KR101146204B1 - 패킷 데이터 네트워크에 응급 서비스 신뢰를 제공하기 위한 시스템 및 방법 - Google Patents

패킷 데이터 네트워크에 응급 서비스 신뢰를 제공하기 위한 시스템 및 방법 Download PDF

Info

Publication number
KR101146204B1
KR101146204B1 KR1020107005481A KR20107005481A KR101146204B1 KR 101146204 B1 KR101146204 B1 KR 101146204B1 KR 1020107005481 A KR1020107005481 A KR 1020107005481A KR 20107005481 A KR20107005481 A KR 20107005481A KR 101146204 B1 KR101146204 B1 KR 101146204B1
Authority
KR
South Korea
Prior art keywords
cot
established
network
asn
psap
Prior art date
Application number
KR1020107005481A
Other languages
English (en)
Other versions
KR20100041883A (ko
Inventor
리차드 토마스 캐버너
Original Assignee
시에라 와이어리스 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 시에라 와이어리스 인코포레이티드 filed Critical 시에라 와이어리스 인코포레이티드
Publication of KR20100041883A publication Critical patent/KR20100041883A/ko
Application granted granted Critical
Publication of KR101146204B1 publication Critical patent/KR101146204B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/50Connection management for emergency connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2242/00Special services or facilities
    • H04M2242/04Special services or facilities for emergency applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Abstract

하나 또는 그 이상의 말단 단말기 및/또는 이동국(Mobile Stations, MSs)에 서비스를 제공하는 패킷 데이터 원격통신 네트워크에서, 접근 서빙 네트워크(Access Serving Network, ASN) 및 연결성 서비스 네트워크(Connectivity Service Network, CSN)로부터 PSAP, PSAP 프록시, 또는 PSAP(즉, PSTN) 게이트웨이로의 단-대-단(End-to-End, E2E) 응급 서비스(Emergency Service, ES) 신뢰의 고리(Chain-of-Trust, CoT)를 설립(establishing), 관리, 수정, 및 종결(terminating)시키는 방법으로서, ES CoT 내의 성분들로부터의 인증되지 않거나 규정되지 않은(unprovisioned) ES 네트워크 접근 및 ES 동작 설립, 수정, 및 종결 요청의 허가(granting)를 허락 또는 승인(validate)하는데 필요한, 설립된 ES CoT 내의 성분들 간의 신뢰 관계(trust relationship)의 생성을 야기함으로써, 단말기/MS의 ES 사용자 에이전트 및 서빙 PSAP 간에 ES 세션을 설립하고자 시도하는 특정 단말기/MS 또는 ES 네트워크 성분을 보조하는 것을 특징으로 하는 방법.

