffentlichen Identität des mobilen Gerätes 102, die mit der einen oder den mehreren öffentlichen Identitäten des Benutzers 104 verknüpft waren, und er kann die Benutzerteilnahmedatenbank 132 über die Deregistrierung informieren, woraufhin die Benutzerteilnahmedatenbank 132 eine neue Teilnahme für den Benutzer 104 erzeugt, keinerlei Verbindung mit dem mobilen Gerät 102 umfasst. Weiterhin kann die Benutzerteilnahmedatenbank 132 die CSCF 124 über die Entknüpfung der privaten Identität und der öffentlichen Identität des mobilen Gerätes 102 von der einen oder den mehreren öffentlichen Identitäten des Benutzers 104 informieren, und als Antwort kann die CSCF 124 das mobile Gerät 102 automatisch deregistrieren, indem die privaten und die öffentlichen Identitäten, die in den Mobil-Teilnahmeinformationen für das Gerät 102 vorgehalten werden, gelöscht werden.
  • Bei einigen Ausführungsformen der vorliegenden Erfindung, bei denen der Zugriffsautorisierungstoken für einen geteilten Dienst ein Zugriffstoken mit begrenzter Lebenszeit ist, kann das mobile Gerät 102, als Antwort darauf, dass erkannt wird, dass die Lebenszeit des Zugriffsautorisierungstokens für einen geteilten Dienst dem Ende zugeht, weiterhin einen neuen Zugriffsautorisierungstoken für einen geteilten Dienst erhalten, oder der Geteiltes-Gerät-Bereitstellungsserver 136 kann einen Benachrichtigung an das mobile Gerät 102 senden, die das mobile Gerät über den bevorstehenden Ablauf und/oder eine Notwendigkeit informiert, einen neuen Zugriffsautorisierungstoken für einen geteilten Dienst zu erhalten. Als Antwort kann der Geteiltes-Gerät-Bereitstellungsserver 136 von dem mobilen Gerät 102 eine Reautorisierung der Verknüpfung der öffentlichen Identität des mobilen Gerätes und der privaten Identität des mobilen Gerätes mit der öffentlichen Identität des Benutzers empfangen. Das heißt, als Antwort auf den Erhalt eines neuen Zugriffsautorisierungstokens für einen geteilt Dienst kann das mobile Gerät 102 den Token verwenden, um die Verknüpfung der privaten Identität und der öffentlichen Identität des mobilen Gerätes mit der einen oder den mehreren öffentlichen Identitäten des Benutzers 104 bei dem Geteiltes-Gerät-Bereitstellungsserver 136 wie oben beschrieben zu reautorisieren.
  • Nun wird auf die 6A und 6B Bezug genommen, die ein Signal-Flussdiagramm 600 zeigen, das ein Verfahren veranschaulicht, das von dem Kommunikationssystem 100 beim Entkoppeln einer benutzerbasierten öffentlichen Identität, beispielsweise einer IMPU, von einem geteilten Gerät ausgeführt wird, gemäß einigen Ausführungsformen der vorliegenden Erfindung. Das Signal-Flussdiagramm 600 beginnt, wenn der Geteiltes-Gerät-Bereitstellungsserver 136 feststellt (602), dass ein Benutzer-Log-Off-Ereignis an dem mobilen Gerät 102 aufgetreten ist. Beispielsweise kann sich der Benutzer 104 von dem mobilen Gerät 102 abmelden oder der Zugriffsautorisierungstoken für einen geteilten Dienst kann einen Token mit begrenzter Lebenszeit sein, der nur für eine eingeschränkte, vorherbestimmte Zeitspanne gültig ist, wobei das Log-Off-Ereignis in diesem Fall ein Ablauf des Zugriffsautorisierungstokens für einen geteilten Dienst sein kann. Wenn das Log-Off-Ereignis ein Abmelden des Benutzers 104 von dem mobilen Gerät 102 ist, dann benachrichtig das mobile Gerät den Geteiltes-Gerät-Bereitstellungsserver 136, dass sich der Benutzer abgemeldet hat. Wenn das Log-Off-Ereignis andererseits der Ablauf des Zugriffsautorisierungstokens für einen geteilten Dienst ist, dann kann sich der Geteiltes-Gerät-Bereitstellungsserver 136 über das Log-Off-Ereignis selbst im Klaren sein, weil der Geteiltes-Gerät-Bereitstellungsserver eine Kopie des Zugriffsautorisierungstokens für geteilte Dienste vorhält.
  • Als Antwort darauf, dass festgestellt wird, dass ein Benutzer-Log-Off-Event aufgetreten ist, löst (604) oder entkoppelt der Geteiltes-Gerät-Bereitstellungsserver 136 die einen oder mehreren öffentlichen Identitäten (beispielsweise IMPUs) des Benutzers 104 von der privaten Identität und der öffentlichen Identität des mobilen Gerätes 102, in den Teilnahmeinformationen des Benutzers 104, so dass die öffentlichen Identitäten des Benutzers dem mobilen Gerät 102 nicht länger zugeordnet sind. Aus einer anderen Perspektive gesehen dienen die öffentlichen Identitäten des Benutzers durch das Entkoppeln der öffentlichen Identitäten des Benutzers von dem mobilen Gerät 102 nicht länger als öffentliche Identitäten für das mobile Gerät 102.
  • Weiterhin rekonfiguriert (606) der Geteiltes-Gerät-Bereitstellungsserver 136 das mobile Gerät 102 als eigenständigen Teilnehmer, das heißt, er erzeugt für das mobile Gerät 102 eine Teilnahme, die keine Zuordnung zu irgendeinem bestimmten Benutzer umfasst. Das heißt, der Geteiltes-Gerät-Bereitstellungsserver 136 erzeugt, und speichert in zumindest einer Speichervorrichtung 404, einen neuen Satz von Teilnahmeinformationen für das mobile Gerät 102, wobei der neue Satz von Teilnahmeinformationen nicht die öffentliche Identität von irgendeinem bestimmten Benutzer umfasst. Weiterhin hält der Geteiltes-Gerät-Bereitstellungsserver 136 das mobile Gerät 102 nicht länger davon ab, Nicht-Registrierungs-IMS-Prozeduren auszuführen.
