-
GEBIET DER ERFINDUNG
-
Die vorliegende Erfindung betrifft allgemein drahtlose Kommunikationssysteme und, im Besonderen, die dynamische Verknüpfung einer benutzerbasierten öffentlichen Identität mit einem mobilen Gerät, das von mehreren Benutzern geteilt wird, in einem Kommunikationssystem auf Basis des Internetprotokoll-Multimediasubsystems (IMS).
-
HINTERGRUND DER ERFINDUNG
-
Bei der mobilen Telekommunikation wird ein Teilnehmer häufig durch eine MSISDN (Mobile Subscriber Integrated Services Digital Network-Number) und eine IMSI (International Mobile Subscriber Identity) identifiziert. Die MSISDN wird dazu verwendet, Anrufe zu einem UE (UE = user equipment/Benutzerequipment) des Teilnehmers zu routen. Die IMSI identifiziert einen Teilnehmer für ein Telekommunikationsnetzwerk und ist typischerweise einer UICC (Universal Integrated Circuit Card) permanent zugeordnet, beispielsweise einer SIM (Subscriber Identity Module) oder einer USIM (Universal Subscriber Identity Module), die beziehungsweise das in das UE eingesetzt wird. Mit der Einführung des IMS wurde die UICC erweitert, um ein weiteres Sicherheitsprofil zu umfassen, das als ISIM (IMS Subscriber Identity Module - ISIM) bezeichnet wird. Die MSISDN wird typischerweise durch einen Dienstanbieter mit dem IMSI verknüpft, wenn die Dienstteilnahme von einem Mobilfunkanbieter erworben wird.
-
Viele moderne Telekommunikationssysteme entwickeln sich dahin, dass sie ein Internetprotokoll-Multimediasubsystem (IMS) verwenden, welches einen architekturmäßigen Rahmen zur Bereitstellung von Multimediadiensten über das Internetprotokoll (IP) darstellt. Das IMS zielt darauf ab, alle mobilen Telekommunikationen über IP zur Verfügung zu stellen. Beispielsweise Anwendungen wie VoLTE (Voice over Long Term Evolution), ViLTE (Video over Long Term Evolution), SMS (Short Message Service), MMS (Multimedia Messaging Service), MCPTT (Mission Critical Push To Talk) und RCS (Rich Communication Systems) verlassen sich alle auf IMS.
-
Eine Teilnahme beim IMS wird durch eine IMPI (IP multimedia private identity) identifiziert und kann eine oder mehrere IMPUs (IP multimedia public identities) aufweisen, wobei die IMPUs typischerweise eine URI mehrerer verschiedener Formen sind, einschließlich einer SIP URI und einer TEL URI. Die IMPI und das zugeordnete Authentifizierungsschlüsselmaterial wird typischerweise auf einer UICC gespeichert, innerhalb eines Profils, das als ISIM (IP Multimedia Services Identity) bezeichnet wird. Während der IMS-Registrierung sendet das UE die IMPI und eine vorgegebene IMPU zu einem Registrierer, der einen HSS (Home Subscriber Server) derart abfragt, dass der HSS Authentifizierungs-Aufforderungsinformationen erzeugt und anschließend die Authentifizierung des Gerätes durch einen Authentifizierungsaustausch mit dem ISIM des UE verifizieren kann. Sobald die Authentifizierung abgeschlossen ist, empfängt der HSS typischerweise einen Satz von IMPUs von der HSS-Datenbank und informiert das UE über diese Identitäten. Das IMS-System zeichnet dann die relevanten Routinginformationen auf, so dass nachfolgende Dienstanforderungen an die öffentlichen Identitäten des neu registrierten UE an den Client geliefert werden.
-
Eine Einschränkung der obigen Konfiguration besteht darin, dass bei einigen Anwendungen, die auf IMS setzen, das UE von mehreren Benutzern geteilt wird. Daher sind die öffentlichen Identitäten zum Erreichen eines menschlichen Benutzers einem IMS-Gerät zugeordnet, und sie sind nicht dem menschlichen Benutzer des Gerätes zugeordnet. Beispielsweise in einem Netzwerk der öffentlichen Sicherheit, wie dem FirstNet (First Responder Network), kann ein UE zwischen mehreren Benutzern einer Dienststelle über verschiedene Arbeitsschichten geteilt werden. Es ist jedoch wünschenswert, dass ein bestimmter Benutzer über eine beständige öffentliche Identität erreicht werden kann, wie beispielsweise eine Telefonnummer, unabhängig davon, welches UE er gerade verwendet.
-
Figurenliste
-
Die begleitenden Figuren, in denen sich gleiche Bezugszeichen auf identische oder funktionell ähnliche Elemente durch die getrennten Ansichten hindurch beziehen, werden zusammen mit der nachfolgenden detaillierten Beschreibung in die Spezifizierung aufgenommen, und sie bilden einen Teil davon, und sie dienen zur weiteren Veranschaulichung von Ausführungsformen von Konzepten, die die beanspruchte Erfindung enthalten, und sie erläutern verschiedene Prinzipien und Vorteile dieser Ausführungsformen.
- 1 ist ein Blockdiagramm eines drahtlosen Kommunikationssystems auf IMS-Basis (IMS = Internet Protocol Multimedia Subsystem/Internetprotokoll-Multimediasubsystem), gemäß verschiedenen Ausführungsformen der vorliegenden Erfindung.
- 2 ist ein Blockdiagramm eines mobilen Gerätes des drahtlosen Kommunikationssystems von 1, gemäß verschiedenen Ausführungsformen der vorliegenden Erfindung.
- 3 ist ein Blockdiagramm eines Geteilte-Dienste-Servers des drahtlosen Kommunikationssystems von 1, gemäß einigen Ausführungsformend der vorliegenden Erfindung.
- 4 ist ein Blockdiagramm eines Geteiltes-Gerät-Bereitstellungsservers des drahtlosen Kommunikationssystems von 1, gemäß einigen Ausführungsformen der vorliegenden Erfindung.
- 5A ist ein Signal-Flussdiagramm, das ein Verfahren veranschaulicht, das von dem Kommunikationssystem von 1 ausgeführt wird, wenn eine benutzerbasierte öffentliche Identität, wie beispielsweise eine öffentliche IMS-Identität, mit einem geteilten Gerät verknüpft wird, gemäß einer Ausführungsform der vorliegenden Erfindung.
- 5B ist eine Fortsetzung des Signal-Flussdiagramms von FIG. 5A, das ein Verfahren veranschaulicht, das von dem Kommunikationssystem von 1 ausgeführt wird, wenn eine benutzerbasierte öffentliche Identität, wie beispielsweise eine öffentliche IMS-Identität, mit einem geteilten Gerät verknüpft wird, gemäß einer Ausführungsform der vorliegenden Erfindung.
- 5C ist eine Fortsetzung des Signal-Flussdiagramms der Figuren 5A und 5B, das ein Verfahren veranschaulicht, das von dem Kommunikationssystem von 1 ausgeführt wird, wenn eine benutzerbasierte öffentliche Identität, wie beispielsweise eine öffentliche IMS-Identität, mit einem geteilten Gerät verknüpft wird, gemäß einer Ausführungsform der vorliegenden Erfindung.
- 6A ist ein Signal-Flussdiagramm, das ein Verfahren veranschaulicht, das von dem Kommunikationssystem von 1 ausgeführt wird, wenn eine benutzerbasierte öffentliche Identität, wie beispielsweise eine öffentliche IMS-Identität von einem geteilten Gerät entkoppelt wird, gemäß einigen Ausführungsformen der vorliegenden Erfindung.
- 6B ist eine Fortsetzung des Signal-Flussdiagramms von FIG. 6A, das ein Verfahren veranschaulicht, das von dem Kommunikationssystem von 1 ausgeführt wird, wenn eine benutzerbasierte öffentliche Identität, wie beispielsweise eine öffentliche IMS-Identität von einem geteilten Gerät entkoppelt wird, gemäß einigen Ausführungsformen der vorliegenden Erfindung.
-
Fachleute werden erkennen, dass Elemente in den Figuren zum Zwecke der Einfachheit und Klarheit nicht notwendigerweise maßstabsgetreu veranschaulicht sind. Zum Beispiel können die Abmessungen und/oder die relative Position einiger der Elemente der Figuren im Vergleich zu anderen Elementen übertrieben sein, um dabei zu helfen, das Verständnis der Ausführungsformen der vorliegenden Erfindung zu verbessern. Weiterhin sind gut bekannte Elemente, die bei einer kommerziell praktikablen Ausführungsform hilfreich oder erforderlich sind, oft nicht dargestellt, um zu einer wenig überfrachteten Darstellung von diesen verschiedenen Ausführungsformen der vorliegenden Erfindung beizutragen. Es sollte weiterhin klar sein, dass bestimmte Aktionen und/oder Schritte in einer bestimmten Reihenfolge beschrieben oder dargestellt sein können, obwohl Fachleuten klar ist, dass eine derartige Genauigkeit im Hinblick auf die Reihenfolge in Wirklichkeit nicht erforderlich ist. Fachleute werden weiterhin erkennen, dass Bezugnahmen auf bestimmte Implementierungs-Ausführungsformen, wie beispielsweise „Schaltungen“, gleichwertig durch eine Ausführung von Softwareinstruktionen entweder auf einer Berechnungsvorrichtung für allgemeine Zwecke (zum Beispiel einer CPU) oder einer spezialisierten Berechnungsvorrichtung (zum Beispiel einem DSP) erreicht werden können. Es sollte auch klar sein, dass die hier verwendeten Ausdrücke und Bezeichnungen die gewöhnliche technische Bedeutung haben, die derartigen Ausdrücken und Bezeichnungen von Fachleuten auf dem technischen Gebiet wie oben dargelegt zugeordnet wird, außer wenn hier andere spezielle Bedeutungen festgelegt werden.
-
AUSFÜHRLICHE BESCHREIBUNG DER ERFINDUNG
-
Es werden ein Verfahren und eine Vorrichtung vorgeschlagen, die eine öffentliche IMS-Identität eines Benutzers mit einem mobilen Gerät verknüpfen, das von mehreren Benutzern verwendet wird. Es wird eine Nachricht von dem mobilen Gerät empfangen, wobei die Nachricht einen Zugriffsautorisierungstoken für einen geteilten Dienst umfasst, der einem geteilten Dienst zugeordnet ist, wobei der Zugriffsautorisierungstoken für einen geteilten Dienst einen Identifizierer eines Benutzers des mobilen Gerätes umfasst, und wobei die Nachricht weiterhin eine vorgegebene öffentliche Identität des mobilen Gerätes umfasst. Basierend auf dem Identifizierer des Benutzers und der vorgegebenen öffentlichen Identität des mobilen Gerätes wird festgestellt, dass der Benutzer dazu autorisiert ist, das mobile Gerät für den geteilten Dienst zu nutzen. Als Antwort auf das Feststellen, dass der Benutzer autorisiert ist, das mobile Gerät für den geteilten Dienst zu verwenden, wird eine öffentliche Identität des Benutzers erhalten, wobei die öffentliche Identität des Benutzers dem mobilen Gerät zugeordnet wird, um eine private Identität und eine öffentliche Identität des mobilen Gerätes mit der öffentlichen Identität des Benutzers zu verknüpfen, und eine Benutzerteilnahmedatenbank wird angewiesen, die Dienstteilnahmeinformationen des Benutzers zu aktualisieren. Es werden auch ein Verfahren und eine Vorrichtung vorgeschlagen, um die öffentliche IMS-Identität des Benutzers von dem mobilen Gerät zu entkoppeln.