Description

패킷 데이터 네트워크에 응급 서비스 신뢰를 제공하기 위한 시스템 및 방법{System and Methods For Providing Emergency Service Trust in Packet Data Networks}
본 명세서는 일반적으로 무선 통신 시스템에 관련되고, 특히, 신뢰성 있는 응급 연결(trusted emergency connection)을 제공하기 위한 시스템 및 방법에 관련된다.
원격 통신 응급 서비스(Emergency Service, ES)는 유선 또는 무선 원격 통신 장치의 사용자를 지리적으로 적합한 공용 안정성 응답 포인트(Public Safety Answering Point, PSAP)로 연결시키거나 이를 보조함으로써 사용자가 응급 상황에 빠져있는 동안에 사용자에게 응급 도움을 제공하는 것을 포함한다. 이러한 ES 기능은 비제한(unrestricted)적이고 끊김이 없으며 신뢰성이 있는 유비쿼터스 단-대-단 응급 세션 접근을 사용자 단말기/MS(Mobile Station) 및 적합한 PSAP 간에 제공하는 것, 단말기/MS의 현재 위치에 기반한 적합한 PSAP의 결정, 단말기/MS 위치 결정 지원, 단말기/MS 위치 콜백 지원, 및 비-응급 통신 트래픽에 대한 응급 통신 트래픽의 높은 우선 순위 및 고품질 네트워크 자원 예비(reservation) 등을 포함할 수 있으나, 이에 한정되는 것은 아니다.
전술된 ES 특징을 지원하기 위한 다양한 네트워킹 기능성, 시스템 및 기반 구조들을 제공하는 조건은 유선 및 무선 회선 교환 기반 통신에 대하여 대략적으로 만족되어 왔다. 그러나, 신규한 패킷 데이터(즉, IP-기반/허용) 네트워크, 기반 구조, 및 서비스가 등장함에 따라서, 이러한 신규 기술들은 현재 회선 교환 통신에 대하여 가용한 동일 수준의 비제한적이고 끊김이 없으며 신뢰성이 있는 유비쿼터스 단-대-단 ES 용 기반구조를 제공하기 위하여 많은 곤란한 문제점들을 나타낸다.
이러한 상기 문제점들 중 몇 가지는 제한된 의미에서는 해결되었는데, 특히 단말기 또는 MS가 가입(subscribe)되거나 및/또는 관련되는 IP-가능 접근 서비스 네트워크(Access Service Network, ASN) 및/또는 연결성 서비스 네트워크(Connectivity Service Network, CSN)에 의하여 면밀히 관리되거나 이와 직접적으로 관련되는 특정 IP-기반 응급 서비스들에 대해서는 해결되었다. 이러한 제한된 IP-기반 ES 지원을 보조하기 위하여 몇 가지 방법들이 현재 이용되거나 현재 설계되고 설치된다.
IP-기반 규칙 핫라이닝(rule hotlining)은 IP 기반 ES 지원을 보조하기 위하여 이용되거나 설치되고 있다. 규칙 기반 핫라이닝은 네트워크로 하여금 단말기/MS의 네트워크 접근을 단지 제한된 목적지들의 집합으로 한정하도록 하는 방법을 제공한다. ES의 경우에, 규칙 기반 핫라이닝이 ASN 및/또는 CSN을 통한 네트워크 접근에 대하여 가입되지 않거나 인증되지 않은 단말기/MS가 여전히 ES를 위한 네트워크 접근을 수신하도록 제한하는데 사용될 수 있다. 또는, 규칙 기반 핫라이닝은 응급 동작 모드에 있는 단말기/MS로 하여금 현재 사용 중이며 최초에 ES 핫라인을 단말기/MS로 트리거링한 바 있는 ES를 유지하는 능력에 영향을 줄 수 있는 비-ES 관련 트래픽을 송신 및 수신하도록 제한할 수 있다.
고 서비스-품질(Quality-of-Service, QoS) 서비스 흐름(Service Flow, SF) 설립이 IP-기반 ES 지원을 돕기 위하여 이용되거나 실시중인 다른 방법이다. 고 QoS SF 설립은 네트워크로 하여금 설립된 SF와 관련되거나 또는 분류된 데이터 흐름에 특정 수준의 성능을 보장하기 위한 방법을 제공한다. ES를 위하여, 네트워크 용량이 정적 또는 동적 네트워크 조건에 의하여 제한될 경우에는 QoS 보장이 중요하다. 네트워크에 ES의 요구된 품질 요구치를 만족하는 네트워크의 용량에 비하여 더 큰 부하가 가해지는 응급 상황에 있는 단말기/MS에 대하여 고 QoS SF가 설립되면, 고 QoS SF가 설립되어 단말기/MS에 의하여 사용중인 ES와 관련된 통신 트래픽을 분류하거나 우선 순위를 부여할 수 있다.
규칙 기반 핫라이닝 및 고 QoS SF 동작의 경우 모두에서, 이러한 방법들을 구성 및 설립하기 위한 트리거 요청은, ES 트래픽 이든지 또는 비-ES 트래픽이든지간에, 서비스-도용(theft-of-service), 서비스-거부(denial-of-service) 공격, 아이디 도용(identity theft), 및 일반적 데이터 도용을 위하여 이러한 툴들을 악의적으로 이용하는 것을 방지하기 위하여 높은 신뢰도를 가져야 한다. 이러한 신뢰는 해당 동작을 실행하는 네트워크 엔티티(예를 들어 ASN 또는 CSN) 및 해당 동작 요청을 발신하였거나 이것을 발신자(originator)를 대신하는 프록시 또는 다른 프록시로서 전달하는 네트워크 엔티티 간의 관계 및 관련성에 의존한다.
서비스는 두 가지 카테고리로 분류될 수 있다. 제1 카테고리는, 동작을 요청하는 서비스를 대신하여 동작을 실행하는 네트워크 요소, 예를 들어 ASN과 직접적으로 관련되는 서비스이다. 이러한 직접적 관련성(association)은 해당 서비스가 ASN에 의하여 소유되거나 완전하게 관리됨으로써 해당 ASN이 트리거 및 요청되는 동작의 실행 모두를 담당하기 때문에 이러한 신뢰가 포함될 수 있다는 사실로부터 얻어질 수 있다. 상기 직접 관련성은 또한 ASN 및 서비스 제공자 사이의 서비스 합의(service agreement)로부터 얻어짐으로써, 해당 신뢰도가 해당 동작을 수행하는 ASN 및 동작 트리거를 전송하는 해당 서비스의 제공자에 의한 서비스 합의의 관점에서 합의되거나 가정될 수 있다. 서비스의 이러한 제1 카테고리에 대하여, 오늘날 해당 서비스 및 서빙 ASN 사이에 (이러한 두 가지 요소들 간에 상기 직접 관련성이 주어진다면) 굳건한 신뢰 관계가 설립되는 것이 상대적으로 용이함으로써, 해당 서비스를 대신하는 ASN 및 서비스를 이용하는 단말기/MS에 의하여 수행될 QoS SF 또는 핫라이닝 동작 요청과 같은 요청의 유효성을 결정할 수 있다.
서비스의 제2 카테고리는 두 가지 상이한 시나리오에서 자주 발생될 수 있다. 제1 시나리오는 가입된 단말기 또는 MS를 통하여 서비스에 접근하는데 이용되는 사용자의 네트워크(예를 들어 ASN/CSN) 가입과 아무 관련이 없는 독립 서비스에 사용자가 어플리케이션 서비스 제공자(Application Service Provider, ASP)를 가지고 가입할 때 발생할 수 있다. 이러한 시나리오의 일 예는, 사용자로 하여금 서비스에 접근하기 위한 네트워크 연결성을 제공하지 않는 ASP IP-기반 VoIP 서비스에 사용자가 가입하는 것이다. 제2 시나리오는 사용자가 그들의 가정 네트워크 제공자와 직접적으로 관련된 서비스에 가입하지만 사용자의 단말기 또는 MS는 현재 가정 네트워크의 서비스 및 방문 네트워크(visited network) 간의 관련성을 생성하는 사용자의 가입된 가정 네트워크와의 필요한 서비스 합의를 가지지 않는 방문 네트워크에 로밍(roaming)하고 있는 경우에 발생한다.
IP-가능 네트워크에서의 응급 서비스들은 관련 서비스에 대한 전술된 바와 같은 이러한 신뢰 한계 때문에 영향받게 되는데, 그 이유는, 비제한적이고, 끊임이 없으며, 신뢰도가 있는 유비쿼터스 단-대-단 ES 성능을 제공하려고 하는 ASN/CSN 제공자들의 규정된 요구 사항 및/또는 이타적인 욕망 때문에, ASN, CSN, 및 다른 네트워크 요소들을 악의적인 단말기/MS 또는 ES에 의하여 발생될 수 있는 전술된 위험들과 타협하지 않으면서도 상기 두 가지 서비스 카테고리 모두에 대한 가능한 ES 지원을 제공하기 위하여 ASN/CSN 제공자들은 응급 서비스의 관련 및 비-관련 카테고리 모두에 대한 신뢰 요구조건을 고려할 필요가 생기게 되기 때문이다.
비-관련 ES에 대한 신뢰도 걱정에 부가하여, ASN 및 CSN 제공자들은 또한 ES 동작(예를 들어 ASN 또는 CSN)의 실행 포인트 및 트리거 발송자(originator) 또는 프록시 사이의 제어 및/또는 데이터 평면 시그널링의 루트가 가상 사설 네트워크(Virtual Private network, VPN) 터널과 같은 일반적인 공통 실행 네트워킹 방법들을 통하여 변경되거나 감춰지는 경우에 관련 및 비관련 서비스 모두에 대하여 도입된 신뢰도 이슈(trust issue)를 고려할 필요가 있는데, 상기 일반적인 공통 실행 네트워킹 방법들은 루트 터널링, 캡슐화(encapsulation), 및/또는 암호화, 소사무소 가정 사무소(SOHO) 및 다른 소규모 지역 네트워크를 위한 방화벽 및 소비자 소유 장비(CPE) 라우터와 같은 네트워크 요소에서 전개되는 네트워크 주소 변환(Network Address Translation, NAT), 및 ASN/CSN 로밍을 야기할 수 있는데, 이 경우에 단말기/MS는 가정-네트워크의 관련 ES에 접근하고자 시도할 수 있으나, 이에 대해 일반 데이터 연결성을 제공하는 로밍 네트워크의 ASN/CSN는 단말기/MS의 가정 네트워크의 관련 ES와는 직접 또는 합의된 관련을 가지지 않을 수 있다.
하나의 예시적 실시예에 따르면, 하나 또는 그 이상의 말단 단말기 및/또는 이동국(Mobile Stations, MSs)에 서비스를 제공하는 패킷 데이터 원격통신 네트워크에서, 접근 서빙 네트워크(Access Serving Network, ASN) 및 연결성 서비스 네트워크(Connectivity Service Network, CSN)로부터 PSAP, PSAP 프록시, 또는 PSAP(즉, PSTN) 게이트웨이로의 단-대-단(End-to-End, E2E) 응급 서비스(Emergency Service, ES) 신뢰의 고리(Chain-of-Trust, CoT)를 설립(establishing), 관리, 수정, 및 종결(terminating)시키는 방법으로서, ES CoT 내의 성분들로부터의 인증되지 않거나 규정되지 않은(unprovisioned) ES 네트워크 접근 및 ES 동작 설립, 수정, 및 종결 요청의 허가(granting)를 허락 또는 승인(validate)하는데 필요한, 설립된 ES CoT 내의 성분들 간의 신뢰 관계(trust relationship)의 생성을 야기함으로써, 단말기/MS의 ES 사용자 에이전트 및 서빙 PSAP 간에 ES 세션을 설립하고자 시도하는 특정 단말기/MS 또는 ES 네트워크 성분을 보조하는 것을 특징으로 하는 방법이 제공된다.