  • Der Geteiltes-Gerät-Bereitstellungsserver 136 initiiert auch eine IMS-Deregistrierung des mobilen Gerätes 102. Das heißt, der Geteiltes-Gerät-Bereitstellungsserver 136 instruiert (608) die Benutzerteilnahmedatenbank 132, die Verbindung zwischen dem Benutzer 104 und dem mobilen Gerät 102 zu löschen, das heißt, aus den für den Benutzer 104 in der Benutzerteilnahmedatenbank vorgehaltenen Teilnahmeinformationen jegliche Verbindung zwischen der einen oder den mehreren öffentlichen Identitäten und der privaten Identität des Benutzers und der öffentlichen Identität des mobilen Gerätes 102 zu löschen. Als Antwort auf den Empfang der Instruktion von dem Geteiltes-Gerät-Bereitstellungsserver 136 entfernt die Benutzerteilnahmedatenbank 132 (610) die Zuordnung zwischen dem Benutzer 104 und dem mobilen Gerät 102 in den Teilnahmeinformationen des Benutzers 104, das heißt, sie löscht die Verknüpfung zwischen der einen oder den mehreren öffentlichen Identitäten und der privaten Identität und der öffentlichen Identität des mobilen Gerätes 102.
  • Die Benutzerteilnahmedatenbank 132 deregistriert das mobile Gerät 102 weiterhin in dem IMS 120, wodurch ein Registrierungszustand des mobilen Gerätes 102 in dem IMS 120 gelöscht wird. Genauer gesagt instruiert (612) die Benutzerteilnahmedatenbank 132 die CSCF 124, die momentan registrierten öffentlichen Identitäten, die dem mobilen Gerät 102 zugeordnet sind, zu deregistrieren, beispielsweise indem sie eine SIP-RTR-Nachricht (SIP = Session Initiation Protocol; RTR = Registration-Termination-Request) an die CSCF sendet, die die öffentliche Identität umfasst, die dem mobilen Gerät 102 zugeordnet ist. Als Antwort auf den Empfang der Deregistrierungsanforderung deregistriert (614) die CSCF 124 das mobile Gerät, indem sie die öffentliche Identität des mobilen Gerätes 102 von der einen oder den mehreren öffentlichen Identitäten des Benutzers 104 entkoppelt, beispielsweise indem aus dem für das mobile Gerät 102 vorgehaltenen Mobilgerätteilnahmeinformationen die öffentlichen Identitäten gelöscht werden, die dem mobilen Gerät zugeordnet sind (das heißt, die eine oder mehreren öffentlichen Identitäten des Benutzers 104 und die öffentliche Identität des mobilen Gerätes 102). Die CSCF 124 benachrichtigt (616) dann die Benutzerteilnahmedatenbank 132, dass das mobile Gerät 102 deregistriert wurde, beispielsweise indem eine SIP-RTA-Nachricht (RTA = Registration-Termination-Answer) an die Benutzerteilnahmedatenbank gesendet wird. Zusätzlich benachrichtigt (618) die CSCF 124 das mobile Gerät 102 über die Deregistrierung des mobilen Gerätes, das heißt der dem mobilen Gerät zugeordneten öffentlichen Identitäten, beispielsweise indem eine SIP-NOTIFY-(TERMINATED)-Nachricht an das mobile Gerät gesendet wird, wobei die Nachricht von dem mobilen Gerät bestätigt (620) werden kann, beispielsweise indem eine SIP-200-OK-Nachricht zurück zu der CSCF gesendet wird.
  • Nachdem das mobile Gerät 102 bei dem IMS 120 deregistriert wurde, kann sich das mobile Gerät bei dem IMS 120 reregistrieren, ohne Zuordnung zu irgendeinem bestimmten Benutzer. Beispielsweise kann ein Registrierungsereignis auftreten (622), beispielsweise eine administrative Deregistrierung des mobilen Gerätes 102 oder eine Reaktivierung des mobilen Gerätes in dem Kommunikationssystem 100, beispielsweise ein Verlassen eines „Flugmodus“ und eine Wiederaufnahme der vollständigen Kommunikationen, wobei das Registrierungsereignis eine Registrierung des mobilen Gerätes 102 bei dem IMS-Netzwerk 120 auslöst.
  • Bei der Reregistrierung beim IMS 120 registriert das mobile Gerät 102 nur seine eigene öffentliche Identität bei dem IMS 120, im Gegensatz zur Registrierung der öffentlichen Identitäten von sowohl dem mobilen Gerät als auch dem Benutzer 104. Das heißt, das mobile Gerät 102 sendet (624) eine Registrierungsnachricht zu dem IMS 120 und insbesondere der CSCF 124, beispielsweise eine SIP-REGISTER-Nachricht, die die Kontaktinformationen des mobilen Gerätes umfasst, das heißt, die private Identität und die öffentliche Identität des mobilen Gerätes 102. Als Antwort auf den Empfang der Anfrage sendet (626) die CSCF 124 eine Authentifizierungsanforderung an die Benutzerteilnahmedatenbank 132, wobei die Authentifizierungsanfrage die private Identität und die öffentliche Identität des mobilen Gerätes 102 umfasst. Wenn die AKA-Authentifizierung (AKA = Authentication and Key Agreement) verwendet wird, verwendet die Benutzerteilnahmedatenbank 132 die private Identität des mobilen Gerätes 102, um einen Authentifizierungsvektor zu berechnen, der fünf Authentifizierungsparameter umfasst, das heißt, das Quintupel <RAND, AUTN, XRES, CK, IK> und sie gibt den Authentifizierungsvektor zu der CSCF 124 zurück, was anzeigt, dass die Benutzerteilnahmedatenbank anfordert, dass das mobile Gerät seine Sicherheitsalgorithmen zur Authentifizierung verwendet. Die CSCF 124 sendet (628) dann Authentifizierungsparameter zu dem mobilen Gerät 102, beispielsweise eine SIP-401-UNAUTHORIZED-Nachricht, die zwei der Authentifizierungsparameter umfasst, das heißt RAND und AUTN. Die CSCF 124 richtet auch einen sicheren Tunnel ein (630), das heißt, einen IPSec-Tunnel (IPSec = Internet Protocol Security), mit dem mobilen Gerät 102.