-
Allgemein umfasst eine Ausführungsform der vorliegenden Erfindung ein Verfahren zum Verknüpfen einer öffentlichen IMS-Identität eines Benutzers mit einem mobilen Gerät, das von mehreren Benutzern verwendet wird. Das Verfahren umfasst ein Empfangen, durch ein Infrastrukturelement von einem mobilen Gerät, einer Nachricht, die einen Zugriffsautorisierungstoken für einen geteilten Dienst umfasst, der einem geteilten Dienst zugeordnet ist, wobei der Zugriffsautorisierungstoken für einen geteilten Dienst einen Identifizierer eines Benutzers des mobilen Gerätes umfasst, und wobei die Nachricht weiterhin eine vorgegebene öffentliche Identität des mobilen Gerätes umfasst, und, basierend auf dem Identifizierer des Benutzers und der vorgegebenen öffentlichen Identität des mobilen Gerätes, Feststellen, dass der Benutzer dazu autorisiert ist, das mobile Geräte für den geteilten Dienst zu verwenden. Das Verfahren umfasst weiterhin, als Antwort auf das Feststellen, dass der Benutzer dazu autorisiert ist, das mobile Gerät für den geteilten Dienst zu verwenden, ein Erhalten einer öffentlichen Identität des Benutzers, ein Zuordnen der öffentlichen Identität des Benutzers zu dem mobilen Gerät, um eine private Identität und eine öffentliche Identität des mobilen Gerätes und eine öffentliche Identität des Benutzers zu verknüpfen, und ein Anweisen einer Benutzerteilnahmedatenbank, die Dienstteilnahmeinformationen des Benutzers zu aktualisieren.
-
Eine andere Ausführungsform der vorliegenden Erfindung umfasst ein Verfahren zum Entkoppeln einer öffentlichen IMS-Identität eines Benutzers von einem mobilen Gerät, das von mehreren Benutzern verwendet wird. Das Verfahren umfasst ein Feststellen, durch ein Infrastrukturgerät, dass ein Log-Off-Ereignis an dem mobilen Gerät aufgetreten ist, wobei eine öffentliche Identität eines Benutzers einem Mobilgerätidentifizierer des mobilen Gerätes zugeordnet ist. Das Verfahren umfasst weiterhin, als Antwort auf das Feststellen, dass das Log-Off-Ereignis aufgetreten ist, ein Aktualisieren der Teilnahmeinformationen des Benutzers in einer Benutzerteilnahmedatenbank, wobei das Aktualisieren umfasst, dass die öffentliche Identität des mobilen Gerätes und die private Identität des mobilen Gerätes von dem öffentlichen Identifizierer des Benutzers entkoppelt werden, und das mobile Gerät wird angewiesen, die öffentliche Identität des Benutzers von dem mobilen Gerät zu entfernen.
-
Eine noch weitere Ausführungsform der vorliegenden Erfindung umfasst eine Vorrichtung, die dazu geeignet ist, eine öffentliche IMS-Identität eines Benutzers mit einem mobilen Gerät zu verknüpfen, das von mehreren Benutzern verwendet wird. Die Vorrichtung umfasst einen Geteiltes-Gerät-Bereitstellungsserver, der einen Prozessor und zumindest eine Speichervorrichtung aufweist. Die zumindest eine Speichervorrichtung ist dazu konfiguriert, einen Satz von Instruktionen zu speichern, der, wenn er von dem Prozessor ausgeführt wird, den Prozessor veranlasst, die folgenden Funktionen auszuführen: Empfangen, von einem mobilen Gerät, einer Nachricht, die einen Zugriffsautorisierungstoken für einen geteilten Dienst umfasst, der einem geteilten Dienst zugeordnet ist, wobei der Zugriffsautorisierungstoken für einen geteilten Dienst einen Identifizierer eines Benutzers des mobilen Gerätes umfasst, und wobei die Nachricht weiterhin eine vorgegebene öffentliche Identität des mobilen Gerätes umfasst; basierend auf dem Identifizierer des Benutzers und der vorgegebenen öffentlichen Identität des mobilen Gerätes, Feststellen, dass der Benutzer dazu autorisiert ist, das mobile Geräte für den geteilten Dienst zu verwenden; als Antwort auf das Feststellen, dass der Benutzer dazu autorisiert ist, das mobile Gerät für den geteilten Dienst zu verwenden, Erhalten einer öffentlichen Identität des Benutzers; Zuordnen der öffentlichen Identität des Benutzers zu dem mobilen Gerät, um eine private Identität und eine öffentliche Identität des mobilen Gerätes mit einer öffentlichen Identität des Benutzers zu verknüpfen; und Anweisen einer Benutzerteilnahmedatenbank, die Dienstteilnahmeinformationen des Benutzers zu aktualisieren.
-
Die vorliegende Erfindung kann unter Bezugnahme auf die 1 bis 6B vollständiger beschrieben werden. 1 ist ein Blockdiagramm eines drahtlosen Kommunikationssystems 100, gemäß einigen Ausführungsformen der vorliegenden Erfindung. Das Kommunikationssystem 100 umfasst ein mobiles Gerät 102, beispielsweise und ohne darauf beschränkt zu sein, ein Zellulartelefon, ein Smartphone, ein LMR (Land Mobile Radio) mit LTE-Fähigkeiten (LTE = Long Term Evolution) (auch als konvergiertes Gerät bekannt), oder einen PDA (Personal Digital Assistant), einen PC (personal computer) oder einen Laptop-Computer, der für drahtlose Sprach- und Datenkommunikationen ausgerüstet ist. Bei verschiedenen Funktechnologien kann ein mobiles Gerät wie das mobile Gerät 102 als UE (user equipment/Nutzerequipment), eine SS (subscriber station/Teilnehmerstation), ein AT (access terminal/Zugriffsterminal), eine MS (mobile station/Mobilstation) oder dergleichen bezeichnet werden.
-
Das Kommunikationssystem 100 umfasst weiterhin ein RAN (Radio Access Network/Funkzugriffsnetzwerk) 110, wie beispielsweise ein E-UTRAN (evolved Universal Terrestrial Radio Access Network), das drahtlose Kommunikationsdienste mobilen Geräten zur Verfügung stellt, beispielsweise dem mobilen Gerät 102, die sich in einem Abdeckungsbereich des RAN befinden, über eine Luftschnittstelle 106. Die Luftschnittstelle 106 umfasst einen Vorwärtslink, der einen Pilotkanal, zumindest einen Vorwärtslink-Verkehrskanal und gemeinsame und zugeordnete Vorwärtslink-Signalisierungskanäle umfasst, und einen Rückwärtslink, der zumindest einen Rückwärtslink-Verkehrskanal, gemeinsame und zugeordnete Rückwärts-Signalisierungskanäle und einen Zugriffskanal umfasst.
-
Das RAN 110 umfasst einen Transceiver (nicht dargestellt) wie beispielsweise einen BTS (Base Station Transceiver), einen AP (Access Point) oder eine NodeB, und es kann weiterhin einen Controller (nicht dargestellt) umfassen, beispielsweise einen BSC (Base Station Controller) oder einen RNC (Radio Network Controller). Das RAN 110 ist an ein Datennetzwerk 114 auf Internetprotokollbasis (IP-Basis) gekoppelt, über ein Kernnetzwerk 112, beispielsweise ein EPC (Evolved Packet Core), das eine MME (Mobility Management Entity/Mobilitätsmanagementeinheit), mehrere Gateways, beispielsweise ein SG (Serving Gateway/dienstleistendes Gateway) und ein PDN GW (Public Data Network Gateway/Gateway zum öffentlichen Datennetzwerk) und eine PCRF (Policy Control and Charging Rules Function/Funktion zur Richtliniensteuerung und für Abrechnungsregeln) aufweist.
-
Das Kommunikationssystem 100 umfasst weiterhin ein IMS (Internet Protocol Multimedia Subsystem/Internetprotokoll-Multimediasubsystem) 120, das mit dem Datennetzwerk 114 gekoppelt ist, über ein oder mehrere Gateways (nicht dargestellt), wie beispielsweise ein IMS-Gateway, einen Mediaserver und ein Mediagateway. Das IMS 120 umfasst eine IMS-Kernnetzwerkschicht 122 und eine Anwendungsschicht 126. Die IMS-Kernnetzwerkschicht 122 umfasst eine CSCF (Call Session Control Function/Anruf-Session-Steuerfunktion) 124. Wie dies auf dem Fachgebiet bekannt ist, implementiert die CSCF eine oder mehrere Proxy-CSCF (P-CSCF), eine S-CSCF (Serving CSCF/dienstleistende CSCF) und eine I-CSCF (Interrogating CSCF/Abfragende CSCF). Die CSCF dient als eine zentralisierte Routing-Maschine, als Richtlinienmanager und als Richtliniendurchsetzungspunkt, um die Übergabe von mehreren Echtzeitanwendungen unter Verwendung des IP-Transports zu unterstützen. Sie ist anwendungsbewusst und verwendet dynamische Session-Informationen, um Netzwerkressourcen zu managen (Merkmalserver, Mediagateways und Edge- beziehungsweise Rand-Geräte) und um eine verbesserte Zuweisung dieser Ressourcen in Abhängigkeit vom Anwendungs- und Benutzerkontext zu ermöglichen. Die I-CSCF ist der Kontaktpunkt im Netzwerk eines Betreibers für alle Verbindungen, die für einen Benutzer dieses Netzwerks bestimmt sind, oder für einen roamenden Benutzer, der sich gerade im Dienstbereich dieses Netzwerks befindet. Die S-CSCF ist für die Identifizierung der Diensteprivilegien des Benutzers, die Auswahl eines Zugangs zu einem an das IMS-Netzwerk gekoppelten Anwendungsserver und das Gewähren von Zugang zu diesen Servern verantwortlich. Die P-CSCF ist der SIP-Signalisierungskontaktpunkt in dem IMS-Kernnetzwerk für ein mobiles Gerät, beispielsweise das mobile Gerät 102. Die P-CSCF ist für die Weiterleitung von SIP-Registrierungsnachrichten (SIP = Session Initiation Protocol/Session-Initiierungsprotokoll) von einem Endpunkt eines Teilnehmers zuständig, das heißt zum Weiterleiten von Anrufaufbauanfragen und von Antworten auf die S-CSCF. Die P-CSCF hält eine Zuordnung zwischen einer logischen Teilnehmer-SIP-URI-Adresse (URI = Uniform Ressource Identifier/einheitlicher Ressourcenidentifizierer) und einer MS-IP-Adresse (IP = Internet Protocol/lnternetprotokoll) aufrecht, und eine Sicherheitseinrichtung für sowohl die Authentifizierung als auch die Vertraulichkeit. Die Anwendungsschicht 126 umfasst einen oder mehrere Geteilte-Dienste-Server 128 (einer gezeigt), das heißt, Server, die einen IMS-Anwendungsdienst bereitstellen, der gleichzeitig von mehreren mobilen Geräten geteilt wird (das heißt ein geteilter Dienst), beispielsweise einen MMTEL-Anwendungsserver (MMTEL = Multimedia Telephony/Multimediatelefonie), die in Kommunikation mit dem IMS-Kernnetzwerk 122 stehen.
