ES2701433T3 - Método y aparato para el identificador de instancia basado en un único identificador de dispositivos - Google Patents

Método y aparato para el identificador de instancia basado en un único identificador de dispositivos Download PDF

Info

Publication number
ES2701433T3
ES2701433T3 ES09785994T ES09785994T ES2701433T3 ES 2701433 T3 ES2701433 T3 ES 2701433T3 ES 09785994 T ES09785994 T ES 09785994T ES 09785994 T ES09785994 T ES 09785994T ES 2701433 T3 ES2701433 T3 ES 2701433T3
Authority
ES
Spain
Prior art keywords
mobile device
instance
uuid
devid
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES09785994T
Other languages
English (en)
Inventor
Sean Schneyer
Fredrik Lindholm
Alf Heidermark
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Application granted granted Critical
Publication of ES2701433T3 publication Critical patent/ES2701433T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1083In-session procedures
    • H04L65/1095Inter-network session transfer or sharing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/604Address structures or formats
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Un método para usar en una red de comunicaciones, el método realizado por un dispositivo móvil o un equipo de usuario o realizado por un centro de conmutación móvil, MSC, comprendiendo el método el paso de: crear un identificador de instancia, ID, para identificar de manera única el dispositivo móvil o el equipo de usuario, UE, en la red de comunicaciones mientras se asegura la privacidad del dispositivo móvil o identidades del UE existentes, en el que la creación del identificador de instancia se basa en: seleccionar un algoritmo hash de uno de MD5 o SHA-1; crear un identificador único que pertenece al dispositivo móvil o al UE y es conocido para la red, DevID, extrayendo un código de asignación de tipo, TAC, y un número en serie, SNR, de una identidad de equipo móvil internacional, IMEI, del dispositivo móvil o UE; cuando se usa el TAC y el SNR omitir el dígito de reserva de la IMEI por un total de 14 dígitos; colocar un ID de espacio de nombres y el DevID en orden de bytes de red; concatenar el ID de espacio de nombres y el DevID; calcular un hash de la cadena concatenada usando el algoritmo hash seleccionado; establecer campos de un identificador único universalmente, UUID, usando el hash y crear una representación de cadena; y colocar la representación de cadena en forma de urna anteponiendo "urn:uuid" a la cadena para construir el ID de instancia como un UUID, usando URN la representación de cadena de un UUID.