본 발명은 후술되는 상세한 설명 및 본 발명의 실시예들을 예시하기 위하여 이용되는 첨부 도면을 참조하여 가장 잘 이해될 수 있을 것이다. 도면은 다음과 같다.
도 1은 본 발명의 일 실시예에 따르는 메이저 상호연결 네트워크 및 네트워크 요소들의 간략화된 전형적 블록도를 도시한다.
도 2는 본 발명의 일 실시예에 따르는 패킷 데이터 기반 네트워크 접근, 연결성, 및 로컬 네트워크 및 관련 라우터 및 단말기 장치들의 전형적인 블록도를 도시한다.
도 3은 본 발명의 일 실시예에 따르는 사설 및 공용 패킷 데이터 네트워크 및 PSDN 네트워크, 그리고 그들의 상응하는 네트워크 요소들의 전형적인 블록도를 도시한다.
도 4는 본 발명의 전형적인 일 실시예에 따르는, 서빙 ASN/CSN으로부터 MS로부터의 ES 표시 및 서비스 루트 목적지 인터셉션에 의하여 트리거링된 PSAP 게이트웨이(즉 PSTN)로의 업링크 방식으로 ES CoT를 설립하는데 이용되는 메시지들의 메시지 흐름도를 도시한다.
도 5는 본 발명의 일 실시예에 따르는, PSAP 게이트웨이로부터 PSAP 또는 PSAP 게이트웨이에 의하여 트리거링된 MS의 서빙 ASN/CSN으로의 다운링크 방식으로 ES CoT를 설립하는데 이용되는 메시지 및 설립된 ES CoT를 따르는 종결 포인트들에서의 ES 동작 실행을 트리거링하기 위하여 이용되는 요청 메시징의 메시지 흐름도를 도시한다.
도 6은 ES CoT 내의 VPN 클라이언트 및 서버 및 본 발명의 일 실시예에 따라서 이용되는 VPN 터널을 종결시키는 단말기 장치를 통한 서빙 ASN/CSN로의 ES CoT 설립 메시징의 릴레이를 포함하는 다운링크 방식으로 ES CoT를 설립하는데 이용되는 메시지의 메시지 흐름도를 도시한다.
도 7은 본 발명의 일 실시예에 따라서 이용되는 VPN 터널의 라우팅 영향을 고려하는 요청을 조절하는 VPN CoT 성분에 의한 ES 동작 요청의 인터셉션 및 수정을 요청하는 설립된 ES CoT를 따라서 ES 동작을 트리거링하는데 이용되는 메시지의 메시지 흐름도를 도시한다.
당업자들은 본 발명에 대한 후술되는 상세한 설명이 예시적인 목적으로 제공되는 것이며 어느 방식으로도 본 발명을 한정하려는 것이 아님을 이해할 것이다. 본 발명의 다른 실시예들도 용이하게 본 명세서를 이해하는 이러한 당업자들에게 쉽게 이해될 것이다. 당업자들에게 본 발명을 실시하는데 있어서 이러한 특정한 세부 사항들이 반드시 필요한 것은 아니라는 것이 명백하게 이해될 것이다. 다른 경우에, 공지된 연산 시스템, 통신 및 데이터 수집 장치들이 볼록도 형태로 제공되어 본 발명이 불명확해지는 것을 방지한다. 후술되는 실시예들에 대한 설명에서는, 실질적으로 동일한 구성 요소들에게는 동일한 부재 번호가 부여된다.
도 1은 본 발명의 일 실시예에 따르는 메이저 상호연결 네트워크 및 네트워크 요소들의 간략화된 전형적 블록도를 도시하는데, 여기서 본 명세서에 개시된 기술적 사상에 따라서 응급 서비스(Emergency Service, ES) 신뢰의 고리(Chain-of-Trust, CoT) 연결이 설립될 수 있다. 시스템(10)은 소규모 사무실 가정 사무실(Small Office Home Office, SOHO) 네트워크(100)를 포함하는데, 이것은 IM 클라이언트(102)를 가지는 PDA, ES 가능 어플리케이션(104)을 가지는 PC, VoIP 전화기(106) 및 다른 통신 장치와 같은 하나 또는 그 이상의 이동국(MS)들을 포함할 수 있다. 시스템은 더 나아가 하나 또는 그 이상의 말단 사용자 단말기(112), SOHO 네트워크 장치와의 인터페이스를 제공하는 방화벽 또는 네트워크 주소 변환(Network Address Translation, NAT) 장치와 같은 라우터 장치(114), 및 CSN 게이트웨이(132)를 가지는 IP-가능 접근 서빙 네트워크(Access Serving Network, ASN) 및 연결성 서비스 네트워크(Connectivity Service Network, CSN)(120)를 포함한다. 시스템(10)은 더 나아가 인터넷과 같은 공용 패킷 데이터 네트워크(140)를 포함한다. 네트워크(140)는 하나 또는 그 이상의 IP-가능 공용 안정성 응답 포인트(Public Safety Answering Point, PSAP)(142) 및 다양한 ES 가능 서비스(144)를 포함할 수 있다. 이러한 시스템(10)은 또한 공용 교환 전화 네트워크(PSTN, 160)를 포함하는데, 이것은 하나 또는 그 이상의 PSTN-기반 PSAP들(162)을 포함한다. PSTN(160)는 PSTN 게이트웨이(154) 또는 다른 타입의 네트워크 요소들을 통하여 공용 패킷 데이터 네트워크(140)와 인터페이스할 수 있다. 또한, 시스템(10)은 사내 LAN 또는 WAN과 같은 사설 네트워크(180)를 포함하는데, 이것은 다양한 ES 가능 서비스(182)들을 포함한다. 사설 네트워크(180)는 방화벽 또는 NAT(152)와 같은 게이트웨이(152)를 통하여 공용 패킷 데이터 네트워크(140)와 인터페이스할 수 있다. 시스템(10)은 도시된 원격 통신 네트워크 및 네트워크 요소에 한정되는 것이 아니며, 당업자에게 공지된 다양한 네트워크 구조로서 상호 연결된 다른 타입의 네트워크 요소들을 포함할 수 있다.
도 2는 본 발명의 일 실시예에 따르는 패킷 데이터 기반 네트워크 접근, 연결성, 및 로컬 네트워크 및 관련 라우터 및 단말기 장치들의 전형적인 블록도를 도시한다. 도시된 바와 같이, SOHO(100)는 PDA(102), PC(104), VoIP 전화기(106) 및 다른 타입의 이동국을 포함한다. 이러한 이동국들로 하여금 PSAP와 신뢰성 있는 응급 연결을 설립하도록 하기 위하여, 이들은 각자에 설치된 후속 소프트웨어 성분들을 포함할 수 있다. PDA(102)는 ES 가능 IM 클라이언트(201), 네트워크/트랜스포트 스택(202) 및 가상 사설 네트워크(VPN) 클라이언트(203)를 포함할 수 있다. PC(104)는 ES 가능 클라이언트(104), 네트워크/트랜스포트 스택(204) 및 가상 사설 네트워크(VPN) 클라이언트(206)를 포함할 수 있다. VoIP 전화기(106)는 ES 가능 VoIP 클라이언트(207), 네트워크/트랜스포트 스택(208) 및 VPN 클라이언트(209)를 포함할 수 있다. SOHO 네트워크(100)는 설치된 다른 소프트웨어 성분들을 가지는 다른 ES 가능 장치들을 포함할 수 있다.
라우터 장치(114)가 제공되어 SOHO 네트워크(100)를 IP-가능 ASN/CSN(120)과 인터페이스하게 할 수 있다. 라우터(114)는 네트워크/트랜스포트 스택(241), 방화벽/NAT 장치(242), VPN 클라이언트(243) 및 MAC 계층(246)을 가지는 IP-기반 이동국(245)을 포함할 수 있는데, 이것은 유선 네트워크 인터페이스(248) 및/또는 무선 네트워크 인터페이스(247)를 제공한다. ASN/CSN 네트워크(120)는 또한 하나 또는 그 이상의 사용자 단말기(112)들을 포함할 수 있다. 각 단말기는 IP 클라이언트(211), VoIP 클라이언트(212) 및 다른 ES 가능 클라이언트(213)를 포함할 수 있다. 또한, 단말기(112)는 네트워크/트랜스포트 스택(214), VPN 클라이언트(215) 및 MAC 계층(217)을 가지는 IP-기반 이동국(216)을 포함할 수 있는데, 이것은 유선 네트워크 인터페이스(219) 및/또는 무선 네트워크 인터페이스(218)를 제공한다. ASN/CSN 네트워크(120)는 당업자에게 공지된 다른 ES 가능 장치들을 포함할 수 있다.
도 3은 본 발명의 일 실시예에 따르는 사설 및 공용 패킷 데이터 네트워크 및 PSDN 네트워크, 그리고 그들의 상응하는 네트워크 요소들의 전형적인 블록도를 도시한다. 공용 패킷 데이터 네트워크(140)는 하나 또는 그 이상의 CSN 게이트웨이(332), VPN 서버(345), 하나 또는 그 이상의 VoIP 서버(344), 인스턴트 메시징(Instant Messaging, IM) 서버(346) 및 다른 지원되는 서비스(348)들은 물론 하나 또는 그 이상의 IP-가능 PSAP(349)를 포함할 수 있다. 공용 패킷 데이터 네트워크(140)는 PSTN 게이트웨이(354)를 이용하여 PSTN(160)과 인터페이스할 수 있다. PSTN(160)은 PSAP 라우터 기능(362) 및 하나 또는 그 이상의 레거시 PSAP(364)를 포함할 수 있다. 사설 네트워크(180)는 VPN 서버(382), 하나 또는 그 이상의 VoIP 서버(364), IM 서버(386) 및 다른 ES 지원 서비스(388)들을 포함할 수 있다. 사설 네트워크(180)는 하나 또는 그 이상의 게이트웨이(352)를 통하여 공용 패킷 데이터 네트워크(140)와, 그리고 PSTN 게이트웨이(355)를 통하여 PSTN(160)과 인터페이스할 수 있다.
이제, 응급 상황에 놓여 있다고 가정되는 사용자의 단말기/이동국(Mobile Station, MS)에 서비스를 제공하는 ASN 및 CSN으로부터 PSAP(162), PSAP 게이트웨이(154) 또는 PSAP 프록시로 응급 서비스(Emergency Service, ES) 신뢰의 고리(Chain-of-Trust, CoT)를 설립(establishing), 관리, 수정, 및 종결(terminating)시키고, 설립된 ES CoT를 요청된 ES 동작의 실행의 종결 포인트(들)에서(즉, ASN/CSN) 승인(validating)하는 방법으로서, 이러한 신뢰도는 필요한 ES CoT 성분(들)의 요청된 ES 동작의 실행을 허가하기 위하여 필요한 방법의 몇 가지 예시적인 실시예들이 개시된다. 상기 ES 동작 요청은 어떤 서비스, 프록시, 단말기, 이동국, ES 가능 사용자 에이전트, 또는 해당 ES 동작 요청을 트리거링하거나, 발송하거나, 적극적으로 리라우팅하거나 전달하거나, 수정하거나, 확장시키는 라우터로부터 실행의 종결 포인트(들)로 ES CoT를 따라서 전달된다. 특정 ES CoT는 특정 단말기/MS에 대한 제어 및 데이터 평면 라우팅 모두를 따라서 ES IP-기반 네트워크 연결성을 제공함으로써, 단말기/MS의 서비스를 제공하는 ASN으로부터 사용자 및 그들의 단말기/MS의 현재 응급 상황에 서비스를 제공하기 위하여 선택된 선택 PSAP로의 단-대-단(E2E) 링크를 형성하는 모든 주된(key) 활성 라우팅 성분들을 포함한다. 응급 상황에 있는 사용자의 실제 단말기/MS 및 레거시 비-IP 가능 서빙 PSAP는, 상응하는 ASN 및 PSAP 게이트웨이 또는 프록시가 현재 사용 중인 ES의 이러한 E2E 종결 성분들을 이용하여 신뢰성을 보장하기 위한 대역외(out-of-band) 방법을 가진다고 가정할 때, 해당 ES CoT의 요소들인 것으로 암시될 수 있다.