-
Das Kommunikationssystem 100 umfasst weiterhin ein Heimatdienststellen- oder Unternehmens-Dienstenetzwerk 130, das sich in Kommunikation mit dem IMS 120 befindet, und auf das weiterhin von dem mobilen Gerät 102 zugegriffen werden kann, über das RAN 110, das Kernnetzwerk 112 und das Datennetzwerk 114. Das Dienstnetzwerk 130 umfasst eine Benutzerteilnahmedatenbank 132, wie beispielsweise einen HSS (Home Subscriber Server/zentrale Teilnehmerdatenbank), die Teilnahmeinformationen für alle Teilnehmer (wie beispielsweise den Benutzer 104) in dem Kommunikationssystem 100 aufrechterhält, einen DNS (Domain Name Server/Domänen-Namen-Server) 134 und mehrere Anwendungsfunktionen (AFs), wie beispielsweise einen Geteiltes-Gerät-Bereitstellungsserver 136 und einen Authentifizierungsserver 138. Der Geteiltes-Gerät-Bereitstellungsserver 136, beispielsweise eine modifizierte Version eines IdM (Identity Management Server/Identitätsmanagementserver), managt Identitäten, die Authentifizierung, die Autorisierung, Rollen und Privilegien von Teilnehmern, das heißt von Benutzern in dem Kommunikationssystem 100, und er stellt der Benutzerteilnahmedatenbank 132 IMS-Teilnehmerinformationen zur Verfügung, so dass der Teilnehmer geteilte Dienste nutzen kann. Obwohl die Benutzerteilnahmedatenbank 132 und der DNS 134 als Teil des Dienstenetzwerks 130 dargestellt sind, ist es bei anderen Ausführungsformen der vorliegenden Erfindung möglich, dass die Benutzerteilnahmedatenbank 132 in dem IMS 120 enthalten und für die Elemente (134, 136, 138) des Dienstenetzwerks 130 zugänglich sein kann, oder dass die Benutzerteilnahmedatenbank 132 und/oder der DNS 134 ein von dem Dienstenetzwerk 130 und dem IMS 120 getrenntes Element sind, wobei dann von Elementen des IMS 120 (das heißt CSCF 124 und Geteilte-Dienste-Server 128) und des Dienstenetzwerks 130 (das heißt Elemente 132, 134, 136 und 138) darauf zugegriffen werden kann. Bei einigen Ausführungsformen der vorliegenden Erfindung ist es weiterhin möglich, dass zusätzlich zu den geteilten Diensten, die von einem oder mehreren Geteilte-Dienste-Servern 128 zur Verfügung gestellt werden, geteilte Dienste, auf die das mobile Gerät 102 zugreifen möchte, in eine Benutzerteilnahmedatenbank 132 eingebaut sein können oder sich in einem Anwendungsserver befinden, der sowohl hinsichtlich dem IMS 120 als auch hinsichtlich der Benutzerteilnahmedatenbank 132 extern ist.
-
Das RAN 110, das Kernnetzwerk 112, das Datennetzwerk 114, das IMS 120 und das Dienstenetzwerk 130 weisen gemeinsam eine Infrastruktur 140 des Kommunikationssystems 100 auf, und, folglich, können die Elemente von jedem davon als ein Infrastrukturelement des Kommunikationssystems 100 bezeichnet werden. In ähnlicher Weise können Komponenten des IMS 120, beispielsweise die CSCF 124 und der Geteilte-Dienste-Server 128, jeweils als ein IMS-Element bezeichnet werden.
-
Nun wird auf 2 Bezug genommen, welche ein Blockdiagramm eines mobilen Gerätes 102 zeigt, gemäß einigen Ausführungsformen der vorliegenden Erfindung. Das mobile Gerät 102 umfasst allgemein einen Prozessor 202, zumindest eine Speichervorrichtung 204, eine oder mehrere I/O-Schnittstellen (I/O = input/output /Eingabe/Ausgabe) 210 und eine drahtlose Schnittstelle 212. Fachleuten sollte klar sein, dass 2 das mobile Gerät 102 in einer stark vereinfachten Weise zeigt, und eine praktische Ausführungsform kann zusätzliche Komponenten und eine geeignet konfigurierte Bearbeitungslogik umfassen, um bekannte oder konventionelle Betriebseigenschaften zu unterstützen, die hier nicht im Detail beschrieben werden. Die Komponenten (202, 204, 210 und 212) des mobilen Gerätes 102 sind über eine lokale Schnittstelle 214 kommunikativ gekoppelt. Die lokale Schnittstelle 214 kann, beispielsweise und ohne darauf beschränkt zu sein, durch einen oder mehrere Busse oder andere drahtgebundene oder drahtlose Verbindungen gebildet sein, wie dies auf dem Fachgebiet bekannt ist. Die lokale Schnittstelle 214 kann zusätzliche Elemente aufweisen, die der Einfachheit halber weggelassen sind, wie beispielsweise Controller, Puffer (Caches), Treiber, Repeater und Receiver, unter vielen anderen, um Kommunikationen zu ermöglichen. Weiterhin kann die lokale Schnittstelle 214 Adressen-, Steuer- und/oder Datenverbindungen umfassen, um geeignete Kommunikationen unter den vorgenannten Komponenten zu ermöglichen.
-
Das mobile Gerät 102 arbeitet unter der Kontrolle des Prozessors 202, beispielsweise einem oder mehreren Mikroprozessoren, Mikrocontrollern, DSPs (digital signal processors), Kombinationen davon oder ähnlichen derartigen Vorrichtungen, die Fachleuten bekannt sind. Der Prozessor 202 betreibt das entsprechende mobile Gerät gemäß Daten und Anweisungen, die in der zumindest einen Speichervorrichtung 204 gespeichert sind, beispielsweise einem RAM (random access memory) einem DRAM (dynamic random access memory) und/oder einem ROM (read only memory) oder Äquivalenten davon, die Daten und Instruktionen speichern, die von dem zugehörigen Prozessor ausgeführt werden können, so dass das mobile Gerät die hier beschriebenen Funktionen erfüllen kann.
-
Die eine oder mehreren I/O-Schnittstellen 210 können Benutzerschnittstellen umfassen, die es einem Benutzer ermöglichen, Informationen in das mobile Gerät 102 einzugeben und von diesem zu empfangen. Beispielsweise können die Benutzerschnittstellen ein Keypad, einen Touchscreen, einen Scrollball, eine Scrollbar, Buttons, einen Barcodescanner und dergleichen umfassen. Weiterhin können die Benutzerschnittstellen eine Anzeigevorrichtung wie beispielsweise einen LCD (liquid crystal display), einen Touchscreen und dergleichen umfassen, um Systemausgaben anzuzeigen. Die I/O-Schnittstellen 210 können, beispielsweise, auch einen seriellen Anschluss, einen parallelen Anschluss, ein SCSI (small computer system interface), eine IR-Schnittstelle (IR = infrared/Infrarot), eine USB-Schnittstelle (USB = univeral serial bus) und dergleichen umfassen, um mit einer externen Vorrichtung zu kommunizieren oder sich daran anzukoppeln. Die drahtlose Schnittstelle 212 umfasst einen Transceiver, um einen Austausch von drahtlosen Kommunikationen mit dem RAN 110 zu unterstützen.
-
Die von der zumindest einen Speichervorrichtung 204 vorgehaltenen Daten und Instruktionen umfassen Softwareprogramme, die eine geordnete Liste von ausführbaren Instruktionen umfassen, um logische Funktionen zu implementieren. Beispielsweise umfasst die Software in der zumindest einen Speichervorrichtung 204 ein geeignetes Betriebssystem (O/S = operating system/Betriebssystem) und Programme. Das Betriebssystem steuert im Wesentlichen die Ausführung von anderen Computerprogrammen, und es sorgt für eine Zeitsteuerung, eine Eingabe-Ausgabe-Steuerung, ein Datei- und Datenmanagement, ein Speichermanagement und eine Kommunikationssteuerung und ähnliche Dienste. Die Programme können verschiedene Anwendungen, Add-ons etc. umfassen, dazu konfiguriert, mit dem mobilen Gerät 102 Benutzerfunktionalität zur Verfügung zu stellen; beispielsweise hält die zumindest eine Speichervorrichtung 204 einen Identitätsclient 206 vor, der, wenn er von dem Prozessor 202 ausgeführt wird, einen Peer-to-Peer-Signalisierungsaustausch mit dem Geteiltes-Gerät-Bereitstellungsserver 136 unterstützt, und einen IMS-Client 208, der, wenn er von dem Prozessor 202 ausgeführt wird, einen Peer-to-Peer-Signalisierungsaustausch und Verkehr mit IMS-Anwendungsservern unterstützt, beispielsweise den Geteilte-Dienste-Server 128. Die zumindest eine Speichervorrichtung 204 hält weiterhin zumindest eine vorgegebene öffentliche Identität für das mobile Gerät vor, beispielsweise eine SUID (subscriber unit identifier), eine IMEI (International Mobile Station Equipment Identity) oder eine IMSI (International Mobile Subscriber Identity), die das mobile Gerät eindeutig in dem Kommunikationssystem 100 identifiziert. Weiterhin umfasst zumindest eine Speichervorrichtung 204 eine UICC (Universal Integrated Circuit Card), die USIM- (Universal Subscriber Identity Module) und IMS-ISIM-Merkmale (Subscriber Identity Module) speichert.
-
Nun wird auf die 3 und 4 Bezug genommen, die Blockdiagramme eines Geteilte-Dienste-Servers 128 und eines Geteiltes-Gerät-Bereitstellungsservers 136 zeigen, gemäß einigen Ausführungsformen der vorliegenden Erfindung. Der Geteilte-Dienste-Server 128 und der Geteiltes-Gerät-Bereitstellungsserver 136 umfassen jeweils einen entsprechenden Prozessor 302, 402, beispielsweise einen oder mehrere Mikroprozessoren, Mikrocontroller, DSPs (digital signal processors), Kombinationen davon oder andere derartige Vorrichtungen, die Fachleuten bekannt sind. Der Geteilte-Dienste-Server 128 und der Geteiltes-Gerät-Bereitstellungsserver 136 umfassen weiterhin jeweils zumindest eine Speichervorrichtung 304, 404, beispielsweise einen RAM (random access memory), einen DRAM (dynamic random access memory) und/oder einen ROM (read only memory) oder Äquivalente davon, die in Kommunikation mit einem entsprechenden Prozessor 302, 402 steht, über eine entsprechende lokale Schnittstelle 308, 414. Jede der zumindest einen Speichervorrichtung 304, 404 speichert Daten und Programme, beispielsweise Gruppenanrufeprogramme, die von dem jeweiligen Prozessor 302, 402 ausgeführt werden können und die es dem Geteilte-Dienste-Server 128 und dem Geteiltes-Gerät-Bereitstellungsserver 136 erlauben, die zum Betrieb in dem Kommunikationssystem 100 erforderlichen Funktionen auszuführen.