  • Wenn das mobile Gerät 102 über einen gleichen geheimen Schlüssel wie die Benutzerteilnahmedatenbank 132 verfügt, kann das mobile Gerät die AUTN berechnen. Wenn diese mit der von der CSCF 124 empfangenen AUTN übereinstimmt, betrachtet das mobile Gerät 102 die CSCF 124/das IMS 120 als legitim. Das mobile Gerät 102 berechnet auch einen Antwortwert, RES, den das mobile Gerät dann an die CSCF 124 sendet (632), in einer weiteren Registrierungsnachricht, beispielsweise einer weiteren SIP-REGISTER-Nachricht, und es fügt in die Nachricht die private Identität und die öffentliche Identität des mobilen Gerätes 102 und die RES ein. Wenn die CSCF 124 die zweite Registrierungsnachricht empfängt, leitet die CSCF die zweite Registrierungsnachricht mit der RES an die Benutzerteilnahmedatenbank 134 weiter (634). Wenn der von dem mobilen Gerät 102 gesendete RES-Parameter gleich dem XRES-Parameter ist, der von der Benutzerteilnahmedatenbank während des ersten Registrierungsversuchs berechnet wurde, dann authentifiziert (634) die Benutzerteilnahmedatenbank das mobile Gerät 102, und die CSCF 124 wird entsprechend informiert (634). Die CSCF 124 informiert (636) das mobile Gerät 102 dann, dass das mobile Gerät in dem IMS 120 authentifiziert und registriert ist, beispielsweise, indem eine SIP-200-OK-Nachricht an das mobile Gerät 102 gesendet wird. Als Antwort auf die Authentifizierung des mobilen Gerätes 102 sendet (638) die Benutzerteilnahmedatenbank 132 weiterhin die öffentliche Identität des mobilen Gerätes 102 an die CSCF 124. Die CSCF 124 aktualisiert dann die Mobilgerätteilnahmeinformationen, die von der CSCF für das mobile Gerät 102 vorgehalten werden, das heißt, sie speichert (640) die öffentliche Identität des mobilen Gerätes 102.
  • Als Antwort auf das Informiertwerden über die Authentifizierung und Registrierung bei dem IMS 120, fordert (642) das mobile Gerät 102IMS-Registrierungsinformationen von der CSCF 124 an, beispielsweise indem eine SIP-SUBSCRIBE-Nachricht an die CSCF gesendet wird. Als Antwort auf den Empfang der Teilnahmenachricht kann die CSCF 124 die Nachricht bestätigen (644), beispielsweise indem eine SIP-200-OK-Nachricht an das mobile Gerät 102 gesendet wird, und sie bestätigt (646), dass das mobile Gerät 102 bei dem IMS 120 registriert ist. Die CSCF 124 ruft dann die öffentliche Identität des mobilen Gerätes ab und sendet (648) eine SIP-NOTIFY-Nachricht an das mobile Gerät, die die öffentliche Identität des mobilen Gerätes umfasst. Das mobile Gerät 102 bestätigt (650) den Empfang der SIP-NOTIFY-Nachricht, beispielsweise indem eine SIP-200-OK-Nachricht zurück zu der CSCF 124 gesendet wird, und das Signal-Flussdiagramm 600 endet dann.
  • Bei einigen Ausführungsformen kann weiterhin ein Log-Off-Ereignis auftreten, wenn das mobile Gerät, während es in einem aktiven Zustand verbleibt, einige oder alle drahtlosen Sendefunktionen aufgibt, beispielsweise wenn es in einen Flugmodus schaltet. Im Falle einer derartigen Aufgabe der drahtlosen Sendefunktion kann sich das mobile Gerät 102 von einem Dienst des IMS 120 deregistrieren, das IMS muss jedoch die Verknüpfung der öffentlichen Identität des mobilen Gerätes und der öffentlichen Identität des Benutzers nicht löschen. Wenn das mobile Gerät 120 die Aufgabe aufhebt, das heißt die vollständige drahtlose Übertragungsfunktionalität wiederaufnimmt, kann das mobile Gerät eine Anforderung zur Reregistrierung bei dem IMS an das IMS 120 und insbesondere die CSCF 124 senden. Im Fall des Empfangs einer derartigen Reregistrierungsanforderung kann das IMS 120 und insbesondere die CSCF 124, die private Identität des mobilen Gerätes und die öffentliche Identität des mobilen Gerätes registrieren, während die öffentliche Identität des Benutzers nicht weiter registriert wird.
  • In der vorangehenden Spezifikation sind spezifische Ausführungsformen beschrieben worden. Fachleuten auf dem Gebiet ist jedoch klar, dass verschiedene Modifizierungen und Änderungen vorgenommen werden können, ohne von dem Geist der Erfindung abzuweichen, wie in den Ansprüchen unten dargelegt. Dementsprechend sind die Spezifikation und die Abbildungen in einem eher illustrativen als einem restriktiven Sinne zu verstehen und alle solche Modifikationen sollen in dem Schutzbereich der vorliegenden Lehren enthalten sein.
  • Die Nutzen, Vorteile, Problemlösungen und jedes denkbare Element, das dazu führt, dass irgendein Nutzen, Vorteil oder irgendeine Lösung eintritt oder ausgeprägter wird, sollen nicht als kritische, erforderliche oder essentielle Merkmale oder Elemente eines beliebigen Anspruchs oder aller Ansprüche ausgelegt werden. Die Erfindung wird ausschließlich durch die angehängten Ansprüche definiert, einschließlich jeder beliebigen Änderung, die während der Rechtshängigkeit der vorliegenden Anmeldung vorgenommen wird, und aller Äquivalente solcher Ansprüche, wie veröffentlicht.