상기 ES CoT의 설립 또는 수정은, 단말기/MS가 네트워킹 서비스의 ES 성능(ES capabilities)에 접근을 시도한다고 독립적으로 또는 결합하여 결정하는 서버, 라우터, 게이트웨이 등과 같은 하나 또는 그 이상의 네트워크 요소를 포함한다. 그러므로, 상기 결정은 하나 또는 그 이상의 상기 네트워크 요소로 하여금 ES CoT의 설립 또는 수정을 트리거하도록 트리거링한다. 상기 트리거는 업링크 방식을 통하여 단말기, MS, CPE, ES 사용자 에이전트 및/또는 서빙 ASN으로부터 트리거링되거나, 다운링크 방식을 통하여 PSAP로부터 직접 또는 PSAP 프록시 또는 게이트웨이로부터 트리거링되거나, 또는 중간 방식을 통하여 설립될 ES CoT를 따라서 중간 CoT 성분들 중 하나로부터 트리거링되도록 개시될 수 있다. 만일 상기 ES CoT 설립이 설립될 ES CoT 내의 다중 네트워크 요소로부터 트리거링된다면, 이들은 병렬 트리거(parallel triggers)들이 ES CoT의 전체 설립을 촉진하도록 돕는 결합(combined) 및 단일 ES CoT로 링크될 수 있다.
예시적인 일 실시예에서, ES CoT의 상기 수정은 제1 서빙 ASN/CSN으로부터 제2 서빙 ASN/CSN로의 단말기/MS의 핸드오프 프로시져로부터 결정되고 이에 의하여 트리거링된다.
ES CoT의 설립 또는 변경을 완료하기 위하여, 설립 중인 ES CoT 내의 각 CoT 성분 또는 링크는 설립 중인 ES CoT 내의 다른 CoT 성분들로의 링크로 트리거링되거나 이러한 링크를 확정할 수 있어야 하는데, 의도한 ES 세션 트래픽의 제어 및 데이터 평면 관리를 위하여 하나 또는 양방향에서 개별 링크가 요구되지 않는 한 ES CoT에 대하여 각 CoT 성분 또는 링크는 E2E 링크를 따라서 각 방향으로 적어도 하나씩 직접 ES CoT 링크를 가질 것이다. 상기 ES CoT 직접 링크가 확정되면, CoT 성분은 이와 같이 링크된 ES CoT 성분들의 ES 인가(ES accreditation)를 인증하고자 시도함으로써, E2E ES CoT의 설립 또는 수정을 완료하기 위하여 진행한다.
특정 CoT 성분으로부터 설립 중이거나 변경되는 ES CoT의 직접 링크를 확정하는 상기 트리거 및 방법은 성분의 타입 및 그 성능에 의존한다. 예시적인 일 실시예에서, 상기 트리거 및 링크 획득(attainment)은 세션 설립 요청(예를 들어 SIP INVITE) 또는 수정의 제1 CoT 성분에 의한 인터셉션을 통하여 유도되는데, 세션 설립 요청 또는 수정은 설립되거나 수정될 서비스의 세션이 응급 목적을 위하여 이용될 의도라는 지시자(indication), 태그, 마커, 또는 매개변수(argument)를 포함한다. 이 실시예에서, ES 세션 설립의 인터셉션은 제1 CoT 성분의 트리거이고, ES CoT 인가를 위하여 인증될 제2 CoT 성분의 링크는 ES 지시자(indication)를 가지는 인터셉트된 요청의 소스 및 목적지(예를 들어 데이터 링크, MAC, 네트워크, 세션 계층 소스 및 목적지)에 의하여 결정될 수 있다.
예시적인 다른 실시예에서, 상기 트리거 및 링크 획득은 ES CoT 신뢰도 승인 요청(trust validation request)의 제2 CoT 성분으로부터 제1 CoT 성분에 의한 수신을 통하여 유도되기 때문에, 제1 CoT 성분에게 암시적으로 이것이 ES CoT ES CoT 내에 포함되어야 하며 수신된 ES CoT 신뢰도 승인 요청 내에 자신이 목적지로서 가지는 제2 CoT의 ES CoT 인가를 가역적으로 인증하여야 한다는 것을 표시한다.
또 다른 예시적인 실시예에서, 상기 링크 획득은, 제1 CoT 성분에 의하여 관련된 제3 CoT 성분도 역시 E2E ES CoT를 완결하기 위하여 설립되거나 변경 중인 ES CoT의 일부여야 한다고 가정될 경우에는, 상기 제3 CoT 성분이 직접적으로 상기 제1 CoT 성분(예를 들어 VoIP 클라이언트 및 VoIP 서버, VPN 클라이언트 및 VPN 서버)과 관련되면 제2 CoT 성분에 의한 ES CoT 신뢰도 승인 요청에 대한 요청을 수신한 이후에 제3 CoT 성분에 대하여 제1 CoT 성분에 의하여 암시될 수 있다.
이러한 측면에서, ES CoT를 설립, 수정, 및 종결하려는 보안성 높은 방법은 공용 키 인프라구조(Public Key Infrastructure, PKI)를 이용함으로써 제공되는데, 즉, 각 ES CoT 성분이 ES 성분 인가 기관으로서 또는 이를 대신하여 동작하는 루트 인증 기관과 관련된 인증서를 어디에 할당하는지에 대한 인증서들의 이용을 채택함으로써 제공된다. 상기 인가 기관은 단일 전세계 ES 규정 및 인가 제도(accreditation regime) 또는 지역적 및/또는 상보적 ES 규정 및 인가 제도의 패치 작업 중 하나를 포함한다. ES 성분 인가 기관은 철회가능한 ES 인증서(예를 들어 ES 인증서)를, 이러한 신뢰를 요청된 ES 동작의 허가를 통하여 가능할 수 있는 악의적 행동을 취하는데 이용하지 않을 것이라는 ES 순응 및 비-적대적 ES 네트워킹 요소에 대하여 이들이 해당 인증서가 요청, 전달, 수정, 및/또는 수행하는데 신뢰될 수 있다는 것을 증명하는 각 ES 성분으로 발행한다. 이러한 측면에서, 제1 ES 인가된 성분의 발행된 ES 인증서는 제2 ES 성분에 의하여 이용되어 ES CoT가 설립되는 동안에 제1 ES 성분의 ES 인가를 인증한다.
또한, ES 인증서 발행 및 승인에 대한 상기 방법은, ES CoT가 두 개의 직접 링크들 사이에서 최초에 설립되기만 하면 상기 ES 동작 및 ES CoT 메시징의 무결성 및/또는 비밀성을 보장하기 위한 메커니즘을 제공한다.
상기 ES 인가 기관은, ES 성분이 요청된 ES 동작에 관련된 악의적 활동을 수행하는 것으로 결정하면, 악의적 ES 관련 활동들이 장래에 발생되는 것을 막기 위한 적절한 동작을 취할 권한 및 성능을 가질 것이다. 일 실시예에서, ES 인가 기관은 ES CoT 설립 또는 수정 동안에, 신뢰성 있는 ES OSCP(Online Certificate Status Protocol)로의 요청을 통하여 직접적으로 또는 간접적으로 제2 ES 성분에 의하여 이용될 CRL(Certificate Revocation List)에 악의적인 제1 ES 성분의 인증서를 추가하여 제1 ES 성분의 ES 인가가 더 이상 유효하지 않다고 결정한다. 악의적 ES 활동을 취하는 인가된 ES 성분에 대한 상기 결정은, 다른 인가된 ES 성분, 다른 일반 네트워크 성분, 어플리케이션 및 네트워크 서비스 제공자, 또는 PSAP로부터 ES 인가 기관으로의 보고를 통하여 보조된다.
또는, ES CoT를 설립, 수정, 및 종결하는 보안성 있는 방법은, 다른 예시적인 실시예에 따르는 성분(30) 인가로의 비중앙화된(decentralized) 접근법을 위한 신뢰의 웹(web-of-trust) 모델을 이용함으로써 제공될 수 있다.
본 발명이 신뢰도를 부여하는 ES 동작 요청은, ES 규칙 기반 핫라인 동작 및 ES 고품질(QoS) 서비스 흐름(SF) 동작으로서, 요약하여 ES 핫라인 및 QoS SF(ES Hotline and QoS SF, ESHSF)를 설립, 수정, 및 종결하려는 요청을 포함하지만 이에 한정되지는 않는다. 본 발명의 ES CoT 방법을 이용함으로써, 그들의 진실성(authenticity) 및 비악의적 의도 및 무결성(integrity)에 대한 높은 수준의 신뢰도를 요구하는 수신된 ESHSF 및 다른 ES 관련 동작은 동작의 실행의 종결 포인트(들)에서 네트워크 요소(들)에 의하여 끊김이 없이 승인 및 실행될 수 있다.
이러한 측면에서, 상기 신뢰도 승인은, ES 요청을 능동적으로 전달하고 수정하는 것도 가능한, 최초 ES 동작 요청, 또는 서비스, 프록시, 게이트웨이 등을 트리거링하는 CoT 성분이 해당 ES 동작(들)을 실행하도록 타게팅된 서빙 ASN, CSN, 또는 다른 ES CoT 요소(예를 들어 VoIP 서버)와 직접 관련되어 있는지 여부와 무관하게 결정될 수 있다. 상기 신뢰는, ES 동작을 요청하는 성분 및 해당 동작을 실행하도록 타게팅된 성분 사이에 존재하지 않을 수도 있는 직접 신뢰도 관련성 대신에 승인을 위하여 이용될 ES CoT의 E2E 링크(들)를 따르는 내재된 신뢰성 있는 관련성을 설립된 ES CoT가 생성할 수 있다는 사실에 기인한다. 또한, 제1 CoT 성분은 단지 ES 신뢰도에 대하여 승인된 바 있는 자신의 직접 링크된 제2 ES CoT 성분만을 알고 있으면 되기 때문에, 제1 CoT 성분의 직접적으로 링크된 제2 CoT 성분으로 전송되거나 이에 의하여 수신되는 ES 요청 동작(들) 및 ES CoT 수정, 또는 종결 요청을 요청, 전달, 및 실행할 수 있는데, 이는 설립된 ES CoT 내의 각 링크가 상기 링크에 의하여 실행되거나 전달될 ES 요청 동작을 허락하기 이전에 ES CoT 내의 상응하는 직접 링크(들)를 승인할 것이라는 가정 때문이다.