-
Die zumindest eine Speichervorrichtung 404 des Geteiltes-Gerät-Bereitstellungsservers 136 hält weiterhin eine Liste 406 autorisierter Benutzer vor, das heißt eine Liste von Benutzern, oder Teilnehmern, wie beispielsweise dem Benutzer 104, die autorisiert sind, ein geteiltes Gerät zu verwenden, und es sind für jeden derartigen Benutzer Teilnahmeinformationen vorhanden, wie beispielsweise Teilnahmeinformationen 408 für den Benutzer 104. Die Teilnahmeinformationen können in Verbindung mit einer privaten Identität vorgehalten werden, beispielsweise einer IMPI (IP multimedia private identity/private IP Multimedia-Identität), die dazu verwendet wird, die IMS-Dienstautorisierungsinformationen in dem Kommunikationssystem 100 eindeutig und permanent zu identifizieren und zu authentifizieren. Zusätzlich wird ein Satz von einer oder mehreren öffentlichen Identitäten, beispielsweise eine IMPU (IP multimedia public identity/öffentliche IP Multimedia-Identität), beispielsweise, ein alphanumerischer Identifizierer wie der SIP URI (Session Initiation Protocol Uniform Resource Identifier) (beispielsweise sip:bob@domain.com) oder ein digitaler Identifizierer wie eine TEL URI (beispielsweise tel:+18887654321) in Verbindung mit der privaten Identität vorgehalten und dazu verwendet, den Benutzer in dem Kommunikationssystem 100 öffentlich zu identifizieren und Kommunikationen von und zu dem Benutzer in dem Kommunikationssystem 100 zu routen. Die zumindest eine Speichervorrichtung 404 des Geteiltes-Gerät-Bereitstellungsservers 136 hält auch eine Liste 410 mit teilbaren Geräten vor, das heißt eine Liste von Identifizierern von mobilen Geräten, beispielsweise dem mobilen Gerät 102, die teilbare Geräte sind, das heißt, die von jedem einer Mehrzahl verschiedener Benutzer verwendet werden können, beispielsweise dem Benutzer 104. Weiterhin wird für jedes mobile Gerät, das in der Liste 410 teilbarer Geräte enthalten ist, der Mobilgerätidentifizierer in Verbindung mit einer privaten Identität und einer öffentlichen Identität des mobilen Gerätes vorgehalten. Die Liste 406 autorisierter Benutzer, die Liste 410 teilbarer Geräte und die privaten und öffentlichen Identitäten können von einem Betreiber des Dienstenetzwerks 130 in den Geteiltes-Gerät-Bereitstellungsserver 136 vorab eingegeben werden.
-
Jeder des Geteilte-Dienste-Servers 128 und des Geteiltes-Geräte-Bereitstellungsservers 136 umfasst weiterhin eine oder mehrere jeweilige Netzwerkschnittstellen 306, 412 (eine dargestellt), die sich in Kommunikation mit dem entsprechenden Prozessor 302, 402 befindet, über die jeweilige lokale Schnittstelle 308, 414, und die eine Schnittstelle für andere Infrastrukturelemente des Kommunikationssystems 100 bereitstellt. Jede lokale Schnittstelle 308, 414 kann, beispielsweise und ohne darauf beschränkt zu sein, einen oder mehrere Busse und andere drahtgebundene oder drahtlose Verbindungen umfassen, wie dies auf dem Fachgebiet bekannt ist. Jede lokale Schnittstelle 308, 414 kann zusätzliche Elemente aufweisen, die der Einfachheit halber weggelassen sind, wie beispielsweise Controller, Puffer (Caches), Treiber, Repeater und Receiver, unter vielen anderen, um Kommunikationen zu ermöglichen. Weiterhin kann jede lokale Schnittstelle 308, 414 Adress-, Steuer- und/oder Datenverbindungen umfassen, um geeignete Kommunikationen unter den vorgenannten Komponenten des Geteilte-Dienste-Servers 128 und des Geteiltes-Gerät-Bereitstellungsservers 136 zu ermöglichen.
-
Die Funktionalität, die hier als von dem mobilen Gerät 102, dem Geteilte-Dienste-Server 128 und dem Geteiltes-Gerät-Bereitstellungsserver 136 erbracht beschrieben wurde, ist mit oder in Softwareprogramme und Instruktionen implementiert, die in der jeweiligen zumindest einen Speichervorrichtung 204, 304, 404 des mobilen Gerätes, des Geteilte-Dienste-Servers und des Geteiltes-Gerät-Bereitstellungsservers gespeichert sind und von den Prozessoren 202, 302, 402 des mobilen Gerätes, des Geteilte-Dienste-Servers und des Geteiltes-Gerät-Bereitstellungsservers ausgeführt werden. Fachleute erkennen jedoch, dass die Ausführungsformen der vorliegenden Erfindung alternativ in Hardware implementiert sein können, beispielsweise in ICs (interated circuits/integrierte Schaltungen), ASICs (application specific integrated circuits/anwendungsspezifische integrierte Schaltungen) und dergleichen, beispielsweise ASICs, die in einem oder mehreren mobilen Geräten implementiert sind, in dem Geteilte-Dienste-Server und in dem Geteiltes-Gerät-Bereitstellungsserver. Auf der Grundlage der vorliegenden Offenbarung werden Fachleute problemlos dazu in der Lage sein, derartige Software und/oder Hardware ohne unangemessenes Experimentieren herzustellen und zu implementieren.
-
Das Kommunikationssystem 100 ist vorzugsweise ein 3GPP (Third Generation Partnership Project) LTE (Long Term Evolution) Kommunikationssystem, das von dem netzwerkbedienten Teilnehmern Datenpaket-Kommunikationsdienste zur Verfügung stellt; andere verwendbare Datenpaket-Systeme umfassen jedoch, ohne darauf beschränkt zu sein, 3GPP2 UMB und WiMAX Datenpaket-Systeme und irgendeines einer Vielzahl von drahtlosen Datenpaket-Kommunikationssystemen, die Multimediakommunikations-Sessions auf Datenpaketbasis unterstützen. Zur Sicherstellung der Kompatibilität sind die Funksystemparameter und die Rufbearbeitungsprozeduren durch Standards spezifiziert, die Rufbearbeitungsschritte umfassen, die durch eine MS oder ein RAN oder ein anderes Zugriffsnetzwerk ausgeführt werden, die die MS bedienen, und zwischen dem RAN und anderer Zugriffsnetzwerk- und zugehöriger Infrastruktur.
-
Nun wird auf die 5A bis 5C Bezug genommen, die ein Signal-Flussdiagramm 500 zeigen, das ein Verfahren veranschaulicht, das durch das Kommunikationssystem 100 durchgeführt wird, wenn eine benutzerbasierte öffentliche Identität, beispielsweise eine öffentliche IMS-Identität mit einem geteilten Gerät verknüpft wird, gemäß einigen Ausführungsformen der vorliegenden Erfindung. Zu Beginn des Signal-Flussdiagramms 500 halten sowohl die Benutzerteilnahmedatenbank 132 als auch der DNS 134 (502, 506) eine öffentliche Identität des Benutzers 104 vor, beispielsweise eine IMPU (IP public identity/öffentliche IP-Identität). Der Benutzer 104 kann beispielsweise zum Bereich der öffentlichen Sicherheit gehören und ein Beamter der öffentlichen Sicherheit sein, beispielsweise ein Polizist, ein Feuerwehrmann, ein EMT (emergency medical technician/medizinischer Notfalltechniker) oder ein Sanitäter. Der Geteilte-Dienste-Server 128 hält weiterhin (504) eine Teilnahmeliste für den Benutzer 104 vor, wobei die Teilnahmeliste Dienste des Dienstenetzwerks 130 umfasst, an denen der Benutzer 104 teilnimmt, beispielsweise PTT-Dienste und Telefondienste, und sie kann weiterhin eine Rolle und Privilegien (beispielsweise eine Priorisierung des Benutzers 104 in Bezug auf andere Teilnehmer) des Benutzers 104 enthalten. Die Teilnahmeliste für den Benutzer 104 ist in dem Geteilte-Dienste-Server 128 gespeichert, mit einer Zuordnung zu der öffentlichen Identität des Benutzers, so dass, wenn die öffentliche Identität des Benutzers dem Geteilte-Dienste-Server zur Verfügung gestellt wird, der Geteilte-Dienste-Server dann dazu in der Lage ist, das Profil des Benutzers auf der Grundlage der öffentlichen Identität abzurufen. Die öffentliche Identität des Benutzers 104 kann von dem Betreiber des Dienstenetzwerks 130 vorab vorgegeben werden, sowohl für die Benutzerteilnahmedatenbank 132 als auch für den DNS 134 und, in ähnlicher Weise, kann die Teilnahmeliste des Benutzers vorab in den Geteilte-Dienste-Server 128 eingegeben werden.
-
Das mobile Gerät 102 initiiert mit der Infrastruktur 140 eine normale Session unter Verwendung der USIM-Berechtigungsnachweise, die in der UICC gespeichert sind, die in dem mobilen Gerät enthalten ist. Die Berechtigungsnachweise werden von dem Kommunikationssystem 100, beispielsweise einem LTE-System, dazu verwendet, den Zugang zu der Infrastruktur 140 zu autorisieren, IP-Sessions mit dem mobilen Gerät einzurichten, und um Standardträger einzurichten, um eine IP-Kommunikation zwischen dem Gerät und der Infrastruktur 140 zu erlauben. Der Benutzer des mobilen Gerätes 102 ist zu dieser Zeit nicht bekannt, so dass ein Satz von Standarddiensten für den Benutzer verfügbar sein kann (beispielsweise E911).
-
Zu irgendeinem Zeitpunkt erhält der Benutzer 104 das mobile Gerät 102 und gibt (508) einen Identifizierer des Benutzers in das mobile Gerät ein. Die Eingabe, kann, beispielsweise, einen Benutzernamen, ein Passwort, eine 2-Faktor-Authentifizierung, eine biometrische Eingabe, eine Smartcardeingabe oder eine Verwendung eines Nahfeldkommunikationsgerätes umfassen, und/oder einen anderen eindeutigen Identifizierer, der dem Benutzer zugeordnet ist. Die Eingabe kann auch einen oder mehrere andere Faktoren umfassen, die dem Benutzer zugeordnet sind, beispielsweise etwas, das der Benutzer kennt, etwas, das der Benutzer hat, und/oder etwas, das der Benutzer ist. Bei einigen Ausführungsformen bildet das Empfangen einer einen Benutzer des mobilen Gerätes identifizierenden Eingabe einen Teil eines Logins des Benutzers an dem mobilen Gerät.