  • Darüber hinaus sollen in diesem Dokument relationale Ausdrücke, wie zum Beispiel, erste und zweite, oben und unten, und dergleichen ausschließlich verwendet werden, um eine Entität oder Aktion von einer anderen Entität oder Aktion zu unterscheiden, ohne notwendigerweise irgend eine tatsächliche solche Beziehung oder Reihenfolge zwischen solchen Entitäten oder Aktionen zu erfordern oder zu implizieren. Die Ausdrücke „umfasst“, „umfassend“, „hat“, „habend“, „beinhalten“, „beinhaltend“, „enthalten“, „enthaltend“ oder eine beliebige Variation davon sollen eine nicht-exklusive Einbeziehung abdecken, so dass ein Prozess, Verfahren, Artikel oder eine Vorrichtung, die eine Liste von Elementen umfassen, haben, beinhalten, enthalten, nicht nur solche Elemente beinhalten, sondern andere Elemente beinhalten können, die nicht ausdrücklich aufgeführt werden, oder solchen Prozessen, Verfahren, Artikeln oder Vorrichtungen inhärent sind. Ein Element, das fortfährt mit „umfasst... ein“, „hat... ein“, „beinhaltet... ein“, „enthält... ein“, schließt nicht, ohne weitere Auflagen, die Existenz zusätzlicher identischer Elemente in dem Prozess, Verfahren, Artikel oder der Vorrichtung aus, die das Element umfassen, haben, beinhalten, enthalten. Die Ausdrücke „eine“ und „ein“ werden als eins oder mehr definiert, sofern hierin nichts anderes explizit festgelegt ist. Die Ausdrücke „im Wesentlichen“, „essentiell“, „ungefähr“, „etwa“ oder eine beliebige andere Version davon wurden als „nahe bei sein“ definiert, wie dem Fachmann auf dem Gebiet klar ist, und in einer nicht begrenzenden Ausführungsform wird der Ausdruck definiert, innerhalb von 10 %, in einer anderen Ausführungsform innerhalb von 5 % in einer anderen Ausführungsform innerhalb von 1 % und in einer anderen Ausführungsform innerhalb von 0,5 % zu sein. Der Ausdruck „gekoppelt“, wie er hierin verwendet wird, wird als „verbunden“ definiert, obwohl nicht notwendigerweise direkt und nicht notwendigerweise mechanisch. Eine Vorrichtung oder Struktur, die in einer bestimmten Art und Weise „konfiguriert“ ist, ist mindestens auf diese Art und Weise konfiguriert, kann aber auch auf mindestens eine Art und Weise konfiguriert sein, die nicht aufgeführt ist. Auch die Ausdrücke „Luftschnittstelle“ und „drahtlose Verbindung“ sollen als austauschbar betrachtet werden.
  • Es ist gewünscht, dass einige Ausführungsformen einen oder mehrere generische oder spezialisierte Prozessoren (oder „Verarbeitungsvorrichtungen“) umfassen, wie zum Beispiel Mikroprozessoren, digitale Signalprozessoren, kundenspezifische Prozessoren und freiprogrammierbare Feld-Gate-Arrays (FPGAs) und eindeutige gespeicherte Programmanweisungen (die sowohl Software als auch Firmware umfassen), die den einen oder mehrere Prozessoren steuern, um in Verbindung mit bestimmten Nicht-Prozessor-Schaltungen, einige, die meisten oder alle der Funktionen des Verfahrens und/oder der Vorrichtung, die hierin beschrieben werden, zu implementieren. Alternativ können einige oder alle Funktionen durch eine Zustandsmaschine implementiert werden, die über keine gespeicherten Programmanweisungen verfügt, oder in einer oder mehreren anwendungsspezifischen integrierten Schaltungen (ASICs), in denen jede Funktion oder einige Kombinationen von bestimmten der Funktionen, als kundenspezifische Logik implementiert sind. Selbstverständlich kann eine Kombination der zwei Ansätze verwendet werden. Sowohl die Zustandsmaschine als auch die ASIC werden hier als „Bearbeitungsvorrichtung“ aufgefasst, sowohl im Hinblick auf die vorstehende Diskussion als auch im Hinblick auf die Ansprüche.
  • Darüber hinaus kann eine Ausführungsform als ein computerlesbares Speichermedium implementiert sein, das über einen darauf gespeicherten computerlesbaren Code zum Programmieren eines Computers (der zum Beispiel einen Prozessor umfasst) verfügt, um ein hierin beschriebenes und beanspruchtes Verfahren durchzuführen. Beispiele solcher computerlesbaren Speichermedien umfassen, ohne darauf beschränkt zu sein: eine Festplatte, eine CD-ROM, eine optische Speichervorrichtung, eine magnetische Speichervorrichtung, einen ROM (Nur-Lese-Speicher), einen PROM (Programmierbarer Lesespeicher), einen EPROM (Löschbarer Programmierbarer Lesespeicher), einen EEPROM (Elektrisch Löschbarer Programmierbarer Lesespeicher) und einen Flash-Speicher. Weiterhin ist zu erwarten, dass ein Fachmann auf dem Gebiet, ungeachtet möglicher erheblicher Anstrengungen und einer großen Designauswahl, die zum Beispiel durch eine zur Verfügung stehende Zeit, der aktuellen Technologie und ökonomische Überlegungen begründet ist, geleitet durch die hierin offenbarten Konzepte und Prinzipien, ohne Weiteres in der Lage ist solche Softwareanweisungen und Programme und ICs mit minimalem Versuchsaufwand zu erzeugen.
  • Die Zusammenfassung der Offenbarung wird zur Verfügung gestellt, um dem Leser zu erlauben, die Natur der technischen Offenbarung schnell zu erkennen. Es wird mit dem Verständnis eingereicht, dass es nicht verwendet wird, um den Geist oder die Bedeutung der Ansprüche zu interpretieren oder zu begrenzen. Zusätzlich ist der vorangehenden ausführlichen Beschreibung zu entnehmen, dass verschiedene Merkmale in verschiedenen Ausführungsformen zusammengruppiert werden, um die Offenbarung zu straffen. Dieses Offenbarungsverfahren soll nicht als ein Reflektieren einer Intention interpretiert werden, dass die beanspruchten Ausführungsformen mehr Merkmale erfordern, als ausdrücklich in jedem Anspruch vorgetragen werden. Vielmehr liegt, wie aus den folgenden Ansprüchen hervorgeht, ein erfinderischer Gegenstand in weniger als allen Merkmalen einer einzelnen offenbarten Ausführungsform vor. Somit werden die folgenden Ansprüche hierdurch in die ausführliche Beschreibung integriert, wobei jeder Anspruch für sich alleine als ein getrennt beanspruchter Gegenstand steht.