설립된 ES CoT의 E2E 링크를 따른 상기 내재된 신뢰성(inherited trust)은, 설립된 ES CoT 내의 각각의 그리고 모든 성분, 또는 링크가, 특정 ES CoT의 전체 단-대-단 링크의 일부로서 특정 성분이 직접 링크를 가지는 동일한 설립된 ES CoT의 다른 성분들 각각을 담당하거나 이들의 승인을 보장한다는 사실에 기반하여 결정될 수 있다. 상기 보장 동작은, 설립된 ES CoT 내의 각 성분이 자신이 ES CoT를 통하여 직접적으로 링크된 직접 성분들을 언제나 승인하거나 또는 승인이 실패할 경우는 승인 오류를 보고하고, 그리고 ES 동작 요청을 악의적으로 요청하거나 조작하지 않는다고 인증 및 인가될 수 있다는 사실에 기반한다. 상기 인증 및 인가 동작은, 보안 메커니즘(PKI)의 보안 성능을 이용하거나, 다른 경우에는 ES CoT 요청을 만족하는 성분들을 인증 및 인가하고 더 이상 최소 ES CoT 제한 조건을 만족하지 않는 것이 발견된 사전 인증 및 인가된 ES CoT 성분들에 대한 인증 및 인가를 철회하는 것을 담당할 수 있는 하나 또는 그 이상의 규정된 ES 인가 기관들을 통하여 채택, 유지, 및 관리되는 신뢰의 웹을 이용함으로써 구현될 수 있다.
다른 예시적인 실시예에서, VPN 터널링 또는 다른 유사한 기술이 ASN으로 하여금 ES 서버 또는 프록시로부터의 요청을 직접적으로 수신하는 것을 방해하는 경우에는, 신뢰성 있게 ES 동작 트리거 요청을 서빙 ASN으로 배달하여야 하는 상기 네트워크에서의 전술된 제한 사항을 해결하기 위한 방법이 제공된다. 상기 방법은, 단말기 또는 MS 및 서빙 ASN 간에 ES 동작 요청 및 MAC 계층(계층 2) 릴레이 메커니즘에 의하여 관련 및 특정되는 루트에 현재의 VPN 세션의 IP 트래픽의 터널 효과 때문에 서빙 ASN에 의하여 직접적으로 전송/수신될 수 없는 단말기 또는 MS 및 ESHSF 요청/응답 메시징, ES CoT 요청/응답 메시징, 및 MS로부터 ASN으로의 다른 일반적인 메시징을 전달할 VPN 터널의 경로를 추가하도록 하는, 서빙 VPN 클라이언트 및/또는 서버에 의한 ES 동작 요청 콘텐츠 변경(altering)의 이용을 채택한다.
또 다른 예시적인 실시예에서, 접근이 ES 활동을 위하여 필요하다고 주장하는 MS 및/또는 단말기로, 최초에는 ES 요청의 승인이 없지만 이후에 ES CoT 설립 시도의 결과 또는 그 결여에 의존하여 신속히 승인이 검증될 수 있는 승인을 허용함으로써 비인증 및/또는 비가입 도약 신뢰(leap-of-faith) 접근을 허용(gala)하기 위한 방법이 제공된다. 상기 방법은 사용자 또는 장치에게, 상황 및 ES 규정 제한 및 동작 지역의 가이드라인에 따라서 적절한 보복 수단(level of retaliation)으로 영향받을 수 있는 악의적 ES 활동을 계속 추적하는 동안에 신속한 ES 접근을 허용하는 것에 대하여 의심하는 장점을 제공하는 메커니즘을 제공한다.
또 다른 예시적인 실시예에서, 비가입 ASN이 사용자에게 ES를 요청하는 MS로의 도약 신뢰(leap-of-faith) 접근을 허용할 필요가 없는 방법을 제공한다. 이러한 경우에, MS는 MS는 자신이 ES 통신을 완결하기 위하여 함께 통신해야 할 필요가 있는 서버의 IP 주소를 포함한다. 그러면, ASN은 이러한 서버와 접촉하고 이러한 서버들과 함께 요청된 CoT를 생성한다. CoT 및 ES 설정 동작 요청들(예를 들어 핫라인 규칙들)이 설정된 이후에만, MS에는 요청된 서버로의 접근이 허용된다. 또한, MS는 최초 CoT가 설립된 이후에 추가적 서버들의 IP 주소를 제공하여 핫라인 규칙을 수정하고 더 많은 서버를 CoT에 추가한다.
도 4는 본 발명의 전형적인 일 실시예에 따르는, ES 표시 및 MS로부터의 서비스 루트 목적지 인터셉션에 의하여 트리거되어 서빙 ASN/CSN으로부터 PSAP 게이트웨이(즉 PSTN)로의 업링크 방식으로 ES CoT를 설립하는데 이용되는 메시지들의 메시지 흐름도를 도시한다. 단계 410에서, 응급 상황에 있는 사용자 단말기/MS(216)가 선택적 서비스 목적지 X 지시자를 가지는 ES 요청을 전송함으로써 ASN/CSN(120)과 계층 2(MAC 계층) 연결을 설립한다. 단계 412에서, 사용자 단말기/MS(216)는 프레임 손실(loss of frame, LOF) 정렬(alignment) 패킷 데이터(PD) 인터넷 접근 설립을 수행한다. 단계 414에서, 사용자 단말기/MS(216)는 VoIP 서버(384 또는 344)에게 ES 지시자를 가지는 VoIP 세션 요청을 전송한다. 단계 416에서, ASN/CSN은 목적지 X로 VoIP ES 세션 요청을 인터셉트한다. 단계 418에서, VoIP 서버(384/344)는 VoIP 가능 PSAP 라우터를 선택한다. 단계 420에서, ASN/CSN(130)은 목적지 X 트래픽에 대한 분류자를 가지는 ES 고 서비스 품질(QoS) 서비스 흐름(SF)을 생성한다. 단계 422에서, ASN/CSN(130)은 비-목적지 및/또는 소스 X 차단 핫라인 러브(blocking Hotline rub)를 설립한다. 단계 430에서, 인증된 ES 온라인 인증서 상태 프로토콜(Online Certificate Status Protocol, OCSP) 응답기(responder, 146)는 PSAP 프록시(362) 또는 PSTN 게이트웨이(354/55)로의 LoF ES VoIP 접근(430)을 설립한다. 단계 432에서, VoIP 서버(384/344)는 ES 지시자를 가지는 VoIP 세션 요청을 PSAP 프록시(362) 또는 PSTN 게이트웨이(354/355)로 전송한다. 단계 434에서, VoIP 서버(384/344)는 PSAP 트래픽을 위한 ES 고 세션 계층 QoS 채널을 생성한다. 단계 436에서, VoIP 서버(384/344)는 비-ES VoIP 세션 계층 호 트래픽 차단 핫라인 규칙을 설립한다. 단계 440에서, 사용자 단말기/MS(216) 및 PSAP(364) 사이의 단-대-단 ES 세션 호가 설립된다. 단계 442 및 444에서, ASN/CSN(120) 및 VoIP 서버(394/344)가 ES 인증서 정보를 교환한다. 선택적 단계인 단계 446 및 448에서, ASN/CSN(120)은 인증된 ES OCSP 응답기(146)에 ES 인증서 상태 정보를 요청하고 이를 수신한다. 단계 450에서, ASN/CSN(120)은 VOID 서버(385/344) ES 신뢰도를 승인한다. 선택적 단계인 단계 452 및 454에서, VoIP 서버(385/344)는 인증된 ES OCSP 응답기(146)에 ES 인증서 상태 정보를 요청하고 이를 수신한다. 단계 460에서, VoIP 서버(384/344)는 ASN/CSN(120)과의 ES 신뢰도를 승인한다. 단계 462 및 464에서, VoIP 서버(384/344)는 PSAP 프록시(364) 또는 PSTN 게이트웨이(354/355)와 ES 인증서 정보를 교환하고, 단계 466 및 468에서, 선택적으로 이 작업이 이전에 수행된 바 없다면 인증된 ES OCSP 응답기(146)로부터 ES 인증서 상태 정보를 요청 및 수신할 수 있다. 단계 470에서, VoIP 서버(384/344)는 PSAP 프록시(364) 또는 PSTN 게이트웨이(354/355)와 ES 신뢰도를 승인한다. 선택적 단계인 단계 473 및 474에서, 인증된 ES OCSP 응답기(146)는 PSAP 프록시(364) 또는 PSTN 게이트웨이(354/355)로부터 ES 인증서를 요청 및 수신할 수 있다. 단계 476에서, PSAP 프록시(364) 또는 PSTN 게이트웨이(354/355)는 VoIP 서버(384/344)와 ES 신뢰도를 승인한다. 단계 480에서, 사용자 단말기/MS(216) 및 PSAP(364) 사이의 단-대-단 ES CoT가 승인된다.
도 5는 본 발명의 일 실시예에 따르는, PSAP 또는 PSAP 게이트웨이, 및 설립된 ES CoT를 따르는 종결 포인트들에서의 ES 동작 실행을 트리거링하기 위하여 이용되는 요청 메시징에 의하여 트리거되어 PSAP 게이트웨이로부터 MS의 서빙 ASN/CSN으로의 다운링크 방식으로 ES CoT를 설립하는데 이용되는 메시지의 메시지 흐름도를 도시한다. 단계 510에서, 응급 상황에 있는 사용자 단말기/MS(216)가 선택적 서비스 목적지 X 지시자를 가지는 ES 요청을 전송함으로써 ASN/CSN(120)과 계층 2(MAC 계층) 연결을 설립한다. 단계 512에서, 사용자 단말기/MS(216)는 프레임 손실(LOF) PI 인터넷 접근 설립을 수행한다. 단계 514에서, 사용자 단말기/MS(216)는 VoIP 서버(384.344)에게 ES 지시자를 가지는 VoIP 세션 요청을 전송한다. 단계 516에서, ASN/CSN은 ES 인터셉션 실패를 시그널링한다(예를 들어, 비-SIP 기반 시그널링). 단계 518에서, VoIP 서버(384/344)는 VoIP 가능 PSAP 라우터를 선택한다. 단계 520에서, 인증된 ES OCSP 응답기(146)는 PSAP 프록시(362) 또는 PSTN 게이트웨이(354/355)로의 LoF ES VoIP 접근(430)을 설립한다. 단계 522에서, VoIP 서버(384/344)는 ES 지시자를 가지는 VoIP 세션 요청을 PSAP 프록시(362) 또는 PSTN 게이트웨이(354/355)로 전송한다. 단계 530에서, 사용자 단말기/MS(216) 및 PSAP(364) 간의 단-대-단 ES 세션 호가 설립된다. 단계 532 및 534에서, VoIP 서버(384/344)는 ES 인증 정보를 PSAP 프록시(364) 또는 PSTN 게이트웨이(354/355)와 교환하고, 단계 536 및 538에서, 선택적으로 인증된 ES OCSP 응답기(146)로부터 ES 인증서 상태 정보를 요청하고 수신할 수 있다. 단계 540에서, VoIP 서버(384/344)는 PSAP 프록시(364) 또는 PSTN 게이트웨이(354/355)와의 ES 신뢰성을 승인한다. 선택적 단계인 단계 550 및 552에서, 인증된 ES OCSP 응답기(146)는 PSAP 프록시(364) 또는 PSTN 게이트웨이(354/355)로부터 ES 인증서를 요청/수신할 수 있으며, 여기서 단계 554에서 VoIP 서버(384/344)와의 ES 신뢰도가 승인된다. 단계 560 및 562에서, VoIP 서버(384/344)는 ASN/CSN(120)으로부터 ES 인증서 정보를 요청하고 수신한다. 선택적 단계인 단계 564 및 566에서, ASN/CSN(120)은 인증된 ES OCSP 응답기(146)로부터 ES 인증서 상태 정보를 요청하고 수신한다. 단계 568에서, ASN/CSN(120)은 VoIP 서버(384/344) ES 신뢰도를 승인한다. 선택적 단계인 단계 570 및 572에서, VoIP 서버(384/344)는 인증된 ES OCSP 응답기(146)로부터 ES 인증서 상태 정보를 요청하고 이를 수신한다. 단계 574에서, VoIP 서버(384/344)는 ASN/CSN(120)과의 ES 신뢰도를 승인한다. 단계 580에서, 사용자 단말기/MS(216) 및 PSAP(364) 간의 단-대-단 ES CoT가 승인된다. 단계 582에서, PSAP 프록시(364) 또는 PSTN 게이트웨이(354/355)가 VoIP 서버(384/344)와의 신뢰성 있는 ES 동작의 설립을 요청한다. 단계 584에서, VoIP 서버는 ES/PSAP 관련 트래픽을 위한 분류자를 가지는 ES VoIP 호 QoS SF를 생성한다. 단계 586에서, VoIP 서버가 비-ES VoIP 호 트래픽 차단 핫라인 규칙을 설립한다. 단계 588에서, 인증된 ES OCSP 응답기(146)는 ASN/CSN(120)와의 신뢰성 있는 ES 동작의 설립을 요청한다. 단계 590에서, ASN/CSN은 ES 목적지 및/또는 트래픽을 위한 분류자를 포함하여 ES 고품질 SF를 생성한다. 단계 592에서, ASN/CSN은 비-ES 목적지 및/또는 소스 트래픽 차단 핫라인 규칙을 설립한다.