-
Als Antwort auf den Empfang der Eingabe des Benutzers registriert sich das mobile Gerät 102 bei dem Dienstenetzwerk 130, wobei diese Konnektivität eingerichtet wurde, als das mobile Gerät eine normale Session initiiert hat, wie oben beschrieben. Als Teil des Registrierungsprozesses authentifiziert (510) das mobile Gerät 102 den Benutzer bei dem Authentifizierungsserver 138, entsprechend gut bekannten Authentifizierungstechniken. Beispielsweise kann das mobile Gerät 102 basierend auf der Eingabe, die es von dem Benutzer empfangen hat, einen oder mehrere Authentifizierungs-Berechtigungsnachweise erzeugen, beispielsweise einen Identifizierer des Benutzers 104 (eine „Benutzer-ID“, die dem von dem Benutzer in das mobile Gerät eingegebenen Identifizierer entsprechen kann oder nicht), der den Benutzer 104 in dem Kommunikationssystem 100 eindeutig identifiziert, und es ruft weiterhin einen Identifizierer des mobilen Gerätes 102 ab, beispielsweise eine IMEI und/oder eine IMSI, und es leitet den oder die Authentifizierungs-Berechtigungsnachweise und den Mobilgerätidentifizierer zu dem Authentifizierungsserver 138 weiter. Als Antwort auf den Empfang der Authentifizierungs-Berechtigungsnachweise authentifiziert der Authentifizierungsserver 138 den Benutzer 104 und das mobile Gerät 102, und er leitet (512) eine Nachricht zu dem mobilen Gerät 102 weiter, die einen Zugriffsautorisierungstoken für einen geteilten Dienst umfasst, der den in das mobile Gerät eingeloggten Benutzer autorisiert, auf einen oder mehrere geteilte Dienste des IMS 120 zuzugreifen, beispielsweise einen Telefonie-Zugriffstoken, der den in das mobile Gerät eingeloggten Benutzer autorisiert, auf die Dienste eines MMTEL zuzugreifen, und wobei der Zugriffsautorisierungstoken für einen geteilten Dienst die Benutzer-ID umfasst und in Form eines OAuth-2.0-Tokens, einer SAML-Aussage (SAML = Security Assertion Markup Language) oder eines ähnlichen digitalen Tokens vorliegen kann, der kryptographisch von einer vertrauenden Partei verifiziert werden kann (in diesem Fall wird dem Geteiltes-Gerät-Bereitstellungsserver erlaubt, zu verifizieren, dass das mobile Gerät/der IMS-Client authentifiziert wurde und dazu autorisiert ist, auf die Dienste zuzugreifen, die von dem Geteiltes-Gerät-Bereitstellungsserver zur Verfügung gestellt werden). Als Antwort auf den Empfang des Zugriffsautorisierungstokens für einen geteilten Dienst speichert (514) das mobile Gerät 102 den Zugriffsautorisierungstoken für einen geteilten Dienst in zumindest einer Speichervorrichtung 204, beispielsweise in dem IMS-Client 208.
-
Der Benutzer 104 fordert dann den Geteiltes-Gerät-Bereitstellungsserver 136 auf, es dem Benutzer zu erlauben, das mobile Gerät 102 zu verwenden. Beispielsweise können sich das mobile Gerät 104 und der Geteiltes-Gerät-Bereitstellungsserver 136 gegenseitig authentifizieren, indem sie eine GBA- (Generic Bootstrapping Architecture)/GAA-(Generic Authentication Architecture) Authentifizierung durchführen, wie dies in den technischen Spezifizierungen (TSs) 33.919, 33.220, 24.109 und 29.109 für 3GPP (Third Generation Partnership Project) beschrieben ist, wobei das mobile Gerät eine sichere Beziehung mit dem Geteiltes-Gerät-Bereitstellungsserver aufbaut und sich das mobile Gerät und der Geteiltes-Gerät-Bereitstellungsserver auf einen Session-Schlüssel einigen, der zur Verschlüsselung des Datenaustausches zwischen den beiden zu verwenden ist. Das mobile Gerät 102 (516) leitet den Zugriffsautorisierungstoken für einen geteilten Dienst sicher weiter, einschließlich der Benutzer-ID, die den Benutzer 104 in dem Kommunikationssystem 100 identifiziert, und einer vorgegebenen öffentlichen Identität des mobilen Gerätes 102, wie beispielsweise die IMEI oder die IMSI des mobilen Gerätes, zu dem Geteiltes-Gerät-Bereitstellungsserver 136, unter Verwendung des Session-Schlüssels.
-
Als Antwort auf den Empfang des Zugriffsautorisierungstokens für geteilte Dienste von dem mobilen Gerät 102 speichert (518) der Geteiltes-Gerät-Bereitstellungsserver 136 den Zugriffsautorisierungstoken für einen geteilten Dienst und die Benutzer-ID in Verbindung mit den Teilnahmeinformationen des Benutzers 104 in zumindest einer Speichervorrichtung 404, und er verifiziert (520), dass der Benutzer 104 dazu autorisiert ist, das mobile Gerät 102 zu verwenden. Das heißt, der Geteiltes-Gerät-Bereitstellungsserver 136 extrahiert die Benutzer-ID aus dem empfangenen Zugriffsautorisierungstoken für einen geteilten Dienst und stellt fest, durch Bezugnahme auf die Liste 406 autorisierter Benutzer und die Liste 410 teilbarer Geräte und jeweils basierend auf der Benutzer-ID und der vorgegebenen öffentlichen Identität des mobilen Geräts 102, dass der Benutzer 104 dazu autorisiert ist, ein teilbares Gerät zu verwenden, wie beispielsweise das mobile Gerät 102, und dass das mobile Gerät 102 ein teilbares Gerät ist, das von jedem einer Mehrzahl von Benutzern verwendet werden kann, wie beispielsweise dem Benutzer 104.
-
Als Antwort auf die Verifizierung, dass der Benutzer 104 dazu autorisiert ist, das mobile Gerät 102 zu verwenden, erhält der Geteiltes-Gerät-Bereitstellungsserver 136 (522) aus den für den Benutzer 104 vorgehaltenen Teilnahmeinformationen 408 eine oder mehrere öffentliche Identitäten, die für den Benutzer 104 vorgehalten werden, wobei die eine oder die mehreren öffentlichen Identitäten von dem mobilen Gerät 102 dazu verwendet werden können, die Dienste des IMS 120 auf dem mobilen Gerät 102 zu nutzen. Der Geteiltes-Gerät-Bereitstellungsserver 136 verknüpft (524) dann die private Identität und die öffentliche Identität des mobilen Gerätes 102 mit der einen oder den mehreren öffentlichen Identitäten (beispielsweise IMPUs) des Benutzers 104, das heißt, er verknüpft die private Identität und die öffentliche Identität des mobilen Gerätes 102 mit der einen oder den mehreren öffentlichen Identitäten des Benutzers 104, und er speichert (526) die Zuordnung oder Verknüpfung in zumindest einer Speichervorrichtung 404. Folglich können die eine oder die mehreren öffentlichen Identitäten des Benutzers 104 mit der privaten Identität und der öffentlichen Identität des mobilen Gerätes 102 verwendet werden.
-
Der Geteiltes-Gerät-Bereitstellungsserver 136 instruiert (528) auch die Benutzerteilnahmedatenbank 132, die Teilnahmeinformationen des Benutzers 104 zu aktualisieren (528). Das heißt, der Geteiltes-Gerät-Bereitstellungsserver 136 leitet die private Identität (beispielsweise eine IMPI) und die öffentliche Identität (beispielsweise eine IMPU) des mobilen Gerätes 102 und die eine oder die mehreren öffentlichen Identitäten des Benutzers 104 zur Benutzerteilnahmedatenbank 132 weiter. Der Geteiltes-Gerät-Bereitstellungsserver 136 instruiert die Benutzerteilnahmedatenbank 132 weiterhin, dass die öffentliche Identität des mobilen Gerätes geblockt wird, irgendwelche anderen Prozeduren als die IMS-Registrierungsprozeduren auszuführen, und er instruiert die Benutzerteilnahmedatenbank, das mobile Gerät 102 in dem IMS 120 zu deregistrieren.
-
Die Benutzerteilnahmedatenbank 132 deregistriert das mobile Gerät 102 dann in dem IMS 120, wodurch ein Registrierungszustand des mobilen Gerätes 102 in dem IMS 120 freigegeben wird. Genauer gesagt, instruiert (530) die Benutzerteilnahmedatenbank 132 die CSCF 124, die Mobilgerät-Teilnahmeinformationen zu aktualisieren, die von der CSCF für das mobile Gerät 102 vorgehalten werden, und insbesondere irgendwelchen alten privaten und öffentlichen Identitäten (beispielsweise eine IMPI und eine IMPU) des mobilen Gerätes 102 von einem Identifizierer des mobilen Gerätes zu deregistrieren, das heißt zu entkoppeln. Beispielsweise kann die Benutzerteilnahmedatenbank 132 eine SIP-RTR-Nachricht (SIP = Session Initiation Protocol; RTR = Registration-Termination-Request) an die CSCF senden, die die öffentlichen Identitäten umfasst, die dem mobilen Gerät 102 zugeordnet sind. Als Antwort auf den Empfang der Deregistrierungsinstruktion, falls das mobile Gerät 102 derzeit bei dem IMS 120 registriert ist, deregistriert die CSCF 124 das mobile Gerät, indem aus dem Mobilgerät Teilnahmeinformationen, die von der CSCF für das mobile Gerät 102 vorgehalten werden, irgendwelche private und öffentliche Identitäten gelöscht werden, die dem mobilen Gerät 102 zugeordnet ist, das heißt derartige private und öffentliche Identitäten werden von einem Identifizierer, beispielsweise einem IMEI oder einem IMSI) des mobilen Gerätes entkoppelt. Die CSCF 124 benachrichtigt (532) dann die Benutzerteilnahmedatenbank 132, dass das mobile Gerät 102 deregistriert wurde, beispielsweise indem eine SIP-RTA-Nachricht (RTA = Registration-Termination-Answer) an die Benutzerteilnahmedatenbank gesendet wird. Zusätzlich, falls das mobile Gerät 102 bei dem IMS 120 registriert war und gerade deregistriert wurde, benachrichtigt (534) die CSCF 124 das mobile Gerät 102 über die Deregistrierung von den alten privaten und öffentlichen Identitäten, beispielsweise indem eine SIP-NOTIFY-(TERMINATED)-Nachricht an das mobile Gerät gesendet wird, wobei diese Nachricht von dem mobilen Gerät bestätigt (536) werden kann, beispielsweise indem eine SIP-200-OK-Nachricht zurück zu der CSCF gesendet wird.
-
Als Antwort auf den Empfang der privaten Identität und der öffentlichen Identität des mobilen Gerätes 102 und der einen oder der mehreren öffentlichen Identitäten des Benutzers 104 verknüpft die Benutzerteilnahmedatenbank 132 weiterhin die private Identität und die öffentliche Identität des mobilen Gerätes 102 und die eine oder mehreren öffentlichen Identitäten des Benutzers 104, um für den Benutzer 104 eine neue Benutzer/Gerät-Teilnahme zu erzeugen (538), wobei die private Identität und die öffentliche Identität des mobilen Gerätes 102 mit der einen oder den mehreren öffentlichen Identitäten des Benutzers 104 verknüpft, das heißt zugeordnet werden, und sie speichert die neue Nutzer/Geräte-Teilnahme. Das heißt der Geteiltes-Gerät-Bereitstellungsserver 136 aktualisiert die Benutzerteilnahmedatenbank 132, die neue Benutzer/Gerät-Teilnahme für den Benutzer 104 zu speichern und optional entfernt (540) er irgendwelche alten Benutzer/Geräte-Teilnahmen für den Benutzer 104 (beispielsweise Benutzer/Geräte-Teilnahmen, die den Benutzer 104 und einem anderen Gerät als dem mobilen Gerät 102 zugeordnet sind, und Benutzer/Geräte-Teilnahmen, die dem mobilen Gerät 102 und einem anderen Benutzer als dem Benutzer 104 zugeordnet sind) aus der Benutzerteilnahmedatenbank 132. Das heißt der Geteiltes-Gerät-Bereitstellungsserver 136 aktualisiert die Teilnahme des Benutzers 104, die private Identität und die öffentliche Identität des mobilen Geräts 102 und die eine oder mehreren öffentlichen Identitäten des Benutzers 104, die in der Benutzerteilnahmedatenbank 132 gespeichert sind, zu enthalten und optional löscht er aus der Benutzerteilnahmedatenbank irgendwelche Verknüpfungen oder Koppelungen der einen oder mehreren öffentlichen Identitäten des Benutzers 104 mit irgendwelchen anderen Identitäten eines mobilen Gerätes als denen des mobilen Gerätes 102, und er löscht aus der Benutzerteilnahmedatenbank irgendwelche Verknüpfungen oder Koppelungen der Identitäten des mobilen Gerätes 102 mit irgendwelchen anderen öffentlichen Identitäten als denen des Benutzers 104. Der Geteiltes-Gerät-Bereitstellungsserver 136 kann andere Mobilgerätverknüpfungen löschen, wenn es das Kommunikationssystem 100 dem Benutzer erlaubt, nur ein aktives Gerät zu einer Zeit zu haben, während ein Kommunikationssystem, das eine derartige Einschränkung nicht durchsetzen möchte, es dem Benutzer erlauben kann, zu irgendeinem gegebenen Zeitpunkt mehr als eine aktive Verknüpfung eingerichtet zu haben.