Description

DESCRIPCION
Método y aparato para el identificador de instancia basado en un único identificador de dispositivos
La presente invención se refiere a sistemas de comunicación y datos basados en SIP. Las abreviaturas usadas en el presente documento tendrán los siguientes significados:
CS: Conmutación de circuitos
CSCF: Función de control de sesión de llamada
DevID: Identificador de dispositivo
ESN: Número de serie electrónico
GRUU: URI de agente de usuario (UA) enrutable globalmente
HSS: Servidor local de abonado
l-CSCF: CSCF de interrogación
ICS: Servicios centralizados IMS
ID: Identificador
IMEI: Identidad internacional de equipos móviles
IMS: Subsistema multimedia IP
IP: Protocolo de Internet
MEID: Identificador de equipo móvil
MSC: Centro de conmutación móvil
NAI: Identificador de acceso a la red
P-CSCF: Proxy CSCF
PS: Conmutación de paquetes
S-CSCF: CSCF de servicio
SCC AS: Servidor de aplicaciones de continuidad y centralización de servicios
SIP: Protocolo de inicio de sesión
SNR: Número de serie
TAC: Código de asignación de tipo
UA: Agente de usuario
UE: Equipo de usuario
URI: Identificadores de recursos uniformes
URN: Nombre de recursos uniforme
UUID: Identificador universal único
En sistemas basados en SIP, como IMS, sería ventajoso poder dirigir una solicitud a un dispositivo específico, como un dispositivo móvil, un dispositivo de línea fija o una instancia de un cliente basado en software. Un cliente basado en software no está directamente vinculado a un dispositivo físico específico y puede ejecutarse sobre cualquier plataforma adecuada, como un ordenador personal o un dispositivo móvil avanzado. Por ejemplo, al transferir una llamada, uno puede desear dirigirse a un dispositivo específico como el dispositivo móvil de un usuario.
Para lograr este objetivo, un URN de agente de usuario (UA) enrutable globalmente (GRUU) es asignado al dispositivo móvil por el registrador (que es el S-CSCF en un sistema IMS). Para asignar correctamente el GRUU, el registrador usa un ID de instancia proporcionado por el dispositivo móvil durante el registro.
Las especificaciones actuales asumen que el dispositivo al que se apunta con el GRUU siempre será el que está realizando el registro. Sin embargo, con la introducción de los servicios centralizados (ICS) de IMS, es posible que la red se registre (en IMS) en nombre del dispositivo cuando el dispositivo usa el acceso por conmutación de circuitos (CS). En el caso de ICS, el servidor MSC es la entidad de red que se registra en nombre del abonado de CS.
Dado que un dispositivo ICS también puede registrarse directamente (en IMS) cuando usa el acceso por conmutación de paquetes (PS), es deseable que el ID de instancia que usa la red sea idéntica al ID de instancia que usa el dispositivo al realizar el registro. Esto asegurará que se asigne el mismo GRUU al dispositivo.
Las especificaciones actuales de IMS (como 24.229) no proporcionan ninguna guía específica sobre cómo el dispositivo o la red deben crear el ID de instancia. La única guía que se proporciona es que el ID de instancia debe coincidir con el formato descrito en el proyecto de salida de IETF. Por lo tanto, las especificaciones actuales no garantizan que el ID de instancia usado por la red coincida con el ID de instancia usado por el dispositivo.
Un posible ID de instancia sería usar directamente una identidad de equipo existente desde el dispositivo o terminal, como la IMEI. De manera desventajosa, esta identidad se transmitirá en texto plano en la señalización que se transportará tanto a la red como a los dispositivos del usuario final. Exponer la identidad del equipo de esta manera podría considerarse una violación de la privacidad, ya que revela información que puede correlacionarse con el usuario final. Además, la exposición de la identidad del equipo plantea un riesgo de seguridad, ya que esta información podría usarse para clonar el equipo. Por lo tanto, usar directamente una identidad de dispositivo existente como la IMEI es problemático desde el punto de vista de la privacidad y la seguridad. La presente invención proporciona una solución alternativa.
En “Identificadores de instancia para agentes de usuario SIP”, proyecto de trabajo estándar IETF, grupo de trabajo de ingeniería de Internet, ch. n° 1, 13 de julio de 2005, Jennings, Cisco Systems et al describen el objetivo de proporcionar un identificador estable a largo plazo para un agente de usuario particular en un sistema de comunicaciones basado en SIP. Con este propósito, el citado documento enseña a emplear una etiqueta de encabezado de contacto que comprende un URN de UUID.
En “Opciones DHCP para características del sistema huésped”, proyecto de trabajo estándar IETF, grupo de trabajo de ingeniería de Internet, ch. n° 3, 22 de febrero de 1999, Mike Henry, Intel Corp describe la mejora de la interoperabilidad de servicios de configuración basándose en el protocolo de configuración host dinámico. A este respecto, el documento se refiere a tener clientes que transmitan información adicional y que tengan servidores que reconozcan esta información. Como parte de esta información adicional, D2 sugiere emplear un único identificador de clientes de manera que el servidor esté provisto de un identificador único y estático para la plataforma de clientes. Este único identificador de clientes se describe en un formato UUID de 128 bits.
El documento “Clarificación de que debería usarse GRUU”, proyecto 3GPP, S2-082804-23, 10 de abril de 2008 se refiere a GRUU como una combinación de AOR e ID de instancia, donde el ID de instancia identifica de manera única el equipo.