Claims (32)

  1. Verfahren zum Verknüpfen einer öffentlichen IMS-Identität (IMS = Internet Protocol Multimedia Subsystem/Internetprotokoll-Multimediasubsystem) eines Benutzers mit einem mobilen Gerät, das unter einer Mehrzahl von Benutzern geteilt wird, wobei das Verfahren umfasst: Empfangen, durch ein Infrastrukturelement von einem mobilen Gerät, einer Nachricht, die einen Zugriffsautorisierungstoken für einen geteilten Dienst umfasst, der einem geteilten Dienst zugeordnet ist, wobei der Zugriffsautorisierungstoken für einen geteilten Dienst einen Identifizierer eines Benutzers des mobilen Gerätes umfasst, und wobei die Nachricht weiterhin eine vorgegebene öffentliche Identität des mobilen Gerätes umfasst; basierend auf dem Identifizierer des Benutzers und der vorgegebenen öffentlichen Identität des mobilen Gerätes, Feststellen, dass der Benutzer autorisiert ist, das mobile Gerät für den geteilten Dienst zu verwenden; als Antwort auf das Feststellen, dass der Benutzer autorisiert ist, das mobile Gerät für den geteilten Dienst zu benutzen, Erhalten einer öffentlichen Identität des Benutzers; Zuordnen der öffentlichen Identität des Benutzers zu dem mobilen Gerät, um eine private Identität und eine öffentliche Identität des mobilen Gerätes und die öffentliche Identität des Benutzers zu verknüpfen; und Instruieren einer Benutzerteilnahmedatenbank, die Teilnahmeinformationen des Benutzers zu aktualisieren.
  2. Verfahren nach Anspruch 1, das weiterhin umfasst, dass die Dienstteilnahmeinformationen des Benutzers aktualisiert werden, indem eine öffentliche Identität des mobilen Gerätes und die private Identität des mobilen Gerätes mit der öffentlichen Identität des Benutzers verknüpft werden.
  3. Verfahren nach Anspruch 1, das weiterhin umfasst: als Antwort auf die Aktualisierung der Dienstteilnahmeinformationen des Benutzers in der Benutzerteilnahmedatenbank, Senden der öffentlichen Identität des Benutzers zu dem mobilen Gerät.
  4. Verfahren nach Anspruch 1, bei dem das Aktualisieren umfasst, dass eine neue Teilnahme für den Benutzer und das mobile Gerät in der Benutzerteilnahmedatenbank erzeugt wird, und wobei das Verfahren weiterhin umfasst: Deregistrieren einer alten Teilnahme für das mobile Gerät in der Benutzerteilnahmedatenbank.
  5. Verfahren nach Anspruch 1, bei dem die öffentliche Identität des Benutzers eine Mehrzahl von öffentlichen Identitäten des Benutzers umfasst.
  6. Verfahren nach Anspruch 1, das weiterhin umfasst: als Antwort auf das Aktualisieren der Teilnahmeinformationen des Benutzers in der Benutzerteilnahmedatenbank, Empfangen einer Teilnahme von dem mobilen Gerät, unter Verwendung der öffentlichen Identität des mobilen Gerätes, an einem geteilten Gerätedienst.
  7. Verfahren nach Anspruch 1, bei dem der geteilte Gerätedienst ein Dienst ist, der von einer Anwendung bereitgestellt wird, die in den HSS eingebaut ist.
  8. Verfahren nach Anspruch 1, bei dem der geteilte Gerätedienst ein Dienst ist, der von einem Anwendungsserver bereitgestellt wird, der hinsichtlich einem IMS und einem HSS extern ist.
  9. Verfahren nach Anspruch 1, das weiterhin umfasst, dass das mobile Gerät bei einem IMS (IMS = Internet Protocol Multimedia Subsystem/Internetprotokoll-Multimediasubsystem) registriert wird, unter Verwendung der öffentlichen Identität des mobilen Gerätes und der öffentlichen Identität des Benutzers.
  10. Verfahren nach Anspruch 9, bei dem der geteilte Dienst ein IMS-Anwendungsdienst ist.
  11. Verfahren nach Anspruch 9, bei dem die Registrierung umfasst: Deregistrierung des mobilen Gerätes bei dem IMS; und nach der Deregistrierung des mobilen Gerätes, Registrieren des mobilen Gerätes bei dem IMS, unter Verwendung der öffentlichen Identität des mobilen Gerätes.
  12. Verfahren nach Anspruch 9, das weiterhin umfasst: als Antwort auf die Registrierung des mobilen Gerätes bei dem IMS, Informieren des mobilen Gerätes, dass das mobile Gerät bei dem IMS registriert ist.
  13. Verfahren nach Anspruch 9, das weiterhin umfasst: automatisches Auslösen einer Deregistrierung des mobilen Gerätes beim Ablauf einer vorherbestimmten Zeitspanne, wobei die Deregistrierung eine Entkoppelung der öffentlichen Identität des mobilen Gerätes und der privaten Identität des mobilen Gerätes von der öffentlichen Identität des Benutzers umfasst.
  14. Verfahren nach Anspruch 9, bei dem der Zugriff auf den geteilten Dienst nur für eine eingeschränkte Zeitspanne gegeben ist, und wobei das Verfahren weiterhin umfasst: Benachrichtigen des mobilen Gerätes über einen anstehenden Ablauf des Zugriffs auf den geteilten Dienst; und als Antwort auf die Benachrichtigung des mobilen Gerätes über den anstehenden Ablauf, Empfangen, von dem mobilen Gerät, einer Reautorisierung der Verknüpfung der öffentlichen Identität des mobilen Gerätes und der privaten Identität des mobilen Gerätes mit der öffentlichen Identität des Benutzers.
  15. Verfahren nach Anspruch 9, bei dem der geteilte Gerätedienst ein IMS-Dienst ist, der von einem IMS bereitgestellt wird, und wobei das Verfahren weiterhin umfasst: automatisches Auslösen einer Deregistrierung des mobilen Gerätes als Antwort auf ein Abschalten des mobilen Gerätes und/oder einer Deregistrierung des mobilen Gerätes von dem IMS-System.
  16. Verfahren zum Entkoppeln einer öffentlichen IMS-Identität (IMS = Internet Protocol Multimedia Subsystem/Internetprotokoll-Multimediasubsystem) von einem mobilen Gerät, das von einer Mehrzahl von Benutzern geteilt wird, wobei das Verfahren umfasst: Feststellen, durch ein Infrastrukturgerät, dass ein Log-Off-Ereignis an dem mobilen Gerät aufgetreten ist, wobei eine öffentliche Identität eines Benutzers einem Mobilgerätidentifizierer des mobilen Gerätes zugeordnet ist; als Antwort auf das Feststellen, dass ein Log-Off-Ereignis aufgetreten ist: Aktualisieren der Teilnahmeinformationen des Benutzers in einer Benutzerteilnahmedatenbank, wobei das Aktualisieren ein Entkoppeln der öffentlichen Identität des mobilen Gerätes und der privaten Identität des mobilen Gerätes von dem öffentlichen Identifizierer des Benutzers umfasst; und Instruieren des mobilen Gerätes, die öffentliche Identität des Benutzers von dem mobilen Gerät zu entfernen.
  17. Verfahren nach Anspruch 16, bei dem das Instruieren des mobilen Gerätes, die öffentliche Identität des Benutzers von dem mobilen Gerät zu entfernen, umfasst: Benachrichtigen des mobilen Gerätes über eine Deregistrierung der öffentlichen Identität und der privaten Identität des mobilen Gerätes und der öffentlichen Identität des Benutzers.
  18. Verfahren nach Anspruch 17, bei dem die Deregistrierung eine Deregistrierung des mobilen Gerätes von einem Dienst eines IMS umfasst, und bei dem das Verfahren weiterhin umfasst: Empfangen, von dem mobilen Gerät, einer Anforderung zur Reregistrierung bei dem IMS, wobei die Reregistrierung; und als Antwort auf den Empfang der Anforderung, Registrieren der privaten Identität des mobilen Gerätes und der öffentlichen Identität des mobilen Gerätes, während die öffentliche Identität des Benutzers nicht weiter registriert wird.
  19. Vorrichtung, die dazu geeignet ist, eine öffentliche IMS-Identität (IMS = Internet Protocol Multimedia Subsystem/Internetprotokoll-Multimediasubsystem) eines Benutzers mit einem mobilen Gerät zu verknüpfen, das unter einer Mehrzahl von Benutzern geteilt wird, wobei die Vorrichtung aufweist: einen Geteiltes-Gerät-Bereitstellungsserver, der aufweist: einen Prozessor; und eine zumindest eine Speichervorrichtung, die dazu konfiguriert ist, einen Satz von Instruktionen zu speichern, der, wenn er von dem Prozessor ausgeführt wird, den Prozessor veranlasst, die folgenden Funktionen auszuführen: Empfange, von einem mobilen Gerät, eine Nachricht, die einen Zugriffsautorisierungstoken für einen geteilten Dienst umfasst, der einem geteilten Dienst zugeordnet ist, wobei der Zugriffsautorisierungstoken einen Identifizierer eines Benutzers des mobilen Gerätes umfasst, und wobei die Nachricht weiterhin eine vorgegebene öffentliche Identität des mobilen Gerätes umfasst; basierend auf dem Identifizierer des Benutzers und der vorgegebenen öffentlichen Identität des mobilen Gerätes, Feststellen, dass der Benutzer autorisiert ist, das mobile Gerät für den geteilten Dienst zu verwenden; als Antwort auf das Feststellen, dass der Benutzer autorisiert ist, das mobile Gerät für den geteilten Dienst zu verwenden, Erhalten einer öffentlichen Identität des Benutzers; Zuordnen der öffentlichen Identität des Benutzers zu dem mobilen Gerät, um eine private Identität und eine öffentliche Identität des mobilen Gerätes und eine öffentliche Identität des Benutzers zu verknüpfen; und Instruieren einer Benutzerteilnahmedatenbank, Dienstteilnahmeinformationen des Benutzers zu aktualisieren.
  20. Vorrichtung nach Anspruch 19, die weiterhin die Benutzerteilnahmedatenbank umfasst, und wobei die Benutzerteilnahmedatenbank dazu konfiguriert ist, die Dienstteilnahmeinformationen des Benutzers zu aktualisieren, indem eine private Identität und die öffentliche Identität des mobilen Gerätes mit der öffentlichen Identität des Benutzers verknüpft wird.
  21. Vorrichtung nach Anspruch 20, bei der die Benutzerteilnahmedatenbank dazu konfiguriert ist, die Dienstteilnahmeinformation des Benutzers zu aktualisieren, indem eine neue Teilnahme für den Benutzer und das mobile Gerät erzeugt wird, und wobei die Benutzerteilnahmedatenbank weiterhin zu folgendem konfiguriert ist: Deregistriere eine alte Teilnahme des mobilen Gerätes in der Benutzerteilnahmedatenbank.
  22. Vorrichtung nach Anspruch 20, bei der der Geteiltes-Gerät-Bereitstellungsserver zu folgendem konfiguriert ist: automatisches Initiieren einer Deregistrierung des mobilen Gerätes bei Ablauf einer vorherbestimmten Zeitspanne.
  23. Vorrichtung nach Anspruch 20, bei der die Benutzerteilnahmedatenbank dazu konfiguriert ist, den geteilten Dienst bereitzustellen.
  24. Vorrichtung nach Anspruch 19, die weiterhin einen Anwendungsserver umfasst, der dazu konfiguriert ist, eine Teilnahme von dem mobilen Gerät zu empfangen, unter Verwendung der öffentlichen Identität des mobilen Gerätes, an einem geteilten Dienst.
  25. Vorrichtung nach Anspruch 24, bei dem der Anwendungsserver bezüglich dem IMS und der Benutzerteilnahmedatenbank extern ist.
  26. Vorrichtung nach Anspruch 19, bei der der geteilte Dienst ein IMS-Anwendungsdienst ist.
  27. Vorrichtung nach Anspruch 19, die weiterhin ein IMS-Element aufweist, das zu folgendem konfiguriert ist: Registriere das mobile Gerät unter Verwendung der öffentlichen Identität und der privaten Identität des mobilen Gerätes und der öffentlichen Identität des Benutzers; und Sende die öffentliche Identität des Benutzers zu dem mobilen Gerät.
  28. Vorrichtung nach Anspruch 27, bei der das IMS-Element dazu konfiguriert ist, das mobile Gerät zu registrieren, durch: Deregistrieren des mobilen Gerätes bei dem IMS; und nach dem Deregistrieren des mobilen Gerätes, Registrieren des mobilen Gerätes unter Verwendung der öffentlichen Identität und der privaten Identität des mobilen Gerätes.
  29. Vorrichtung nach Anspruch 27, bei der das IMS-Element zu folgendem konfiguriert ist: als Antwort auf das Registrieren des mobilen Gerätes bei dem IMS, Informieren des mobilen Gerätes, dass das mobile Gerät bei dem IMS registriert ist.
  30. Vorrichtung nach Anspruch 19, bei der der Zugriff auf den geteilten Dienst nur für eine eingeschränkte Zeitspanne gegeben ist, und bei der der Geteiltes-Gerät-Bereitstellungsserver zu folgendem konfiguriert ist: Benachrichtigen des mobilen Gerätes über einen anstehenden Ablauf des Zugriffs auf den geteilten Dienst; und als Antwort auf das Benachrichtigen des mobilen Gerätes über den anstehenden Ablauf, Empfangen, von dem mobilen Gerät, einer Reautorisierung der Verknüpfung der öffentlichen Identität des mobilen Gerätes und der privaten Identität des mobilen Gerätes mit der öffentlichen Identität des Benutzers.
  31. Vorrichtung nach Anspruch 19, die weiterhin das mobile Gerät umfasst, wobei der Zugriff auf den geteilten Dienst nur für eine eingeschränkte Zeitspanne gegeben ist, und bei dem das mobile Gerät zu folgendem konfiguriert ist: Erkenne, wenn die Zeitspanne für den Zugriff auf den geteilten Dienst sich ihrem Ablauf nähert; und als Antwort auf das Erkennen, dass sich die Zeitspanne ihrem Ablauf nähert, Reautorisiere die Verknüpfung der privaten Identität und der öffentlichen Identität des mobilen Gerätes mit der öffentlichen Identität des Benutzers bei dem Geteiltes-Gerät-Bereitstellungsserver.
  32. Vorrichtung nach Anspruch 19, bei der der geteilte Dienst ein IMS-Dienst ist, der durch ein IMS bereitgestellt wird, und bei der der Geteiltes-Gerät-Bereitstellungsserver zu folgendem konfiguriert ist: automatisches Auslösen einer Deregistrierung des mobilen Gerätes als Antwort auf ein Abschalten des mobilen Gerätes.
DE112016006104.8T 2015-12-28 2016-12-21 Verfahren und vorrichtung zum verknüpfen einer benutzerbasierten öffentlichen identität mit einem geteilten gerät in einem kommunikationssystem auf basis eines internetprotokoll-multimediasubsystems (ims) Pending DE112016006104T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/980,585 2015-12-28
US14/980,585 US9516620B1 (en) 2015-12-28 2015-12-28 Method and apparatus for binding of a user-based public identity to a shared device in an internet protocol multimedia subsystem (IMS)-based communication system
PCT/US2016/067963 WO2017116896A1 (en) 2015-12-28 2016-12-21 Method and apparatus for binding of a user-based public identity to a shared device in an internet protocol multimedia subsystem (ims)-based communication system

Publications (1)

Publication Number Publication Date
DE112016006104T5 true DE112016006104T5 (de) 2018-09-13

Family

ID=57400111

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112016006104.8T Pending DE112016006104T5 (de) 2015-12-28 2016-12-21 Verfahren und vorrichtung zum verknüpfen einer benutzerbasierten öffentlichen identität mit einem geteilten gerät in einem kommunikationssystem auf basis eines internetprotokoll-multimediasubsystems (ims)

Country Status (4)

Country Link
US (1) US9516620B1 (de)
DE (1) DE112016006104T5 (de)
GB (1) GB2560134B (de)
WO (1) WO2017116896A1 (de)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11297111B2 (en) 2015-06-30 2022-04-05 Blackberry Limited Establishing a session initiation protocol session
WO2017127673A1 (en) * 2016-01-22 2017-07-27 Blackberry Limited Access point name determination for mission critical services
US20190141094A1 (en) * 2016-06-09 2019-05-09 Telefonaktiebolaget Lm Ericsson (Publ) Multi-subscription in internet protocol multimedia subsystems
US11128673B2 (en) * 2017-08-04 2021-09-21 Blackberry Limited Method and system for access and use of multiple ISIM or ISIM credentials
CN109962878B (zh) * 2017-12-14 2021-04-16 大唐移动通信设备有限公司 一种ims用户的注册方法及装置
WO2019204201A1 (en) 2018-04-18 2019-10-24 Mavenir Networks, Inc. Rcs authentication
US11576042B2 (en) 2018-05-18 2023-02-07 Interdigital Patent Holdings, Inc. Identity layer for IoT devices
WO2020214701A1 (en) * 2019-04-17 2020-10-22 Prestacom Services Llc Sharing keys for a wireless accessory
US11252255B2 (en) * 2019-06-21 2022-02-15 Bank Of America Corporation Data aggregation via an edge computing system
CN111405499A (zh) * 2020-03-12 2020-07-10 江苏鑫合易家信息技术有限责任公司 一种手机号空号账号解绑方法及系统
US11751036B2 (en) * 2020-12-01 2023-09-05 T-Mobile Usa, Inc. Emergency rich communication services
US20220303769A1 (en) * 2021-03-16 2022-09-22 Micron Technology, Inc. Enabling cellular network access via device identifier composition engine (dice)