-
Als Antwort darauf, dass das mobile Gerät 102 von der CSCF 124 über die Deregistrierung informiert wird, deregistriert es sich bei dem IMS 120, und insbesondere bei der CSCF 124, und das IMS 120 akzeptiert eine Registrierung des mobilen Gerätes 102 unter Verwendung der privaten Identität und der öffentlichen Identität des mobilen Gerätes 102, gemäß bekannten IMS-Registrierungstechniken. Das heißt, das mobile Gerät 102 leitet (542), zu dem IMS 120 und insbesondere zu der CSCF 124 eine erste Registrierungsnachricht weiter, beispielsweise eine SIP-REGISTER-Nachricht, die die Kontaktinformationen des mobilen Gerätes umfasst, das heißt, die private Identität und die öffentlichen Identität des mobilen Gerätes 102. Als Antwort auf den Empfang der Anfrage sendet (544) die CSCF 124 eine Authentifizierungsanfrage an die Benutzerteilnahmedatenbank 132, wobei die Authentifizierungsanfrage die private Identität und die öffentliche Identität des mobilen Gerätes 102 umfasst. Falls die AKA-Authentifizierung (AKA = Authentication and Key Agreement) verwendet wird, verwendet die Benutzerteilnahmedatenbank 132 die private Identität des mobilen Gerätes 102, um einen Authentifizierungsvektor zu berechnen, der erste Authentifizierungsparameter umfasst, das heißt das Quintupel <RAND, AUTN, XRES, CK, IK>, und sie gibt der CSCF 124 den Authentifizierungsvektor zurück, was bedeutet, dass die Benutzerteilnahmedatenbank anfordert, dass das mobile Gerät seine Sicherheitsalgorithmen zur Authentifizierung verwendet. Die CSCF 124 sendet (546) dann Authentifizierungsparameter zu dem mobilen Gerät 102, beispielsweise eine SIP-401-UNAUTHORIZED-Nachricht, die zwei der Authentifizierungsparameter umfasst, das heißt RAND und AUTN. Die CSCF 124 richtet auch einen sicheren Tunnel ein (548), das heißt einen IPSec-Tunnel (IPSec = Internet Protocol Security), mit dem mobilen Gerät 102.
-
Wenn das mobile Gerät 102 über einen gleichen geheimen Schlüssel wie die Benutzerteilnahmedatenbank 132 verfügt, kann das mobile Gerät die AUTN berechnen. Wenn diese mit der AUTN, die von der CSCF 124 empfangen wurde, übereinstimmt, betrachtet das mobile Gerät 102 die CSCF 124/das IMS 120 als legitim. Das mobile Gerät 102 berechnet auch einen Antwortwert, RES, welchen das mobile Gerät dann an das CSCF 124 sendet (550), in einer zweiten Registrierungsnachricht, beispielsweise einer weiteren SIP-REGISTER-Nachricht und es fügt in die Nachricht die private Identität und die öffentliche Identität des mobilen Gerätes 102 und die RES ein. Wenn die CSCF 124 die zweite Registrierungsnachricht empfängt, leitet die CSCF die zweite Registrierungsnachricht mit der RES an die Benutzerteilnahmedatenbank 134 weiter (552). Wenn der von dem mobilen Gerät 102 gesendete RES-Parameter mit dem XRES-Parameter übereinstimmt, den die Benutzerteilnahmedatenbank während des ersten Registrierungsversuchs berechnet hat, dann authentifiziert (552) die Benutzerteilnahmedatenbank das mobile Gerät 102 und informiert (552) die CSCF 124 entsprechend. Die CSCF 124 informiert (554) dann das mobile Gerät 102, dass das mobile Gerät authentifiziert ist, und sie registriert es bei dem IMS 120, beispielsweise, indem eine SIP-200-OK-Nachricht an das mobile Gerät 102 gesendet wird.
-
Als Antwort auf die Authentifizierung des mobilen Gerätes 102 leitet die Benutzerteilnahmedatenbank 132 die eine oder mehreren öffentlichen Identitäten des Benutzers 104 und die öffentliche Identität des mobilen Gerätes 102 an die CSCF 124 weiter (556). Die CSCF 124 aktualisiert dann die Mobilgerätteilnahmeinformationen, die von der CSCF für das mobile Gerät 102 vorgehalten werden, das heißt, sie speichert (558) die eine oder mehreren öffentlichen Identitäten des Benutzers 104 in Zuordnung, das heißt, sie verknüpft die eine oder mehreren öffentlichen Identitäten des Benutzers 104 mit der öffentlichen Identität des mobilen Gerätes 102. Falls der Benutzer 104 mehrere öffentliche Identitäten haben kann, beispielsweise eine SIP URI und eine TEL URI, umfasst das Aktualisieren der Mobilgerätteilnahmeinformationen, die von der CSCF für das mobile Gerät 102 vorgehalten werden, weiterhin eine Registrierung (560) von irgendwelchen anderen öffentlichen Identitäten des Benutzers bei der öffentlichen Identität des mobilen Gerätes 102, das heißt eine Verknüpfung derartiger anderer Identitäten des Benutzers mit der öffentlichen Identität des mobilen Gerätes 102, indem eine implizite Registrierung durchgeführt wird, wie dies auf dem Fachgebiet bekannt ist.
-
Als Antwort auf die Authentifizierung und die Registrierung des mobilen Gerätes 102 bei dem IMS 120 und die Aktualisierung der Teilnahmeinformationen des mobilen Gerätes 102 mit den öffentlichen Identitäten des Benutzers 104, versorgt das Kommunikationssystem 100 das mobile Gerät mit den öffentlichen Identitäten des Benutzers 104. Als Antwort darauf, dass das mobile Gerät 102 über die Authentifizierung und die Registrierung bei dem IMS 120 informiert wird, fordert es (562) genauer gesagt IMS-Registrierungsinformationen von der CSCF 124 an, beispielsweise indem eine SIP-SUBSCRIBE-Nachricht an die CSCF gesendet wird. Als Antwort auf den Empfang der Teilnahmenachricht kann die CSCF 124 die Nachricht bestätigen (564), beispielsweise indem eine SIP-200-OK-Nachricht an das mobile Gerät 102 gesendet wird, und sie bestätigt (566), dass das mobile Gerät 102 bei dem IMS 120 registriert ist. Die CSCF 124 bezieht dann die eine oder mehreren öffentlichen Identitäten des Benutzers 104 (beispielsweise die SIP URI und die REL URI), die von der CSCF in Verbindung mit dem mobilen Gerät 102 vorgehalten werden, das heißt, die mit der öffentlichen Identität des mobilen Gerätes verknüpft sind, und sie leitet die eine oder mehreren bezogenen Identitäten des Benutzers 104 zu dem mobilen Gerät 102 weiter (568), beispielsweise indem eine SIP-NOTIFY-Nachricht an das mobile Gerät gesendet wird, die die öffentlichen Identitäten umfasst. Das mobile Gerät 102 speichert (570) dann die empfangenen öffentlichen Identitäten des Benutzers 104 in der zumindest einen Speichervorrichtung 204 des mobilen Gerätes, und vorzugsweise in dem IMS-Client 208, und es bestätigt (572) den Empfang der öffentlichen Identitäten des Benutzers 104, beispielsweise indem eine SIP-200-OK-Nachricht zurück zu der CSCF 124 gesendet wird, und das Signal-Flussdiagramm 500 endet dann.
-
Nach dem Verknüpfen der privaten Identität und der öffentlichen Identität des mobilen Gerätes 102 mit der einen oder den mehreren öffentlichen Identitäten des Benutzers 104 bei der Benutzerteilnahmedatenbank 132 und der CSCF 124 kann das Kommunikationssystem 100 bei einigen Ausführungsformen der vorliegenden Erfindung automatisch eine Deregistrierung des mobilen Gerätes 102 bei der Benutzerteilnahmedatenbank und der CSCF und ein Entknüpfen der Identitäten auslösen, als Antwort auf einen Ablauf eines Zugriffs des mobilen Gerätes 102 auf einen geteilten Dienst. Beispielsweise kann der Zugriffsautorisierungstoken für einen geteilten Dienst ein Zugriffstoken mit begrenzter Lebenszeit sein, das heißt, er kann nur für eine begrenzte, vorherbestimmte Zeitspanne gültig sein, und folglich kann das mobile Gerät 102 nur für eine begrenzte Zeitspanne dazu in der Lage sein, auf einen zugehörigen geteilten Dienst zuzugreifen, das heißt, nur während der Lebenszeit des Zugriffsautorisierungstokens des geteilten Dienstes. Beim Ablauf des Zugriffsautorisierungstokens des geteilten Dienstes kann der Geteiltes-Gerät-Bereitstellungsserver 136 automatisch eine Deregistrierung des mobilen Gerätes 102 auslösen, das heißt eine automatische Entkoppelung der privaten Identität und der öffentlichen Identität des mobilen Gerätes 102, die mit der einen oder den mehreren öffentlichen Identitäten des Benutzers 104 verknüpft waren, und er kann die Benutzerteilnahmedatenbank 132 über die Deregistrierung informieren, woraufhin die Benutzerteilnahmedatenbank 132 eine neue Teilnahme für den Benutzer 104 erzeugt, keinerlei Verbindung mit dem mobilen Gerät 102 umfasst. Weiterhin kann die Benutzerteilnahmedatenbank 132 die CSCF 124 über die Entknüpfung der privaten Identität und der öffentlichen Identität des mobilen Gerätes 102 von der einen oder den mehreren öffentlichen Identitäten des Benutzers 104 informieren, und als Antwort kann die CSCF 124 das mobile Gerät 102 automatisch deregistrieren, indem die privaten und die öffentlichen Identitäten, die in den Mobil-Teilnahmeinformationen für das Gerät 102 vorgehalten werden, gelöscht werden.