El documento Montemurro M et al.: “Un espacio de nombres de nombre de recursos uniforme para la asociación GSM (GSMA) y la identidad de equipo de estación móvil internacional (IMEI)”, IETF, 2 de febrero de 2007, se refiere a un espacio de nombres de nombre de recursos uniforme para la GSMA y subespacios de nombres para la IMEI, y para la IMEISV. La IMEI tiene una longitud de 15 dígitos decimales y la IMEISV tiene una longitud de 16 dígitos decimales y ambos están codificados usando decimal codificado binario.
Sería ventajoso tener un método y un aparato para un ID de instancia basado en un único identificador de dispositivo que supere las desventajas de la técnica anterior. La presente invención proporciona tal método y aparato.
Sumario
En una realización, la presente invención es un método para crear los ID de instancia que garantizan que los ID de instancia sean coherentes, ya sea que los cree el dispositivo o la red. Al mismo tiempo, la invención protege la privacidad del usuario. Para garantizar la coherencia, la creación del ID de instancia se basa en los siguientes principios:
el uso de un identificador único que pertenece al dispositivo pero que también es conocido en la red (denominado en el presente documento DevilD);
el uso de un hash para proteger el DevilD; y
el uso de un espacio de nombres compartido que usan tanto la red como el dispositivo al codificar el DevID en un ID de instancia.
Breve descripción de los dibujos
En la siguiente sección, la invención se describirá con referencia a realizaciones de ejemplo ¡lustradas en las figuras, en las cuales:
la figura 1 es una Tabla 100 que muestra una representación de cadena de UUID;
la figura 2 es una Tabla 200 que muestra una definición de espacio de nombres para IMEI u otra creación de UUID basada en ID de dispositivo;
la figura 3 ¡lustra los elementos de una estructura IMEI 300;
la figura 4 ¡lustra los elementos de una estructura IMEISV 400;
la figura 5 ¡lustra los elementos de una estructura MEID 500;
la figura 6 es un diagrama 600 de mensajería que ¡lustra el registro del dispositivo;
la figura 7 es un encabezado 700 de mensaje que muestra un REGISTRO de ejemplo con ID de instancia (sip.instance);
la figura 8 es un diagrama 800 de mensajería que ilustra los mensajes/comandos que ocurren durante el registro de la red en nombre de un UE de CS; y
la figura 9 es un encabezado 900 de mensaje que ¡lustra el REGISTRO de ejemplo y el ID de instancia ID (sip. instance).
Descripción detallada
La realización descrita en el presente documento proporciona detalles específicos para la creación de un ID de instancia que garantiza la unicidad del ID, al tiempo que garantiza la privacidad de las identidades de los equipos existentes. La presente invención también proporciona un mecanismo para garantizar que la red (por ejemplo, un servidor MSC) y el dispositivo creen identificadores de instancia idénticos que se usan en la creación de un GRUU. En una realización, la presente invención hace uso del formato UUID definido en la RFC la 4122.
Se supone que el dispositivo descrito con respecto a una realización de la presente invención es un dispositivo móvil 3GPP que soporta los GRUU y la creación de un ID de instancia. Sin embargo, la presente invención es aplicable a cualquier dispositivo donde la red y el dispositivo compartan el conocimiento de un identificador específico del dispositivo. En el caso de un dispositivo móvil compatible con 3GPP, el DevID puede derivarse de la IMEI. En un ejemplo útil para entender la presente invención, para un dispositivo compatible con 3GPP2, el DevID puede derivarse del MEID o ESN.
Para clientes de software y clientes que no cumplen con los estándares móviles, es posible que la IMEI (o equivalente) no esté disponible. Por lo tanto, en un ejemplo útil para entender la invención, el DevID se crea basándose en la identidad de usuario privada del terminal. En tal escenario, un dispositivo puede estar representado por varias identidades de usuario privadas hacia el registrador, como por ejemplo una del UE como tal en el acceso PS, y una del servidor MSC que se registra en nombre del usuario. Para garantizar un comportamiento coherente, tanto el UE como la red que realiza el registro seleccionan el DevID basándose en el ID privado usado por la red. Una ventaja de usar el ID privado de la red como DevID es que se vuelve indiferente con respecto al tipo de acceso CS usado.
El método para la creación de ID de instancia de acuerdo con una primera realización de la presente invención es el siguiente:
en esta realización, la versión basada en el nombre del UUID se usa como se describe en la RFC 4122. Se puede usar la versión 3 o la versión 5; la única diferencia es el tipo de hashing que se usa (MD5 y SHA-1, respectivamente).
Como se ve en la Tabla 100 de la figura 1, el ID de instancia se construye como un URI de UUID usando la representación de cadena de un UUID como se describe en la RFC 4122.
Para crear el ID de instancia final, se requiere un ID de espacio de nombres. La Tabla 200 de la figura 2 proporciona la definición de un espacio de nombres que se usa como ejemplo en esta realización.
El siguiente método se utiliza para crear un ID de instancia que usa un ID específico del dispositivo, en este ejemplo usando la IMEI como se define en 3GPP:
elegir un algoritmo hash (MD5 o SHA-1); para este ejemplo, MD5. La red y el dispositivo deben usar el mismo algoritmo hash;