도 6은 본 발명의 일 실시예에 따르는, ES CoT 내에 VPN 클라이언트 및 서버를 포함시키는 것 및 이용되는 VPN 터널을 종결시키는 단말기 장치를 통한 서빙 ASN/CSN로의 ES CoT 설립 메시징의 릴레이를 포함하는 다운링크 방식으로 ES CoT를 설립하는데 이용되는 메시지의 메시지 흐름도를 도시한다. 단계 610에서, 말단-사용자 단말기 장치(112)는 공용 및/또는 사설 네트워크(140/180)로의 인증된 패킷 데이터(PD) 인터넷 접근을 설립한다. 단계 612에서, 단말기 장치(612)는 공용 및/또는 사설 네트워크와 VPN 세션 및 터널을 설립한다. 단계 614에서, VoIP 클라이언트(212)는 ES 지시자를 포함하는 VoIP 세션 요청을 VoIP 서버(384/344)로 전송한다. ASN/CSN(120)은 단계 618에서 응급 세션 요청을 검출하지 않는다. 단계 620에서, VoIP 서버(384/344)는 VoIP 가능 PSAP 루트를 선택한다. 단계 622에서, LoF VoIP 응급 세션 접근이 설립된다. 단계 624에서, VoIP 서버(384/344)는 PSAP 프록시(362) 또는 PSTN 게이트웨이(354/355)로부터 ES 지시자를 가지는 VoIP를 요청한다. 단계 630에서, 사용자 단말기/MS(216) 및 PSAP(364) 사이에 단-대-단 ES가 설립된다. 단계 632 및 634에서, VoIP 서버(384/344)는 PSAP 프록시(362) 또는 PSTN 게이트웨이(354/355)로부터 ES 인증서 정보를 요청/수신하고, 이를 통하여 단계 636 및 638에서 VoIP 서버 및 PSAP 프록시 또는 PSTN 게이트웨이 사이에 신뢰도를 승인한다. 단계 640 및 642에서, VoIP 서버(384/344)는 VPN 서버(142/382)로부터 ES 인증서 정보를 요청/수신하고, 이를 통하여 단계 644 및 646에서 VoIP 및 VPN 서버 간의 신뢰도를 승인한다. 단계 650에서, VPN 서버(142/382)는 VPN 클라이언트(215)와의 ES 인증서 정보 교환을 요청한다. 단계 660에서, VPN 클라이언트는 이동국(216)으로 ASN/CSN ES 인증서 정보 교환 제어 API 요청을 전송하고, 이동국은 단계 662 및 664에서 ASN/CSN(120)으로부터 ES 인증서 정보를 요청/수신한다. 단계 666에서, MS(216)는 ASN/CSN ES 인증서 정보를 VPN 클라이언트로 반환한다. 이에 따라서, 단계 670 및 672에서, ASN/CSN(120) 및 VPN 클라이언트(215) 간의 ES 신뢰도가 승인되어 진다. 단계 674에서, VPN 클라이언트는 ES 인증서 정보 교환 요청을 VPN 서버(142/382)로 전송하고, 이를 통하여 VPN 클라이언트 및 서버 간에 ES 신뢰도가 승인된다. 단계 680에서, 사용자 단말기/MS(216) 및 PSAP(364) 간의 단-대-단 ES CoT가 승인된다.
도 7은 본 발명의 일 실시예에 따르는, 이용되는 VPN 터널의 라우팅 영향을 고려하라는 요청을 조절하는 VPN CoT 성분에 의한 ES 동작 요청의 인터셉션 및 수정을 요청하는 설립된 ES CoT를 따라서 ES 동작을 트리거링하는데 이용되는 메시지의 메시지 흐름도를 도시한다. 단계 710에서, 말단-사용자 단말기 장치(112)는 공용 및/또는 사설 네트워크(140/180)로 인증된 패킷 데이터(PD) 인터넷 접근을 설립한다. 단계 712에서, 단말기 장치(112)는 공용 및/또는 사설 네트워크와 VPN 세션 및 터널을 설립한다. 단계 714에서, 사용자 단말기/MS(216) 및 PSAP(364) 간에 단-대-단 ES가 설립된다. 단계 716에서, 사용자 단말기/MS(216) 및 PSAP(364) 간의 단-대-단 ES CoT가 승인된다. 단계 720에서, PSAP 프록시(362) 또는 PSTN 게이트웨이(354/355)가 VoIP 서버(384/344)와의 신뢰성 있는 ES의 설립을 요청한다. 단계 722에서, VoIP 서버는 ES 동작 요청을 인터셉트하고, 이것을 VoIP 서비스 특이적 ES 요건에 따라 수정할 수 있다. 단계 724에서, VoIP 서버는 PSAP 트래픽에 대한 높은 QoS 우선 순위를 가지는 ES 세션 계층 트래픽 분류자를 생성한다. 단계 726에서, VoIP 서버는 비-ES 세션 계층 트래픽 차단 핫라인 규칙을 위한 규칙들을 설립한다. 단계 728에서, VoIP 서버는 VPN 서버(142/382)로 하여금 신뢰성 있는 ES를 설립하도록 요청한다. 단계 730에서, VPN 서버는 이러한 요청을 인터셉트하고, VPN 터널에 따라서 이것을 수정할 수 있다. 단계 732에서, VPN 서버는 신뢰성 있는 ES 설립을 위한 요청을 VPN 클라이언트(215)로 전송한다. 단계 734에서, VPN 클라이언트는 이러한 요청을 인터셉트하고, VPN 터널에 따라서 이것을 수정할 수 있다. 단계 736에서, VPN 클라이언트는 ES 설립 요청을 VoIP 클라이언트(212)로 전송한다. 단계 738에서, VoIP 클라이언트는 신뢰성 있는 ES 동작 설립을 위한 API 요청을 MS(216)로 전송한다. 단계 740에서, MS는 ES 동작 설립 요청을 ASN/CSN(120)으로 전송한다. 단계 742에서, ASN/CSN은 ES 트래픽용 분류자를 가지는 ESHSF를 생성한다. 단계 744에서, ASN/CSN은 비-ES 트래픽 차단 핫라인 규칙을 위한 규칙들을 설립한다.
당업자들은, 본 발명에 개시된 시스템 및 방법들이 ASN 또는 CSN의 보안성 및 신뢰성을 희생하지 않으면서도 ASN 및 CSN 제공자에 의한 비제한적이고 끊김이 없으며 신뢰성이 있는 유비쿼터스 단-대-단 ES 성능을 포함하는 장점을 가지는 IP-기반 응급 서비스를 제공한다는 것을 이해할 수 있을 것이다. 개시된 시스템 및 방법들은 또한 ES 동작을 트리거링하는 어떤 서비스 또는 프록시 및 요청된 ES 동작의 실행 포인트를 담당하는 네트워크 요소들 사이의 신뢰도를 결정 및 승인하기 위한 신뢰성 있고 유연한 방법을 제공하는데, 여기서 VPN 터널링 또는 NAT 기법이 ASN으로 하여금 ES 서버, 프록시, 또는 게이트웨이로부터 직접적으로 요청을 수신하는 것을 방지할 수 있는 경우에는 ASN으로 ES 동작 트리거 요청을 배달하기 위한 신뢰성 있는 방범도 제공한다.
본 명세서에 따라서, 여기에 설명된 성분, 프로세스 단계, 및/또는 데이터 구조들은 다양한 타입의 운영 체제, 연산 플랫폼, 네트워크 장치, 컴퓨터 프로그램, 및/또는 범용 머신을 이용하여 구현될 수 있다. 이에 추가하여, 당업자들은 유선 장치(hardwired device), 필드 프로그램가능 게이트웨이 어레이(field programmable gate array, FPGA), 주문형 집적 회로(application specific integrated circuit, ASIC) 등과 같은 다소 범용성이 낮은 목적의 장치들도 역시 본 명세서에 개시된 범위 및 진보적 개념의 사상으로부터 벗어나지 않으면서 이용될 수 있다는 것을 이해할 것이다. 또는, 여기에 개시된 프로세스는 명령어들을 이용하여 범용 또는 전용 프로세서 또는 논리 회로로 하여금 동작을 수행하도록 하기 위하여 이용될 수 있는 기계에 의하여 실행 가능한 명령어의 형태로 구현될 수 있다. 본 발명의 실시예들은, 여기 개시된 프로세스를 수행하도록 컴퓨터(또는 다른 전자 장치)를 프로그램하는데 이용될 수 있는 저장된 명령어들을 포함하는 기계에 의하여 독출될 수 있는 매체를 포함할 수 있는 컴퓨터 프로그램 제품의 형태로서 제공될 수 있다. 기계에 의하여 독출될 수 있는 매체는 광학 및 자기-광학 디스크, ROM, RAM, EPROM, EEPROM, 또는 다른 타입의 전자 명령어들을 저장하기 위한 매체를 포함할 수 있는데, 이에 한정되는 것은 아니다.
명확화를 위하여, 본 명세서에 설명된 실시예들의 모든 특징들이 도시 및 설명된 것은 아니다. 물론, 이러한 실제 구현예가 발전됨에 따라서, 개발자의 특정 목적을 달성하기 위하여 다양한 실시예에 특이적인 장치들이 개발되어야 한다는 것이 이해될 수 있을 것인데, 여기서 이러한 특정 목적들은 실시예마다 그리고 개발자마다 변경될 수 있을 것이다. 더 나아가, 이러한 개발 노력이 복잡하고 시간이 많이 소요되는 과정일 수 있지만, 그럼에도 불구하고 본 명세서에 개시된 내용을 참조함으로써 당업자에게는 단순한 엔지니어링 과정으로 판단될 것이다.
또한, 당업자들은 본 발명이 설명된 실시예들에만 제한되는 것이 아니며, 첨부된 특허청구범위의 기술적 사상 및 범위 내에서 수정 및 변경되면서 실시될 수 있다는 점을 이해할 것이다. 그러므로, 이 상세한 설명은 제한하려는 목적이 아니라 예시적인 목적으로 간주되어야 한다.
본 명세서는 일반적으로 무선 통신 시스템에 적용될 수 있고, 특히, 신뢰성 있는 응급 연결(trusted emergency connection)을 제공하기 위한 시스템 및 방법에 적용될 수 있다.