-
Bei einigen Ausführungsformen der vorliegenden Erfindung, bei denen der Zugriffsautorisierungstoken für einen geteilten Dienst ein Zugriffstoken mit begrenzter Lebenszeit ist, kann das mobile Gerät 102, als Antwort darauf, dass erkannt wird, dass die Lebenszeit des Zugriffsautorisierungstokens für einen geteilten Dienst dem Ende zugeht, weiterhin einen neuen Zugriffsautorisierungstoken für einen geteilten Dienst erhalten, oder der Geteiltes-Gerät-Bereitstellungsserver 136 kann einen Benachrichtigung an das mobile Gerät 102 senden, die das mobile Gerät über den bevorstehenden Ablauf und/oder eine Notwendigkeit informiert, einen neuen Zugriffsautorisierungstoken für einen geteilten Dienst zu erhalten. Als Antwort kann der Geteiltes-Gerät-Bereitstellungsserver 136 von dem mobilen Gerät 102 eine Reautorisierung der Verknüpfung der öffentlichen Identität des mobilen Gerätes und der privaten Identität des mobilen Gerätes mit der öffentlichen Identität des Benutzers empfangen. Das heißt, als Antwort auf den Erhalt eines neuen Zugriffsautorisierungstokens für einen geteilt Dienst kann das mobile Gerät 102 den Token verwenden, um die Verknüpfung der privaten Identität und der öffentlichen Identität des mobilen Gerätes mit der einen oder den mehreren öffentlichen Identitäten des Benutzers 104 bei dem Geteiltes-Gerät-Bereitstellungsserver 136 wie oben beschrieben zu reautorisieren.
-
Nun wird auf die 6A und 6B Bezug genommen, die ein Signal-Flussdiagramm 600 zeigen, das ein Verfahren veranschaulicht, das von dem Kommunikationssystem 100 beim Entkoppeln einer benutzerbasierten öffentlichen Identität, beispielsweise einer IMPU, von einem geteilten Gerät ausgeführt wird, gemäß einigen Ausführungsformen der vorliegenden Erfindung. Das Signal-Flussdiagramm 600 beginnt, wenn der Geteiltes-Gerät-Bereitstellungsserver 136 feststellt (602), dass ein Benutzer-Log-Off-Ereignis an dem mobilen Gerät 102 aufgetreten ist. Beispielsweise kann sich der Benutzer 104 von dem mobilen Gerät 102 abmelden oder der Zugriffsautorisierungstoken für einen geteilten Dienst kann einen Token mit begrenzter Lebenszeit sein, der nur für eine eingeschränkte, vorherbestimmte Zeitspanne gültig ist, wobei das Log-Off-Ereignis in diesem Fall ein Ablauf des Zugriffsautorisierungstokens für einen geteilten Dienst sein kann. Wenn das Log-Off-Ereignis ein Abmelden des Benutzers 104 von dem mobilen Gerät 102 ist, dann benachrichtig das mobile Gerät den Geteiltes-Gerät-Bereitstellungsserver 136, dass sich der Benutzer abgemeldet hat. Wenn das Log-Off-Ereignis andererseits der Ablauf des Zugriffsautorisierungstokens für einen geteilten Dienst ist, dann kann sich der Geteiltes-Gerät-Bereitstellungsserver 136 über das Log-Off-Ereignis selbst im Klaren sein, weil der Geteiltes-Gerät-Bereitstellungsserver eine Kopie des Zugriffsautorisierungstokens für geteilte Dienste vorhält.
-
Als Antwort darauf, dass festgestellt wird, dass ein Benutzer-Log-Off-Event aufgetreten ist, löst (604) oder entkoppelt der Geteiltes-Gerät-Bereitstellungsserver 136 die einen oder mehreren öffentlichen Identitäten (beispielsweise IMPUs) des Benutzers 104 von der privaten Identität und der öffentlichen Identität des mobilen Gerätes 102, in den Teilnahmeinformationen des Benutzers 104, so dass die öffentlichen Identitäten des Benutzers dem mobilen Gerät 102 nicht länger zugeordnet sind. Aus einer anderen Perspektive gesehen dienen die öffentlichen Identitäten des Benutzers durch das Entkoppeln der öffentlichen Identitäten des Benutzers von dem mobilen Gerät 102 nicht länger als öffentliche Identitäten für das mobile Gerät 102.
-
Weiterhin rekonfiguriert (606) der Geteiltes-Gerät-Bereitstellungsserver 136 das mobile Gerät 102 als eigenständigen Teilnehmer, das heißt, er erzeugt für das mobile Gerät 102 eine Teilnahme, die keine Zuordnung zu irgendeinem bestimmten Benutzer umfasst. Das heißt, der Geteiltes-Gerät-Bereitstellungsserver 136 erzeugt, und speichert in zumindest einer Speichervorrichtung 404, einen neuen Satz von Teilnahmeinformationen für das mobile Gerät 102, wobei der neue Satz von Teilnahmeinformationen nicht die öffentliche Identität von irgendeinem bestimmten Benutzer umfasst. Weiterhin hält der Geteiltes-Gerät-Bereitstellungsserver 136 das mobile Gerät 102 nicht länger davon ab, Nicht-Registrierungs-IMS-Prozeduren auszuführen.
-
Der Geteiltes-Gerät-Bereitstellungsserver 136 initiiert auch eine IMS-Deregistrierung des mobilen Gerätes 102. Das heißt, der Geteiltes-Gerät-Bereitstellungsserver 136 instruiert (608) die Benutzerteilnahmedatenbank 132, die Verbindung zwischen dem Benutzer 104 und dem mobilen Gerät 102 zu löschen, das heißt, aus den für den Benutzer 104 in der Benutzerteilnahmedatenbank vorgehaltenen Teilnahmeinformationen jegliche Verbindung zwischen der einen oder den mehreren öffentlichen Identitäten und der privaten Identität des Benutzers und der öffentlichen Identität des mobilen Gerätes 102 zu löschen. Als Antwort auf den Empfang der Instruktion von dem Geteiltes-Gerät-Bereitstellungsserver 136 entfernt die Benutzerteilnahmedatenbank 132 (610) die Zuordnung zwischen dem Benutzer 104 und dem mobilen Gerät 102 in den Teilnahmeinformationen des Benutzers 104, das heißt, sie löscht die Verknüpfung zwischen der einen oder den mehreren öffentlichen Identitäten und der privaten Identität und der öffentlichen Identität des mobilen Gerätes 102.
-
Die Benutzerteilnahmedatenbank 132 deregistriert das mobile Gerät 102 weiterhin in dem IMS 120, wodurch ein Registrierungszustand des mobilen Gerätes 102 in dem IMS 120 gelöscht wird. Genauer gesagt instruiert (612) die Benutzerteilnahmedatenbank 132 die CSCF 124, die momentan registrierten öffentlichen Identitäten, die dem mobilen Gerät 102 zugeordnet sind, zu deregistrieren, beispielsweise indem sie eine SIP-RTR-Nachricht (SIP = Session Initiation Protocol; RTR = Registration-Termination-Request) an die CSCF sendet, die die öffentliche Identität umfasst, die dem mobilen Gerät 102 zugeordnet ist. Als Antwort auf den Empfang der Deregistrierungsanforderung deregistriert (614) die CSCF 124 das mobile Gerät, indem sie die öffentliche Identität des mobilen Gerätes 102 von der einen oder den mehreren öffentlichen Identitäten des Benutzers 104 entkoppelt, beispielsweise indem aus dem für das mobile Gerät 102 vorgehaltenen Mobilgerätteilnahmeinformationen die öffentlichen Identitäten gelöscht werden, die dem mobilen Gerät zugeordnet sind (das heißt, die eine oder mehreren öffentlichen Identitäten des Benutzers 104 und die öffentliche Identität des mobilen Gerätes 102). Die CSCF 124 benachrichtigt (616) dann die Benutzerteilnahmedatenbank 132, dass das mobile Gerät 102 deregistriert wurde, beispielsweise indem eine SIP-RTA-Nachricht (RTA = Registration-Termination-Answer) an die Benutzerteilnahmedatenbank gesendet wird. Zusätzlich benachrichtigt (618) die CSCF 124 das mobile Gerät 102 über die Deregistrierung des mobilen Gerätes, das heißt der dem mobilen Gerät zugeordneten öffentlichen Identitäten, beispielsweise indem eine SIP-NOTIFY-(TERMINATED)-Nachricht an das mobile Gerät gesendet wird, wobei die Nachricht von dem mobilen Gerät bestätigt (620) werden kann, beispielsweise indem eine SIP-200-OK-Nachricht zurück zu der CSCF gesendet wird.
-
Nachdem das mobile Gerät 102 bei dem IMS 120 deregistriert wurde, kann sich das mobile Gerät bei dem IMS 120 reregistrieren, ohne Zuordnung zu irgendeinem bestimmten Benutzer. Beispielsweise kann ein Registrierungsereignis auftreten (622), beispielsweise eine administrative Deregistrierung des mobilen Gerätes 102 oder eine Reaktivierung des mobilen Gerätes in dem Kommunikationssystem 100, beispielsweise ein Verlassen eines „Flugmodus“ und eine Wiederaufnahme der vollständigen Kommunikationen, wobei das Registrierungsereignis eine Registrierung des mobilen Gerätes 102 bei dem IMS-Netzwerk 120 auslöst.
-
Bei der Reregistrierung beim IMS 120 registriert das mobile Gerät 102 nur seine eigene öffentliche Identität bei dem IMS 120, im Gegensatz zur Registrierung der öffentlichen Identitäten von sowohl dem mobilen Gerät als auch dem Benutzer 104. Das heißt, das mobile Gerät 102 sendet (624) eine Registrierungsnachricht zu dem IMS 120 und insbesondere der CSCF 124, beispielsweise eine SIP-REGISTER-Nachricht, die die Kontaktinformationen des mobilen Gerätes umfasst, das heißt, die private Identität und die öffentliche Identität des mobilen Gerätes 102. Als Antwort auf den Empfang der Anfrage sendet (626) die CSCF 124 eine Authentifizierungsanforderung an die Benutzerteilnahmedatenbank 132, wobei die Authentifizierungsanfrage die private Identität und die öffentliche Identität des mobilen Gerätes 102 umfasst. Wenn die AKA-Authentifizierung (AKA = Authentication and Key Agreement) verwendet wird, verwendet die Benutzerteilnahmedatenbank 132 die private Identität des mobilen Gerätes 102, um einen Authentifizierungsvektor zu berechnen, der fünf Authentifizierungsparameter umfasst, das heißt, das Quintupel <RAND, AUTN, XRES, CK, IK> und sie gibt den Authentifizierungsvektor zu der CSCF 124 zurück, was anzeigt, dass die Benutzerteilnahmedatenbank anfordert, dass das mobile Gerät seine Sicherheitsalgorithmen zur Authentifizierung verwendet. Die CSCF 124 sendet (628) dann Authentifizierungsparameter zu dem mobilen Gerät 102, beispielsweise eine SIP-401-UNAUTHORIZED-Nachricht, die zwei der Authentifizierungsparameter umfasst, das heißt RAND und AUTN. Die CSCF 124 richtet auch einen sicheren Tunnel ein (630), das heißt, einen IPSec-Tunnel (IPSec = Internet Protocol Security), mit dem mobilen Gerät 102.
-
Wenn das mobile Gerät 102 über einen gleichen geheimen Schlüssel wie die Benutzerteilnahmedatenbank 132 verfügt, kann das mobile Gerät die AUTN berechnen. Wenn diese mit der von der CSCF 124 empfangenen AUTN übereinstimmt, betrachtet das mobile Gerät 102 die CSCF 124/das IMS 120 als legitim. Das mobile Gerät 102 berechnet auch einen Antwortwert, RES, den das mobile Gerät dann an die CSCF 124 sendet (632), in einer weiteren Registrierungsnachricht, beispielsweise einer weiteren SIP-REGISTER-Nachricht, und es fügt in die Nachricht die private Identität und die öffentliche Identität des mobilen Gerätes 102 und die RES ein. Wenn die CSCF 124 die zweite Registrierungsnachricht empfängt, leitet die CSCF die zweite Registrierungsnachricht mit der RES an die Benutzerteilnahmedatenbank 134 weiter (634). Wenn der von dem mobilen Gerät 102 gesendete RES-Parameter gleich dem XRES-Parameter ist, der von der Benutzerteilnahmedatenbank während des ersten Registrierungsversuchs berechnet wurde, dann authentifiziert (634) die Benutzerteilnahmedatenbank das mobile Gerät 102, und die CSCF 124 wird entsprechend informiert (634). Die CSCF 124 informiert (636) das mobile Gerät 102 dann, dass das mobile Gerät in dem IMS 120 authentifiziert und registriert ist, beispielsweise, indem eine SIP-200-OK-Nachricht an das mobile Gerät 102 gesendet wird. Als Antwort auf die Authentifizierung des mobilen Gerätes 102 sendet (638) die Benutzerteilnahmedatenbank 132 weiterhin die öffentliche Identität des mobilen Gerätes 102 an die CSCF 124. Die CSCF 124 aktualisiert dann die Mobilgerätteilnahmeinformationen, die von der CSCF für das mobile Gerät 102 vorgehalten werden, das heißt, sie speichert (640) die öffentliche Identität des mobilen Gerätes 102.
-
Als Antwort auf das Informiertwerden über die Authentifizierung und Registrierung bei dem IMS 120, fordert (642) das mobile Gerät 102IMS-Registrierungsinformationen von der CSCF 124 an, beispielsweise indem eine SIP-SUBSCRIBE-Nachricht an die CSCF gesendet wird. Als Antwort auf den Empfang der Teilnahmenachricht kann die CSCF 124 die Nachricht bestätigen (644), beispielsweise indem eine SIP-200-OK-Nachricht an das mobile Gerät 102 gesendet wird, und sie bestätigt (646), dass das mobile Gerät 102 bei dem IMS 120 registriert ist. Die CSCF 124 ruft dann die öffentliche Identität des mobilen Gerätes ab und sendet (648) eine SIP-NOTIFY-Nachricht an das mobile Gerät, die die öffentliche Identität des mobilen Gerätes umfasst. Das mobile Gerät 102 bestätigt (650) den Empfang der SIP-NOTIFY-Nachricht, beispielsweise indem eine SIP-200-OK-Nachricht zurück zu der CSCF 124 gesendet wird, und das Signal-Flussdiagramm 600 endet dann.
-
Bei einigen Ausführungsformen kann weiterhin ein Log-Off-Ereignis auftreten, wenn das mobile Gerät, während es in einem aktiven Zustand verbleibt, einige oder alle drahtlosen Sendefunktionen aufgibt, beispielsweise wenn es in einen Flugmodus schaltet. Im Falle einer derartigen Aufgabe der drahtlosen Sendefunktion kann sich das mobile Gerät 102 von einem Dienst des IMS 120 deregistrieren, das IMS muss jedoch die Verknüpfung der öffentlichen Identität des mobilen Gerätes und der öffentlichen Identität des Benutzers nicht löschen. Wenn das mobile Gerät 120 die Aufgabe aufhebt, das heißt die vollständige drahtlose Übertragungsfunktionalität wiederaufnimmt, kann das mobile Gerät eine Anforderung zur Reregistrierung bei dem IMS an das IMS 120 und insbesondere die CSCF 124 senden. Im Fall des Empfangs einer derartigen Reregistrierungsanforderung kann das IMS 120 und insbesondere die CSCF 124, die private Identität des mobilen Gerätes und die öffentliche Identität des mobilen Gerätes registrieren, während die öffentliche Identität des Benutzers nicht weiter registriert wird.
-
In der vorangehenden Spezifikation sind spezifische Ausführungsformen beschrieben worden. Fachleuten auf dem Gebiet ist jedoch klar, dass verschiedene Modifizierungen und Änderungen vorgenommen werden können, ohne von dem Geist der Erfindung abzuweichen, wie in den Ansprüchen unten dargelegt. Dementsprechend sind die Spezifikation und die Abbildungen in einem eher illustrativen als einem restriktiven Sinne zu verstehen und alle solche Modifikationen sollen in dem Schutzbereich der vorliegenden Lehren enthalten sein.
-
Die Nutzen, Vorteile, Problemlösungen und jedes denkbare Element, das dazu führt, dass irgendein Nutzen, Vorteil oder irgendeine Lösung eintritt oder ausgeprägter wird, sollen nicht als kritische, erforderliche oder essentielle Merkmale oder Elemente eines beliebigen Anspruchs oder aller Ansprüche ausgelegt werden. Die Erfindung wird ausschließlich durch die angehängten Ansprüche definiert, einschließlich jeder beliebigen Änderung, die während der Rechtshängigkeit der vorliegenden Anmeldung vorgenommen wird, und aller Äquivalente solcher Ansprüche, wie veröffentlicht.
-
Darüber hinaus sollen in diesem Dokument relationale Ausdrücke, wie zum Beispiel, erste und zweite, oben und unten, und dergleichen ausschließlich verwendet werden, um eine Entität oder Aktion von einer anderen Entität oder Aktion zu unterscheiden, ohne notwendigerweise irgend eine tatsächliche solche Beziehung oder Reihenfolge zwischen solchen Entitäten oder Aktionen zu erfordern oder zu implizieren. Die Ausdrücke „umfasst“, „umfassend“, „hat“, „habend“, „beinhalten“, „beinhaltend“, „enthalten“, „enthaltend“ oder eine beliebige Variation davon sollen eine nicht-exklusive Einbeziehung abdecken, so dass ein Prozess, Verfahren, Artikel oder eine Vorrichtung, die eine Liste von Elementen umfassen, haben, beinhalten, enthalten, nicht nur solche Elemente beinhalten, sondern andere Elemente beinhalten können, die nicht ausdrücklich aufgeführt werden, oder solchen Prozessen, Verfahren, Artikeln oder Vorrichtungen inhärent sind. Ein Element, das fortfährt mit „umfasst... ein“, „hat... ein“, „beinhaltet... ein“, „enthält... ein“, schließt nicht, ohne weitere Auflagen, die Existenz zusätzlicher identischer Elemente in dem Prozess, Verfahren, Artikel oder der Vorrichtung aus, die das Element umfassen, haben, beinhalten, enthalten. Die Ausdrücke „eine“ und „ein“ werden als eins oder mehr definiert, sofern hierin nichts anderes explizit festgelegt ist. Die Ausdrücke „im Wesentlichen“, „essentiell“, „ungefähr“, „etwa“ oder eine beliebige andere Version davon wurden als „nahe bei sein“ definiert, wie dem Fachmann auf dem Gebiet klar ist, und in einer nicht begrenzenden Ausführungsform wird der Ausdruck definiert, innerhalb von 10 %, in einer anderen Ausführungsform innerhalb von 5 % in einer anderen Ausführungsform innerhalb von 1 % und in einer anderen Ausführungsform innerhalb von 0,5 % zu sein. Der Ausdruck „gekoppelt“, wie er hierin verwendet wird, wird als „verbunden“ definiert, obwohl nicht notwendigerweise direkt und nicht notwendigerweise mechanisch. Eine Vorrichtung oder Struktur, die in einer bestimmten Art und Weise „konfiguriert“ ist, ist mindestens auf diese Art und Weise konfiguriert, kann aber auch auf mindestens eine Art und Weise konfiguriert sein, die nicht aufgeführt ist. Auch die Ausdrücke „Luftschnittstelle“ und „drahtlose Verbindung“ sollen als austauschbar betrachtet werden.
-
Es ist gewünscht, dass einige Ausführungsformen einen oder mehrere generische oder spezialisierte Prozessoren (oder „Verarbeitungsvorrichtungen“) umfassen, wie zum Beispiel Mikroprozessoren, digitale Signalprozessoren, kundenspezifische Prozessoren und freiprogrammierbare Feld-Gate-Arrays (FPGAs) und eindeutige gespeicherte Programmanweisungen (die sowohl Software als auch Firmware umfassen), die den einen oder mehrere Prozessoren steuern, um in Verbindung mit bestimmten Nicht-Prozessor-Schaltungen, einige, die meisten oder alle der Funktionen des Verfahrens und/oder der Vorrichtung, die hierin beschrieben werden, zu implementieren. Alternativ können einige oder alle Funktionen durch eine Zustandsmaschine implementiert werden, die über keine gespeicherten Programmanweisungen verfügt, oder in einer oder mehreren anwendungsspezifischen integrierten Schaltungen (ASICs), in denen jede Funktion oder einige Kombinationen von bestimmten der Funktionen, als kundenspezifische Logik implementiert sind. Selbstverständlich kann eine Kombination der zwei Ansätze verwendet werden. Sowohl die Zustandsmaschine als auch die ASIC werden hier als „Bearbeitungsvorrichtung“ aufgefasst, sowohl im Hinblick auf die vorstehende Diskussion als auch im Hinblick auf die Ansprüche.
-
Darüber hinaus kann eine Ausführungsform als ein computerlesbares Speichermedium implementiert sein, das über einen darauf gespeicherten computerlesbaren Code zum Programmieren eines Computers (der zum Beispiel einen Prozessor umfasst) verfügt, um ein hierin beschriebenes und beanspruchtes Verfahren durchzuführen. Beispiele solcher computerlesbaren Speichermedien umfassen, ohne darauf beschränkt zu sein: eine Festplatte, eine CD-ROM, eine optische Speichervorrichtung, eine magnetische Speichervorrichtung, einen ROM (Nur-Lese-Speicher), einen PROM (Programmierbarer Lesespeicher), einen EPROM (Löschbarer Programmierbarer Lesespeicher), einen EEPROM (Elektrisch Löschbarer Programmierbarer Lesespeicher) und einen Flash-Speicher. Weiterhin ist zu erwarten, dass ein Fachmann auf dem Gebiet, ungeachtet möglicher erheblicher Anstrengungen und einer großen Designauswahl, die zum Beispiel durch eine zur Verfügung stehende Zeit, der aktuellen Technologie und ökonomische Überlegungen begründet ist, geleitet durch die hierin offenbarten Konzepte und Prinzipien, ohne Weiteres in der Lage ist solche Softwareanweisungen und Programme und ICs mit minimalem Versuchsaufwand zu erzeugen.
-
Die Zusammenfassung der Offenbarung wird zur Verfügung gestellt, um dem Leser zu erlauben, die Natur der technischen Offenbarung schnell zu erkennen. Es wird mit dem Verständnis eingereicht, dass es nicht verwendet wird, um den Geist oder die Bedeutung der Ansprüche zu interpretieren oder zu begrenzen. Zusätzlich ist der vorangehenden ausführlichen Beschreibung zu entnehmen, dass verschiedene Merkmale in verschiedenen Ausführungsformen zusammengruppiert werden, um die Offenbarung zu straffen. Dieses Offenbarungsverfahren soll nicht als ein Reflektieren einer Intention interpretiert werden, dass die beanspruchten Ausführungsformen mehr Merkmale erfordern, als ausdrücklich in jedem Anspruch vorgetragen werden. Vielmehr liegt, wie aus den folgenden Ansprüchen hervorgeht, ein erfinderischer Gegenstand in weniger als allen Merkmalen einer einzelnen offenbarten Ausführungsform vor. Somit werden die folgenden Ansprüche hierdurch in die ausführliche Beschreibung integriert, wobei jeder Anspruch für sich alleine als ein getrennt beanspruchter Gegenstand steht.