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7451315B2 (en) * 2003-05-23 2008-11-11 University Of Washington Coordinating, auditing, and controlling multi-site data collection without sharing sensitive data
CA2615659A1 (en) * 2005-07-22 2007-05-10 Yogesh Chunilal Rathod Universal knowledge management and desktop search system
CN100596076C (zh) * 2006-10-20 2010-03-24 华为技术有限公司 个人网管理中用户设备登记、激活系统、方法及装置
KR20100080822A (ko) * 2007-09-28 2010-07-12 엑세리온 악티에볼라그 네트워크 오퍼레이팅 시스템
US8948752B2 (en) * 2008-01-24 2015-02-03 At&T Intellectual Property I, L.P. System and method of providing IMS services to users on originating non IMS devices and other devices that do not have a previous relationship with the user
WO2009143884A1 (en) * 2008-05-27 2009-12-03 Telefonaktiebolaget Lm Ericsson (Publ) Handling of terminating calls for a shared public user identity in an ip multimedia subsystem
US8275415B2 (en) * 2009-02-13 2012-09-25 At&T Intellectual Property I, Lp Systems and methods for multi-device wireless SIM management
US8634828B2 (en) * 2009-06-08 2014-01-21 Qualcomm Incorporated Method and apparatus for switching virtual SIM service contracts based upon a user profile
US8571564B2 (en) * 2011-11-14 2013-10-29 Movirtu Limited Method and system for enabling usage of mobile telephone services on a donor device
CN103327485A (zh) * 2012-03-23 2013-09-25 辉达公司 无线传输内容的方法及系统
US10117086B2 (en) * 2015-02-12 2018-10-30 Qualcomm Incorporated Sharing of proximate discovery announcements in a wireless communications network

Also Published As

Publication number Publication date
US9516620B1 (en) 2016-12-06
GB2560134A (en) 2018-08-29
GB2560134B (en) 2019-09-25
GB201809292D0 (en) 2018-07-25
WO2017116896A1 (en) 2017-07-06

Similar Documents

Publication Publication Date Title
DE112016006104T5 (de) Verfahren und vorrichtung zum verknüpfen einer benutzerbasierten öffentlichen identität mit einem geteilten gerät in einem kommunikationssystem auf basis eines internetprotokoll-multimediasubsystems (ims)
DE60206634T2 (de) Verfahren und System zur Authentifizierung von Benutzern in einem Telekommunikationssystem
DE102019218394A1 (de) Bereitstellung von elektronischen teilnehmeridentitätsmodulen für mobile drahtlose vorrichtungen
DE112017002504T5 (de) Notdienstunterstützung für drahtlosen Nichtmobilfunkzugang
DE602004008974T2 (de) Server und verfahren zur steuerung der verwaltung von gruppen
EP2014047B1 (de) Vereinfachtes verfahren zur ims registrierung bei notrufen
DE112014000471T5 (de) Auslagern von Datenverkehr über eine kabellose Peer-to-Peer-Verbindung
DE112020002780T5 (de) Netzwerkknoten, verfahren für einen netzwerkknoten, nutzergerät und verfahren für ein nutzergerät zur steuerung der nutzung von netzscheiben
DE102015203355A1 (de) Von einem zellularen Netzwerk unterstützte Umgebungsdienste-Registrierungsprozeduren und Ereignis-Framework für Umgebungsanfragen/-Alerts unter Verwendung des Sitzungsinitiierungsprotokolls
DE202008018306U1 (de) Netzsystem zur Ausführung einer Anwenderregistrierung
EP3477890B1 (de) Verfahren zum aufbau und betrieb eines dedizierten netzwerks in einem mobilfunknetzwerk und inter-operator blockchain netzwerk
EP1869928A1 (de) Aufrechterhaltung von daten-verbindungen beim wechsel des kommunikationszugangsnetzes
DE112004001658T5 (de) IMS-Teilnehmerzugangssteuerung
EP2835946A1 (de) Verfahren zur Personalisierung von Cloud basierenden Web RCS-Clients
DE112015006846T5 (de) Vorrichtung, System und Verfahren zur Volte-Einrichtung
DE112016004510T5 (de) Drahtloses Kommunikationssystem zum Abschwächen von Zwischenmobilgerät- und Innermobilgerätinterferenz zwischen Kommunikationssitzungen
DE602004012465T2 (de) Vorrichtung und verfahren zur betrugsverhinderung beim zugriff durch drahtlose lokale netzwerke
DE102015209297B4 (de) System und Verfahren für die Übergabe eines Anrufs
US20140047533A1 (en) Method and System for Authentication-based Multi-user Online Video Game
EP2055087B1 (de) Verfahren zum weiterleiten von notfallnachrichten eines endgerätes in einem kommunikationsnetz
EP3503628B1 (de) Bootstrap-server und verfahren zum aufbauen einer roaming-verbindung über einen bootstrap-server
DE102019114530A1 (de) Verfahren zur verwaltung von netzwerkrichtlinien für vordergrundanwendungen
EP3503600B1 (de) Netzwerkzugangs-entität und verfahren zum aufbauen einer roaming-verbindung über eine netzwerkzugangs-entität
EP2800342B1 (de) Verfahren und system für ein zustandsabhängiges ip-adressmanagement
DE102006054091A1 (de) Bootstrapping-Verfahren

Legal Events

Date Code Title Description
R012 Request for examination validly filed