Claims (45)

  1. 컴퓨터에 의하여 구현되는 방법에 있어서,
    하나 또는 그 이상의 말단 단말기 또는 이동국(Mobile Stations, MSs)에 서비스를 제공하는 패킷 데이터 원격통신 네트워크에서, 접근 서빙 네트워크(Access Serving Network, ASN) 및 연결성 서비스 네트워크(Connectivity Service Network, CSN)로부터 PSAP, PSAP 프록시, 또는 PSAP 게이트웨이로의 단-대-단(End-to-End, E2E) 응급 서비스(Emergency Service, ES) 신뢰의 고리(Chain-of-Trust, CoT)를 설립(establishing)하는 단계;
    상기 ES CoT를 관리하는 단계;
    상기 ES Cot를 수정하는 단계; 및
    상기 ES Cot를 종결하는 단계를 포함하며, 상기 설립, 관리, 수정, 및 종결 동작은,
    ES CoT 내의 성분들로부터의 인증되지 않거나 규정되지 않은(unprovisioned) ES 네트워크 접근 및 ES 동작 설립, 수정, 및 종결 요청의 허가(granting)를 허락 또는 승인(validate)하는, 설립된 상기 ES CoT 내의 성분들 간의 신뢰 관계(trust relationship)를 생성함으로써, 단말기(또는 MS)의 ES 사용자 에이전트와 서빙 PSAP 간에 ES 세션을 설립하고자 시도하는 특정 단말기(또는 MS) 또는 ES 네트워크 성분을 보조하는 것을 특징으로 하는 방법.
  2. 제1항에 있어서,
    상기 ES CoT를 통하여 요청된 ES 동작은 상기 ES Cot 내의 성분들 중 하나 내에서 종결 및 수행되는 것을 특징으로 하는 방법.
  3. 제1항에 있어서,
    상기 ES 동작은, 비-ES 기반 네트워크 계층 트래픽 중 일부 또는 전부를 차단(block) 또는 제한하는데 이용되는 하나 또는 그 이상의 네트워크 계층 기반 핫라인 규칙(Hotline rule) 동작들의 설립, 수정, 또는 종결을 포함하는 것을 특징으로 하는 방법.
  4. 제1항에 있어서,
    상기 ES 동작은, 하나 또는 그 이상의 네트워크 계층 기반 고-QoS 서비스 흐름(high-QoS Service Flow) 또는 ES 네트워크 계층 트래픽을 위한 분류자(classifier)의 설립, 수정, 또는 종결을 포함하는 것을 특징으로 하는 방법.
  5. 제1항에 있어서,
    상기 ES 동작은, 비-ES 기반 세션 또는 어플리케이션 계층 트래픽 중 일부 또는 전부를 차단 또는 제한하는 하나 또는 그 이상의 세션 또는 어플리케이션 계층 기반 핫라인 규칙 동작들의 설립, 수정, 또는 종결을 포함하는 것을 특징으로 하는 방법.
  6. 제1항에 있어서,
    상기 ES 동작은, 하나 또는 그 이상의 세션 또는 어플리케이션 계층 기반 고-QoS 서비스 흐름 또는 ES 기반 세선 및 어플리케이션 계층 트래픽을 위한 분류자의 설립, 수정, 또는 종결을 포함하는 것을 특징으로 하는 방법.
  7. 제1항에 있어서,
    상기 ES 동작 요청은 설립 중이거나 설립된 ES와 관련된 단말기(또는 MS), 상기 단말기(또는 MS)를 위한 ASN 게이트웨이 접근을 제공하는 라우터 또는 방화벽, 또는 설립된 ES CoT의 성분들 중 하나로부터 전송되는 것을 특징으로 하는 방법.
  8. 제1항에 있어서,
    상기 ES Cot 설립, 수정, 또는 종결 요청은 설립 중이거나 설립된 ES와 관련된 단말기(또는 MS), 상기 단말기(또는 MS)를 위한 ASN 게이트웨이 접근을 제공하는 라우터 또는 방화벽, 설립된 ES CoT의 성분들 중 하나, 또는 설립된 상기 ES CoT의 직접 성분(direct component)이 아닐 수 있는 레거시(legacy) PSTN 기반 PSAP로부터 전송되는 것을 특징으로 하는 방법.
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 제1항에 있어서,
    설립 중이거나 설립된 ES CoT 내의 성분은, 상기 성분이 설립되거나 설립 중인 ES와 관련된 단-대-단 라우팅과 데이터와 제어 평면 소지자(control plane bearer)의 특성에 미치는 영향을 고려하기 위하여, 인터셉션(interception) 및 ES 동작 요청으로의 변경 또는 확장(extension)을 통하여 ES 동작 요청을 수정할 수 있는 것을 특징으로 하는 방법.
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 제1항에 있어서,
    설립된 ES CoT의 성분은, ASN 또는 CSN 및 PSAP 간의 설립되는 중이거나 설립된 ES 제어 및 데이터 평면 단-대-단 링크를 따라, CoT 설립, 수정, 또는 종결 메시징 및 ES 제어 평면 루트를 변경 또는 확장하여 의도한 ES 설립을 획득, 유지, 및 종결하는 ES 동작 요청 또는 응답 메시징을 위하여 이용되는 제어 및 데이터 평면 트래픽 상에서 동작하도록 구성되는 네트워킹 성분을 포함하는 것을 특징으로 하는 방법.
  20. 제19항에 있어서,
    상기 성분은 PSAP, PSAP 게이트웨이, 또는 PSAP 프록시를 포함하는 것을 특징으로 하는 방법.
  21. 삭제
  22. 제19항에 있어서,
    상기 성분은, 가정(home) 또는 방문 네트워크(visited network) 또는 서비스 제공자의 IP 멀티미디어 시스템(IP Multimedia System, IMS) 서버 성분을 포함하는 것을 특징으로 하는 방법.
  23. 제19항에 있어서,
    상기 성분은, 가정 네트워크, 방문 네트워크, 또는 어플리케이션 서비스 제공자(Application Service Provider, ASP)의 정책 부과 및 제어(Policy Charging and Control, PCC) 서버 성분을 포함하는 것을 특징으로 하는 방법.
  24. 제19항에 있어서,
    상기 성분은 VPN 서버를 포함하는 것을 특징으로 하는 방법.
  25. 제19항에 있어서,
    상기 성분은 VPN 클라이언트를 포함하는 것을 특징으로 하는 방법.
  26. 제19항에 있어서,
    상기 성분은 방화벽을 포함하는 것을 특징으로 하는 방법.
  27. 제19항에 있어서,
    상기 성분은 NAT를 이용하는 라우터를 포함하는 것을 특징으로 하는 방법.
  28. 제19항에 있어서,
    상기 성분은, 하나 또는 그 이상의 단말기(또는 MS)를 소규모 사무실 가정 사무실(Small Office Home Office, SOHO) 또는 다른 국지 네트워크를 통하여 ASN으로 링크시키는 소비자 소유 장비(Customer Premises Equipment, CPE) 장치를 포함하는 것을 특징으로 하는 방법.
  29. 제19항에 있어서,
    상기 성분은 응급 서비스 라우팅 프록시 서버(Emergency Service Routing Proxy Server)를 포함하는 것을 특징으로 하는 방법.
  30. 제19항에 있어서,
    상기 성분은 SIP 서버를 포함하는 것을 특징으로 하는 방법.
  31. 삭제
  32. 삭제
  33. 제19항에 있어서,
    상기 성분은, 가정-네트워크 ES로의 접근을 시도하는 단말기(또는 MS)로의 ES-전용(ES-only) 또는 일반 네트워크 연결성 접근을 제공할 수 있는 방문-네트워크(visited-network)로부터의 로밍(roaming) ASN을 포함하는 것을 특징으로 하는 방법.
  34. 제1항에 있어서,
    상기 ES CoT는 공용 키 인프라구조(Public Key Infrastructure, PKI)를 이용하여 설립, 수정, 및 종결됨으로써, 설립중이거나 설립된 ES CoT의 성분으로 하여금 동일한 ES CoT로 추가될 다른 성분을 인증하도록 허용하는 것을 특징으로 하는 방법.
  35. 삭제
  36. 삭제
  37. 제1항에 있어서,
    상기 ES CoT는 신뢰의 웹(web-of-trust) 모델을 이용함으로써 설립, 수정, 및 종결됨으로써, 설립 중이거나 설립된 ES CoT의 성분으로 하여금 동일한 ES CoT로 추가될 다른 성분을 인증하도록 허용하는 것을 특징으로 하는 방법.
  38. 삭제
  39. 삭제
  40. 제1항에 있어서,
    설립된 상기 ES CoT는, ES 동작 요청자의 진실성(authenticity) 및 오직 유효한 ES 목적만을 위해서만 요청되는 ES 동작 콘텐츠의 유효성(validity)을 검증 또는 보장하도록 이용되는 것을 특징으로 하는 방법.
  41. 제1항에 있어서,
    설립된 상기 ES CoT는, 상기 ES CoT의 성분들 간에 전송 및 수신되는 모든 ES 요청 또는 응답 및 CoT 수정 또는 종결 메시징의 메시지 진실성(integrity)을 보장하도록 이용되는 것을 특징으로 하는 방법.
  42. 제1항에 있어서,
    설립된 상기 ES CoT는, 상기 ES CoT의 성분들 간에 전송 및 수신되는 모든 ES 요청 및 응답 및 CoT 수정 및 종결 메시징의 비밀성(confidentiality)을 보장하도록 이용되는 것을 특징으로 하는 방법.
  43. 제1항에 있어서,
    단말기(또는 MS), CPE, VPN 클라이언트, ES 사용자 에이전트, 또는 다른 일반 사용자 에이전트는, 단말기(또는 MS) 및 ASN 간의 MAC 계층 인터페이스(계층 2)를 통하여 ES CoT 관리 메시징, ES 동작 요청 또는 응답, 또는 다른 일반적 메시징을 ASN으로 또는 ASN으로부터 릴레이하는데 이용됨으로써, ASN 또는 CSN의 단말기(또는 MS), CPE, VPN 클라이언트, ES 사용자 에이전트, 또는 다른 일반 사용자 에이전트 내에서 종결되는 VPN 터널에 기인하여 메시지에 직접적으로 수신하거나 응답할 수 없는 불능(inability)을 극복하는 것을 특징으로 하는 방법.
  44. 제1항에 있어서,
    상기 ASN 또는 CSN은, ES CoT가 그 직후에 설립될 것이라는 기대와 함께 ASN 또는 CSN으로 하여금 단말기(또는 MS)에 의하여 시도된 ES 세션의 진실성을 승인하거나 비승인하도록 허용하는 ES 세션의 설립을 시도하려는, 단말기(또는 MS)로의 ES 레벨 네트워크 접근의 도약 신뢰(leap-of-faith) 비인증(unauthenticated) 또는 비구독(unsubscribed) 허가를 허용하는 것을 특징으로 하는 방법.
  45. 제44항에 있어서,
    상기 ASN 또는 CSN 또는 관련 백엔드(backend) 네트워크 성분은, 블랙리스팅(blacklisting), 인증서 철회 목록 추가, 또는 단말기(또는 MS)의 소유자 또는 구독자(subscriber)에 대한 법적 조치(legal action)와 같은 목적을 위하여 이용될 수 있는, 단말기(또는 MS)에 의한 무효 ES 세션 시도(invalid ES 세션 attempt)의 기록을 수집 및 유지하도록 구성되는 것을 특징으로 하는 방법.
KR1020107005481A 2007-08-16 2008-08-18 패킷 데이터 네트워크에 응급 서비스 신뢰를 제공하기 위한 시스템 및 방법 KR101146204B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US96521507P 2007-08-16 2007-08-16
US60/965,215 2007-08-16
PCT/US2008/073514 WO2009023875A1 (en) 2007-08-16 2008-08-18 System and methods for providing emergency service trust in packet data networks