crear un DevID extrayendo el TAC y el SNR de la IMEI. Una estructura IMEI 300 se ilustra en la figura 3. Se usan el TAC y el SNR y se omite el dígito de reserva para un total de 14 dígitos usados. Al omitir el dígito de reserva, esta técnica también es aplicable a la IMEISV donde se omite el SVN como se ve en la figura 4. En un ejemplo útil para entender la presente invención, en el caso de dispositivos no 3GPP en los que se usa algo distinto de la IMEI, el único criterio para el DevID es que es exclusivo del dispositivo y también es conocido por la red;
colocar el ID de espacio de nombres (el ID de espacio de nombres se define en la Tabla 200 de la figura 2) y el DevID en orden de bytes de red;
concatenar el ID de espacio de nombres y el DevID;
calcular el hash de la cadena concatenada usando el algoritmo de hash preseleccionado;
establecer los campos UUID como se especifica en la subcláusula 4.3 de la RFC 4122 usando el hash tal como se calculó anteriormente y crear la representación de cadena como se muestra en la cláusula 3 de la RFC; y colocar la representación de cadena en forma de urna anteponiendo "urn: uuid" a la cadena anterior. Ejemplo: urmuuid: 3647f493-4948-abe2-6599-7c295ab29804.
Este URN de UUID es el ID de instancia que se usará para este dispositivo y por la red cuando se registre en nombre de este dispositivo.
Se pueden desarrollar identificadores únicos de dispositivos basándose en los diversos foros de estandarización. En 3GPP, la IMEI se compone de los siguientes elementos (cada elemento constará de dígitos decimales solamente):
código de asignación de tipo (TAC). Su longitud es de 8 dígitos;
número de serie (SNR) es un número de serie individual que identifica de manera única a cada equipo dentro del TAC. Su longitud es de 6 dígitos; y
dígito de reserva (dígito de control): este dígito se usa como un dígito de suma de comprobación de Luhn y no se transmite con la IMEI.
La IMEI (14 dígitos) se complementa con un dígito de control. El dígito de control no es parte de los dígitos transmitidos.
Un ejemplo de derivación de DevID es el siguiente:
IMEI 3GPP:
TAC: 35196500
SNR: 718917
Dígito de control: 7
DevID = TAC SNR = 35196500718917
La IMEISV se compone de los siguientes elementos (cada elemento constará de dígitos decimales solamente): código de asignación de tipo (TAC). Su longitud es de 8 dígitos;
número de serie (SNR) es un número de serie individual que identifica de manera única a cada equipo dentro de cada TAC. Su longitud es de 6 dígitos;
número de versión de software (SVN) identifica el número de versión de software del equipo móvil. Su longitud es de 2 dígitos.
Un ejemplo de derivación de DevID es el siguiente:
EMEISV 3GPP:
TAC: 35196500
SNR: 718917
SVN: 04
DevID = TAC SNR = 35196500718917
En 3GPP2, para el MEID, todos estos campos se definen como valores hexadecimales con el siguiente intervalo válido.
NN - intervalo válido AO - FF - administrado globalmente
TTTTTT - intervalo válido 000000 - FFFFFF
ZZZZZZ - intervalo válido 000000 - FFFFFF
CD - intervalo válido 0. F - El dígito de control (CD) no forma parte del MEID y no se transmite cuando se transmite el MEID.
Un ejemplo de derivación de DevID es el siguiente:
MEID 3GPP2:
TAC: A1000000
SNR: 3F0D50
CD:
DevID = TAC SNR = A10000003F0D50
Se puede generar una alternativa de identificador adicional para dispositivos sin los ID de dispositivo únicos.
En un ejemplo útil para entender la presente invención de una solución de ID privada (acceso indiferente), puede que no haya un ID específico del dispositivo, como una IMEI, disponible para el cliente. Este sería el caso cuando se usa un cliente de software, por ejemplo. En este caso, la identidad privada puede ser usada en su lugar.
La identidad privada toma la forma de un identificador de acceso a la red (NAI) como se define en la RFC 4282. Un ejemplo de identidad privada para IMS es: userl private@home1.net.
Un ejemplo de derivación de DevilD es el siguiente:
ID privado:
ID privado: user1_private@home1.net
DevID = ID privado = user1_private@home1.net
Las figuras 6 y 8 ilustran los flujos de llamadas usando el método de la presente invención. Estos flujos de llamadas de ejemplo muestran una arquitectura de red basada en IMS, sin embargo, la presente invención también se aplica a arquitecturas que no son IMS.
La figura 6 ilustra un flujo 600 de llamadas cuando el dispositivo móvil se registra directamente en IMS (hacia el registrador) usando el acceso PS. Con referencia ahora a la figura 6, se muestra el flujo de registro básico en una realización de ejemplo de la presente invención. Como se ve allí, el flujo de señalización es el siguiente:
1. ID de instancia de construcción: UE A crea un ID de instancia derivado de su IMEI como se describe en el presente documento;
2. Solicitud de REGISTRO (UE A a P-CSCF): (como se ve en la figura 7);
3. Solicitud de REGISTRO (P-CSCF a l-CSCF): la P-CSCF reenvía la solicitud a la l-CSCF;
4. Cx: procedimiento de consulta del estado de registro del usuario: la l-CSCF realiza una solicitud de información relacionada con el estado de registro del abonado mediante el envío de la identidad del usuario privado, la identidad del usuario público y el nombre de dominio visitado al HSS. El HSS devuelve las capacidades requeridas de S-CSCF y la l-CSCF usa esta información para seleccionar una S-CSCF adecuada;
5. Solicitud de REGISTRO (l-CSCF a S-CSCF): la l-CSCF reenvía la solicitud de REGISTRO a la S-CSCF seleccionada;
6. 401 (No autorizado) (S-CSCF a l-CSCF): la S-CSCF impugna la solicitud de registro;
7. 401 (No autorizado) (l-CSCF a P-CSCF): la l-CSCF reenvía la respuesta a la P-CSCF;
8. 401 (No autorizado) (P-CSCF a UE A): la P-CSCF reenvía la respuesta al UE A;
9. Solicitud de REGISTRO (UE A a P-CSCF): el UE A reenvía la solicitud de REGISTRO (referida en el paso 2), esta vez con credenciales de autenticación;
10. Solicitud de REGISTRO (P-CSCF a l-CSCF): la P-CSCF reenvía la solicitud a la l-CSCF;
11. Cx: procedimiento de consulta del estado de registro del usuario: la l-CSCF realiza una solicitud de información relacionada con el estado de registro del abonado mediante el envío de la identidad del usuario privado, la identidad del usuario público y el nombre de dominio visitado al HSS. El HSS devuelve las capacidades requeridas de S-CSCF y la l-CSCF usa esta información para seleccionar una S-CSCF adecuada;
12. Solicitud de REGISTRO (l-CSCF a S-CSCF): la l-CSCF reenvía la solicitud de REGISTRO a la S-CSCF seleccionada;
13. Cx: notificación de registro de S-CSCF: la S-CSCF informa al HSS que el usuario ha sido registrado. Cuando sea solicitado por la S-CSCF, el HSS también incluirá el perfil del usuario en la respuesta enviada a la S-CSCF;
14. Construir GRUU: la S-CSCF (que actúa como registrador) construye un GRUU basándose en el ID de instancia que se creó en el paso 1. El GRUU se construye como se define en draft-ietf-sip-gruu;
15. 200 (OK) (S-CSCF a l-CSCF): la S-CSCF envía una respuesta 200 (OK) a la l-CSCF que indica que el registro se realizó correctamente. La respuesta 200 (OK) incluye el GRUU que se creó en el paso anterior;
16. 200 (OK) (l-CSCF a P-CSCF): la l-CSCF reenvía la respuesta 200 (OK) a la P-CSCF que indica que el registro se realizó correctamente; y
17. 200 (OK) (P-CSCF a UE A): la P-CSCF reenvía la respuesta 200 (OK) a UE A indicando que el registro se realizó correctamente.
La figura 8 ilustra un flujo 800 de llamadas cuando la red se registra en nombre de un dispositivo que está usando el acceso CS. La funcionalidad de la presente invención mejora el flujo descrito en 3GPP TS 24.292:
1. Conexión CS (UE A a MSC);
2. Ubicación de autenticación y actualización (MSC/VLR a HLR/HSS);
3. Aceptar conexión CS (MSC a UE A);
4. Evaluación de registro de IMS: el servidor de MSC evalúa si necesita realizar el registro con IMS. Esto puede basarse en los datos del abonado recibidos del HSS/HLR;
5. Descubrimiento de direcciones IMS: el servidor MSC deriva un nombre de dominio de red doméstica. El dominio de red doméstica se usa para realizar consultas de DNS para ubicar la l-CSCF en la red doméstica;
6. ID de instancia de construcción: el servidor MSC crea un ID de instancia derivado de la IMEI del UE A como se describe en esta invención;
7. Solicitud de REGISTRO (servidor MSC a l-CSCF): el propósito de esta solicitud es registrar una identidad de usuario privada y una identidad de usuario pública temporal derivada para este abonado en nombre del usuario con una S-CSCF en la red doméstica. Esta solicitud se enruta a la l-CSCF en la red doméstica;
8. Cx: procedimiento de consulta del estado de registro del usuario: la l-CSCF realiza una solicitud de información relacionada con el estado de registro del abonado mediante el envío de la identidad del usuario privado, la identidad del usuario público y el nombre de dominio visitado al HSS. El HSS devuelve las capacidades requeridas de S-CSCF y la l-CSCF usa esta información para seleccionar una S-CSCF adecuada;
9. Solicitud de REGISTRO (l-CSCF a S-CSCF): la l-CSCF reenvía la solicitud de REGISTRO a la S-CSCF seleccionada;
10. Cx: notificación de registro de S-CSCF: la S-CSCF informa al HSS que el usuario ha sido registrado. Cuando sea solicitado por la S-CSCF, el HSS también incluirá el perfil del usuario en la respuesta enviada a la S-CSCF;
11. Construir GRUU: la S-CSCF, actuando como el registrador, construye un GRUU basándose en el ID de instancia que se creó en el paso 6. El GRUU se construye como se define en draft-ietf-sip-gruu. Debido a que esta ID de instancia usada era la misma que el dispositivo habría generado, el GRUU que se crea también será idéntico a uno que se devolvería a un dispositivo que se registra directamente;
12. 200 (OK) (S-CSCF a l-CSCF): la S-CSCF envía una respuesta 200 (OK) a la l-CSCF que indica que el registro se realizó correctamente. La respuesta 200 (OK) incluye el GRUU que se creó en el paso anterior; y
13. 200 (OK) (l-CSCF a servidor MSC): la l-CSCF envía la respuesta 200 (OK) al MSC Server indicando que el registro se realizó correctamente.
La presente invención tiene numerosas ventajas. Asegura que cualquier ID de instancia creado por una red será idéntico a un ID de instancia creado por el dispositivo. Esto, a su vez, hace que se defina el mismo GRUU independientemente de cómo se registró el dispositivo (directamente o por la red). La presente invención proporciona pasos específicos para definir la creación del ID de instancia, particularmente en el caso de un sistema IMS. De esta manera, llena un vacío en las especificaciones 3GPP existentes. La presente invención asegura así un comportamiento consistente para servicios basados en IMS tales como ICS. Además, el uso de un hash para derivar el ID de instancia protege el identificador específico del dispositivo, como la IMEI y el MEID, que a su vez protege la integridad de este identificador específico del dispositivo, mejorando así la seguridad.
Como reconocerán los expertos en la técnica, los conceptos innovadores descritos en la presente solicitud pueden modificarse y variarse en una amplia gama de solicitudes. Por consiguiente, el alcance de la materia patentada no debe limitarse a ninguna de las enseñanzas de ejemplo específicas discutidas anteriormente, sino que se define mediante las siguientes reivindicaciones.

Claims (6)

REIVINDICACIONES
1. Un método para usar en una red de comunicaciones, el método realizado por un dispositivo móvil o un equipo de usuario o realizado por un centro de conmutación móvil, MSC, comprendiendo el método el paso de:
crear un identificador de instancia, ID, para identificar de manera única el dispositivo móvil o el equipo de usuario, UE, en la red de comunicaciones mientras se asegura la privacidad del dispositivo móvil o identidades del UE existentes, en el que la creación del identificador de instancia se basa en:
seleccionar un algoritmo hash de uno de MD5 o SHA-1;
crear un identificador único que pertenece al dispositivo móvil o al UE y es conocido para la red, DevID, extrayendo un código de asignación de tipo, TAC, y un número en serie, SNR, de una identidad de equipo móvil internacional, IMEI, del dispositivo móvil o UE;
cuando se usa el TAC y el SNR omitir el dígito de reserva de la IMEI por un total de 14 dígitos;
colocar un ID de espacio de nombres y el DevID en orden de bytes de red;
concatenar el ID de espacio de nombres y el DevID;
calcular un hash de la cadena concatenada usando el algoritmo hash seleccionado;
establecer campos de un identificador único universalmente, UUID, usando el hash y crear una representación de cadena; y
colocar la representación de cadena en forma de urna anteponiendo “urmuuid” a la cadena para construir el ID de instancia como un UUID, usando URN la representación de cadena de un UUID.
2. - El método de la reivindicación 1, en el que el dispositivo móvil o el UE es compatible con los estándares 3GPP y soporta el agente de usuario globalmente enrutable, GRUU.
3. - Un aparato para su uso en una red de comunicación, que comprende:
medios para crear un identificador de instancia, ID, para identificar de manera única un dispositivo móvil o un equipo de usuario, UE, en la red de comunicaciones mientras se asegura la privacidad del dispositivo móvil o identidades del UE existentes, en el que los medios se configuran para crear el identificador de instancia basándose en: seleccionar un algoritmo hash de uno de MD5 o SHA-1;
crear un identificador único que pertenece al dispositivo móvil o al UE y es conocido para la red, DevID, extrayendo un código de asignación de tipo, TAC, y un número en serie, SNR, de una identidad de equipo móvil internacional, IMEI, del dispositivo móvil o UE;
cuando se usa el TAC y el SNR omitir el dígito de reserva de la IMEI por un total de 14 dígitos;
colocar un ID de espacio de nombres y el DevID en orden de bytes de red;
concatenar el ID de espacio de nombres y el DevID;
calcular un hash de la cadena concatenada usando el algoritmo hash seleccionado;
establecer campos de un identificador único universalmente, UUID, usando el hash y creando una representación de cadena; y
colocar la representación de cadena en forma de urna anteponiendo “urmuuid” a la cadena para construir el ID de instancia como un UUID, usando URN la representación de cadena de un UUID.
4. - El aparato de la reivindicación 3, en el que el dispositivo móvil o el UE es compatible con los estándares 3GPP y soporta el agente de usuario globalmente enrutable, GRUU.
5. - Un programa informático para crear un identificador de instancia, ID, para identificar de manera única un dispositivo móvil o un equipo de usuario, UE, en la red de comunicaciones mientras se asegura la privacidad del dispositivo móvil o identidades del UE existentes, estando dicho programa informático incluido en un medio legible por ordenador, que comprende:
seleccionar un algoritmo hash de uno de MD5 o SHA-1;
crear un identificador único que pertenece al dispositivo móvil o al UE y es conocido para la red, DevID, extrayendo un código de asignación de tipo, TAC, y un número en serie, SNR, de una identidad de equipo móvil internacional, IMEI, del dispositivo móvil o UE;
cuando se usa el TAC y el SNR omitir el dígito de reserva de la IMEI por un total de 14 dígitos;
colocar un ID de espacio de nombres y el DevID en orden de bytes de red;
concatenar el ID de espacio de nombres y el DevID;
calcular un hash de la cadena concatenada usando el algoritmo hash seleccionado;
establecer los campos del UUID, usando el hash y creando una representación de cadena; y
colocar la representación de cadena en forma de urna anteponiendo “urmuuid” a la cadena para construir el ID de instancia como un UUID, usando URN la representación de cadena de un UUID.
6.- El programa informático de la reivindicación 5, en el que el dispositivo móvil o el UE es compatible con los estándares 3GPP y soporta el agente de usuario globalmente enrutable, GRUU.
ES09785994T 2008-07-09 2009-07-07 Método y aparato para el identificador de instancia basado en un único identificador de dispositivos Active ES2701433T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US7929308P 2008-07-09 2008-07-09
US12/211,607 US8135386B2 (en) 2008-07-09 2008-09-16 Method and apparatus for instance identifier based on a unique device identifier
PCT/IB2009/006188 WO2010004411A2 (en) 2008-07-09 2009-07-07 Method and apparatus for instance identifier based on a unique device identifier

Publications (1)

Publication Number Publication Date
ES2701433T3 true ES2701433T3 (es) 2019-02-22

Family

ID=41505598

Family Applications (1)

Application Number Title Priority Date Filing Date
ES09785994T Active ES2701433T3 (es) 2008-07-09 2009-07-07 Método y aparato para el identificador de instancia basado en un único identificador de dispositivos

Country Status (9)

Country Link
US (3) US8135386B2 (es)
EP (1) EP2311242B1 (es)
JP (1) JP5378515B2 (es)
CN (2) CN102150412B (es)
CA (1) CA2729926C (es)
CL (1) CL2009001561A1 (es)
ES (1) ES2701433T3 (es)
WO (1) WO2010004411A2 (es)
ZA (2) ZA201100786B (es)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5589482A (en) * 1994-12-14 1996-12-31 Pfizer Inc. Benzo-thiophene estrogen agonists to treat prostatic hyperplasia
US8503971B2 (en) * 2005-08-20 2013-08-06 Brightpoint, Inc. System and method for processing MEID data
US7852801B2 (en) * 2005-09-28 2010-12-14 Qualcomm Incorporated Reducing collision probability for VoIP packets
ATE556547T1 (de) * 2005-10-28 2012-05-15 Ericsson Telefon Ab L M Verfahren und vorrichtung für push-to-talk dienst
EP2037650B1 (en) * 2007-09-12 2010-09-08 Nokia Siemens Networks Oy Providing services in case of call diversion in a communication system
US8135386B2 (en) * 2008-07-09 2012-03-13 Telefoanktebolaget L M Ericsson (Publ) Method and apparatus for instance identifier based on a unique device identifier
US20100037045A1 (en) * 2008-08-07 2010-02-11 Sean Kendall Schneyer Method and apparatus for creating an instance id based on a unique device identifier
US20100034168A1 (en) * 2008-08-08 2010-02-11 Kaniz Mahdi System and Method for Enabling SR-VCC with Shared IMPU
CA2735187C (en) * 2008-08-28 2016-07-12 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatuses for maintaining service continuity to a centralization and continuity application server
EP2374293B1 (en) * 2008-12-23 2012-08-29 Telefonaktiebolaget L M Ericsson (publ) Methods of and equipment for subscriber mobility registration update in a home location register of a mobile communications network
WO2011025876A1 (en) * 2009-08-27 2011-03-03 Interdigital Patent Holdings, Inc. Method and apparatus for solving limited addressing space in machine-to-machine (m2m) environments
KR20110036301A (ko) * 2009-10-01 2011-04-07 삼성전자주식회사 아이엠에스 시스템에서 임시 그루 생성 방법 및 장치
US9125132B1 (en) * 2009-12-22 2015-09-01 Sprint Communications Company L.P. Efficiently responding to mobile-device requests in a wireless environment
US9204290B2 (en) * 2010-11-03 2015-12-01 Telefonaktiebolaget L M Ericsson (Publ) Method and system for constructing a domain name for a radio network node in a cellular communication system
US10534931B2 (en) 2011-03-17 2020-01-14 Attachmate Corporation Systems, devices and methods for automatic detection and masking of private data
CN102298716B (zh) * 2011-09-02 2014-05-07 北京地拓科技发展有限公司 一种识别码的生成方法和装置以及识别码应用方法
US8942698B2 (en) * 2011-11-02 2015-01-27 Qualcomm Incorporated Methods and devices for facilitating access terminal registration with a registration server
US9173184B2 (en) * 2011-12-23 2015-10-27 Kt Corporation Mobile communication system supporting service centralization and continuity and method thereof
US10368682B2 (en) * 2012-01-24 2019-08-06 Bunn-O-Matic Corporation Brewer
US20150026330A1 (en) * 2013-07-16 2015-01-22 Cellco Partnership D/B/A Verizon Wireless Generating unique identifiers for mobile devices
US9215256B2 (en) * 2013-08-21 2015-12-15 Qualcomm Incorporated Updating contact information for client devices registered to the same user for an internet protocol multimedia subsystem service
EP3051745B1 (en) * 2013-09-23 2020-05-06 Samsung Electronics Co., Ltd. Security management method and security management device in home network system
US9603019B1 (en) 2014-03-28 2017-03-21 Confia Systems, Inc. Secure and anonymized authentication
US20150341241A1 (en) * 2014-05-23 2015-11-26 Verizon Patent And Licensing Inc. Method and apparatus for specifying machine identifiers for machine-to-machine platform support
US9712623B2 (en) * 2014-05-30 2017-07-18 Apple Inc. Answering a call with client through a host
CN105260365B (zh) * 2014-06-04 2018-12-04 中国移动通信集团宁夏有限公司 终端信息的处理方法和装置
KR102264992B1 (ko) 2014-12-31 2021-06-15 삼성전자 주식회사 무선 통신 시스템에서 서버 할당 방법 및 장치
AU2016222273B2 (en) * 2015-02-16 2019-09-12 Mobility 2000 (Australia) Limited Step-climbing attachment for a wheeled chair
US10484359B2 (en) 2015-07-25 2019-11-19 Confia Systems, Inc. Device-level authentication with unique device identifiers
US9602292B2 (en) 2015-07-25 2017-03-21 Confia Systems, Inc. Device-level authentication with unique device identifiers
US9819703B2 (en) * 2015-09-23 2017-11-14 T-Mobile Usa, Inc. SIP server with multiple identifiers
KR102000266B1 (ko) * 2016-01-15 2019-07-15 구글 엘엘씨 애플리케이션 인스턴스들에 걸친 식별자들
ITUA20163456A1 (it) * 2016-05-16 2017-11-16 Achille Pievani Metodo per la digitalizzazione e l’acquisizione di dati sensibili su dispositivi mobili che garantisce la sicurezza e l’integrità dei dati stessi
US10356039B1 (en) 2016-09-30 2019-07-16 Amdocs Development Limited Apparatus, computer program, and method for utilizing a data structure to access fully qualified domain name information
CN107592217A (zh) * 2017-09-01 2018-01-16 北京奇虎科技有限公司 一种用户识别方法和装置
KR102600448B1 (ko) 2018-10-08 2023-11-09 애플 인크. 5g 시스템에서 모바일 디바이스 콘텍스트 전송
CN113326007B (zh) * 2021-06-30 2022-07-29 广东电网有限责任公司 非结构化数据联邦存储方法、装置、终端及存储介质

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2314232C (en) * 1998-11-09 2004-05-11 Samsung Electronics Co., Ltd. Reservation multiple access in a cdma communications system
US7870196B2 (en) * 2000-11-08 2011-01-11 Nokia Corporation System and methods for using an application layer control protocol transporting spatial location information pertaining to devices connected to wired and wireless internet protocol networks
EP1233570A1 (en) * 2001-02-16 2002-08-21 TELEFONAKTIEBOLAGET L M ERICSSON (publ) Method and system for establishing a wireless communications link
US6996087B2 (en) * 2001-07-31 2006-02-07 Lucent Technologies Inc. Communication system including an interworking mobile switching center for call termination
US7145997B2 (en) * 2001-12-07 2006-12-05 Nokia Corporation Method and system for callback in case of an emergency session
US7624266B2 (en) * 2002-03-22 2009-11-24 Nokia Corporation System and method using temporary identity for authentication with session initiation protocol
US7796570B1 (en) * 2002-07-12 2010-09-14 Meshnetworks, Inc. Method for sparse table accounting and dissemination from a mobile subscriber device in a wireless mobile ad-hoc network
US7701974B2 (en) * 2003-10-21 2010-04-20 Nokia Corporation Routing information processing for network hiding scheme
KR101061373B1 (ko) * 2005-04-11 2011-09-02 삼성전자주식회사 푸쉬투토크 오버 셀룰러 망의 미디어 저장 서비스 수행 방법과 PoC 서버 및 PoC 클라이언트
US8401002B2 (en) * 2005-06-22 2013-03-19 Research In Motion Limited Exchange and use of globally unique device identifiers for circuit-switched and packet switched integration
US7796589B2 (en) * 2005-08-01 2010-09-14 American Power Conversion Corporation Communication protocol
US8503971B2 (en) * 2005-08-20 2013-08-06 Brightpoint, Inc. System and method for processing MEID data
US8478300B2 (en) * 2005-12-20 2013-07-02 Microsoft Corporation Proximity service discovery in wireless networks
KR101017039B1 (ko) 2006-01-10 2011-02-23 리서치 인 모션 리미티드 Ims를 포함하는 네트워크 환경에서 입중계 호를 적절한도메인에 라우팅하는 시스템 및 방법
EP1995934B1 (en) 2006-02-06 2012-04-25 Research In Motion Limited Method and system for routing a SIP call in a network environment including a circuit-switched network and an IP Multimedia Subsystem IMS
CN100551168C (zh) * 2006-03-20 2009-10-14 华为技术有限公司 电路域终端接入多媒体子系统的方法及其实现装置
US7760712B2 (en) * 2006-08-11 2010-07-20 Research In Motion Limited System and method for managing call continuity in IMS network environment
US7933994B1 (en) * 2006-09-29 2011-04-26 Sprint Communications Company L.P. Extracting embedded NAIS (network access identifiers)
US7746836B2 (en) * 2006-10-16 2010-06-29 Motorola, Inc. Method and apparatus for re-registration of connections for service continuity in an agnostic access internet protocol multimedia communication system
CN100566460C (zh) * 2007-07-13 2009-12-02 北京工业大学 利用短消息实现的移动实体间的认证与密钥协商方法
US8331355B2 (en) * 2008-06-24 2012-12-11 Research In Motion Limited Method for a network component to route a communication session
US8135386B2 (en) * 2008-07-09 2012-03-13 Telefoanktebolaget L M Ericsson (Publ) Method and apparatus for instance identifier based on a unique device identifier
US7715324B1 (en) * 2009-03-26 2010-05-11 Limelight Networks, Inc. Conditional protocol control

Also Published As

Publication number Publication date
ZA201203846B (en) 2013-01-30
US8135386B2 (en) 2012-03-13
US20100008254A1 (en) 2010-01-14
CA2729926C (en) 2017-02-14
CN103701947A (zh) 2014-04-02
EP2311242A2 (en) 2011-04-20
CN102150412A (zh) 2011-08-10
CN103701947B (zh) 2018-11-16
US8619626B2 (en) 2013-12-31
CN102150412B (zh) 2014-01-29
WO2010004411A2 (en) 2010-01-14
CA2729926A1 (en) 2010-01-14
ZA201100786B (en) 2012-09-26
CL2009001561A1 (es) 2011-02-18
EP2311242B1 (en) 2018-09-12
JP2011527545A (ja) 2011-10-27
JP5378515B2 (ja) 2013-12-25
US20100009681A1 (en) 2010-01-14
WO2010004411A3 (en) 2010-03-25
US20140073296A1 (en) 2014-03-13

Similar Documents

Publication Publication Date Title
ES2701433T3 (es) Método y aparato para el identificador de instancia basado en un único identificador de dispositivos
ES2375871T3 (es) Acceso de grupo a un servicio del subsistema multimedia ip.
ES2773027T3 (es) Método y aparatos para la transmisión de identidades de usuario en un subsistema multimedia IP
US9032201B2 (en) Hiding a device identity
US10142341B2 (en) Apparatus, system and method for webRTC
EP2321947B1 (en) Method and apparatus for creating an instance id based on a unique device identifier
JP2011527545A5 (es)
CN111480355B (zh) 用于使用临时标识符来注册ims订户的方法和装置
US11283773B2 (en) Protecting user's anonymity when visiting foreign networks
US11405764B2 (en) Multiple parallel WebRTC accesses to IMS
KR101926483B1 (ko) 임시 gruu에 대한 ims 복원 지원
Atarius Using the Mobile Equipment Identity (MEID) URN as an Instance ID
ES2940683T3 (es) Aparato, método y programa informático para la restauración de una función de control de sesión de llamada
Atarius RFC 8465: Using the Mobile Equipment Identity (MEID) URN as an Instance ID
Allen Using the International Mobile station Equipment Identity (IMEI) Uniform Resource Name (URN) as an Instance ID
Allen RFC 7255: Using the International Mobile station Equipment Identity (IMEI) Uniform Resource Name (URN) as an Instance ID