Publications (2)

Publication Number Publication Date
KR20100041883A KR20100041883A (ko) 2010-04-22
KR101146204B1 true KR101146204B1 (ko) 2012-05-24

Family

ID=40351205

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107005481A KR101146204B1 (ko) 2007-08-16 2008-08-18 패킷 데이터 네트워크에 응급 서비스 신뢰를 제공하기 위한 시스템 및 방법

Country Status (6)

Country Link
US (1) US8498223B2 (ko)
EP (1) EP2186307A4 (ko)
KR (1) KR101146204B1 (ko)
CN (1) CN101785288B (ko)
AU (1) AU2008286725B2 (ko)
WO (1) WO2009023875A1 (ko)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8270417B2 (en) * 2008-06-04 2012-09-18 Telefonaktiebolaget L M Ericsson (Publ) Access network node and method for access network node
CN101730042B (zh) * 2008-10-17 2012-08-08 华为技术有限公司 热线功能的实现方法、装置和系统
US9729391B2 (en) * 2012-10-17 2017-08-08 Marvell International Ltd. Method and apparatus for path indication
US8931064B2 (en) 2012-12-18 2015-01-06 Bank Of America Corporation Identity attribute exchange and validation ecosystem
US8935808B2 (en) * 2012-12-18 2015-01-13 Bank Of America Corporation Identity attribute exchange and validation broker
US9215231B1 (en) * 2014-02-25 2015-12-15 Amazon Technologies, Inc. Using a fraud metric for provisioning of digital certificates
US9306935B2 (en) 2014-02-25 2016-04-05 Amazon Technologies, Inc. Provisioning digital certificates in a network environment
KR102125562B1 (ko) 2014-06-18 2020-06-22 삼성전자주식회사 키 공유 방법 및 장치
CN108141758B (zh) 2015-12-09 2021-12-03 惠普发展公司有限责任合伙企业 无连接的数据传输
US10880413B2 (en) * 2016-01-26 2020-12-29 Nec Corporation Method and server for establishing a TCP connection
US10129326B1 (en) * 2017-06-23 2018-11-13 T-Mobile Usa, Inc. Emergency calling with a telephony application
US11431679B2 (en) * 2018-11-09 2022-08-30 International Business Machines Corporation Emergency communication manager for internet of things technologies
US11765052B1 (en) 2022-03-11 2023-09-19 T-Mobile Usa, Inc. User equipment hosting for customizable 5G services

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050201529A1 (en) 2004-03-13 2005-09-15 Intrado Inc. Method and apparatus for increasing the reliability of an emergency call communication network
US20060123479A1 (en) 2004-12-07 2006-06-08 Sandeep Kumar Network and application attack protection based on application layer message inspection
US20070121596A1 (en) 2005-08-09 2007-05-31 Sipera Systems, Inc. System and method for providing network level and nodal level vulnerability protection in VoIP networks

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050201359A1 (en) * 2004-03-13 2005-09-15 Intrado Inc. Dynamically establishing media channels between resources of an emergency services network and conforming emergency systems
US20070021127A1 (en) * 2005-07-22 2007-01-25 Haihong Zheng Method and apparatus for supporting location service over radio communication systems

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050201529A1 (en) 2004-03-13 2005-09-15 Intrado Inc. Method and apparatus for increasing the reliability of an emergency call communication network
US20060123479A1 (en) 2004-12-07 2006-06-08 Sandeep Kumar Network and application attack protection based on application layer message inspection
US20070121596A1 (en) 2005-08-09 2007-05-31 Sipera Systems, Inc. System and method for providing network level and nodal level vulnerability protection in VoIP networks

Also Published As

Publication number Publication date
US8498223B2 (en) 2013-07-30
KR20100041883A (ko) 2010-04-22
US20090141707A1 (en) 2009-06-04
EP2186307A4 (en) 2012-12-19
AU2008286725A1 (en) 2009-02-19
EP2186307A1 (en) 2010-05-19
CN101785288A (zh) 2010-07-21
CN101785288B (zh) 2016-03-16
AU2008286725B2 (en) 2011-06-30
WO2009023875A1 (en) 2009-02-19

Similar Documents

Publication Publication Date Title
KR101146204B1 (ko) 패킷 데이터 네트워크에 응급 서비스 신뢰를 제공하기 위한 시스템 및 방법
US8627064B2 (en) Flexible system and method to manage digital certificates in a wireless network
US20080072301A1 (en) System And Method For Managing User Authentication And Service Authorization To Achieve Single-Sign-On To Access Multiple Network Interfaces
US20020114469A1 (en) Method and system for delegation of security procedures to a visited domain
US20110078442A1 (en) Method, device, system and server for network authentication
US10284562B2 (en) Device authentication to capillary gateway
EP2939391A1 (en) Method and device for secure network access
Aiash et al. A formally verified AKA protocol for vertical handover in heterogeneous environments using Casper/FDR
US9137661B2 (en) Authentication method and apparatus for user equipment and LIPA network entities
US20230396602A1 (en) Service authorization method and system, and communication apparatus
WO2011131002A1 (zh) 身份管理方法及系统
CN112865975A (zh) 消息安全交互方法和系统、信令安全网关装置
Aiash An integrated approach to QoS and security in future mobile networks using the Y-Comm framework
Prasad et al. Light-weight AAA infrastructure for mobility support across heterogeneous networks
CN117395014A (zh) 安全数据交换系统、方法、电子设备及存储介质
CN116530053A (zh) 用于减轻对安全边缘保护代理(sepp)公共陆地移动网络间(plmn间)转发接口的假冒攻击的方法、系统和计算机可读介质
Marx A service-oriented approach on securing user plane traffic between NGN security domains
Ajal et al. Investigation IMS architecture according to Security and QoS context
Fu et al. SeQoMo architecture: interactions of security, QoS and mobility components
WO2011017851A1 (zh) 客户端安全访问消息存储服务器的方法和相关设备
Chen et al. QoS-aware authorization for mobile devices
Shi et al. AAA Architecture and Authentication for Wireless Lan roaming
Odhiambo Marcel et al. Supporting Secure Scalable End-To-End QoS In 4G Mobile Wireless Networks
Fattah et al. Securing The Channels Between Core Nodes In Y-Comm Framework
GB2420057A (en) Secure network/Service access

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150507

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160321

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee