KR20080047531A - 소정의 보안 위험 영역에서 호출 터미네이션을 제한하기위한 시스템, 방법 및 제조물 - Google Patents

소정의 보안 위험 영역에서 호출 터미네이션을 제한하기위한 시스템, 방법 및 제조물 Download PDF

Info

Publication number
KR20080047531A
KR20080047531A KR1020087001745A KR20087001745A KR20080047531A KR 20080047531 A KR20080047531 A KR 20080047531A KR 1020087001745 A KR1020087001745 A KR 1020087001745A KR 20087001745 A KR20087001745 A KR 20087001745A KR 20080047531 A KR20080047531 A KR 20080047531A
Authority
KR
South Korea
Prior art keywords
security risk
call
risk area
authorized user
directed
Prior art date
Application number
KR1020087001745A
Other languages
English (en)
Inventor
스튜어트 오웬 골드만
리차드 이 크로크
베르나르드 루이스 맬론
프란시스 에드워드 오브라이언
칼 에프 라우스케어
조지 이 리텐하우스
제임스 필립 런욘
Original Assignee
루센트 테크놀러지스 인크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 루센트 테크놀러지스 인크 filed Critical 루센트 테크놀러지스 인크
Publication of KR20080047531A publication Critical patent/KR20080047531A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/16Communication-related supplementary services, e.g. call-transfer or call-hold
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

셀룰러 전화기로 트리거되는 폭탄에 대한 예방책이 기술되며, 이는 전체 네트워크의 셧다운없이도 지정된 보안 위험 영역 내의 호출 터미네이션을 제한한다. 본 발명의 실시예는 허가받지 않은 사용자, 즉 일반 공중으로부터 발생한 지정된 보안 위험 영역으로 지향되는 호출 터미네이션은 제한하지만 허가받은 정부 사용자(가령, GETS/WPS 사용자)로부터 발생한 보안 위험 영역으로 지향되는 호출 터미네이션은 허용한다. 호출 오리지네이션은 허가받은 사용자 및 허가받지 못한 사용자 모두로부터 보안 위험 영역 내에서 허용된다.

Description

소정의 보안 위험 영역에서 호출 터미네이션을 제한하기 위한 시스템, 방법 및 제조물{NETWORK SUPPORT FOR RESTRICTING CALL TERMINATIONS IN A SECURITY RISK AREA}
본 발명은 원격 통신 시스템의 분야에 관한 것으로, 특히 소정의 보안 위험 영역에서 호출 터미네이션(call terminations)을 제한하기 위한 시스템 및 방법에 관한 것이다.
사용자들이 피호출측 전화기에 호출하는 다른 사용자 혹은 장치로부터 (가령, 무선 전화기 혹은 다른 가입자 장치를 사용하여) 입력 호출을 수신하는 통신 시스템이 널리 알려져 있다. 전형적으로, 피호출측 전화기는 인입 호출을 피호출측에 경보하도록 링 시퀀스(ring sequence) 혹은 멜로디(melody)를 재생하기 위한 링거(ringer)를 포함한다. 불행히도, 무선 전화기의 링잉(ringing)이 폭탄을 작렬시키도록 무선 전화기로 폭탄을 트리거하는 것은 테러리스트 조직의 알려진 전술이다. 이러한 전술은 미국 및 세계 도처의 그의 동맹국들에 대해 또다른 테러리스트 공격을 트리거하는 데 지속적으로 사용될 것이라는 것이 우려되고 있다. 따 라서, 이러한 위협에 대응하기 위한 예방책이 필요하다. 특히, 예방책의 필요성은 공격 위험성이 고조된 지정된 보안 위험 영역 혹은 섹터에 적용된다. 가령, 2005년 7월 7일, 런던의 지하철 및 메트로폴리탄 버스 시스템에서 여러 폭발 사건이 발생했다. 이러한 공격으로 인해 런던 및 세계 도처에서 또다른 폭발 사건이 임박하다는 우려가 높아지고 있으며 실제로 2005년 7월 21일에 런던의 대량 수송 시스템에서 또다른 폭발 시도가 있었다. 런던 폭발 사건에 대응하여, 미국 국토안보국은 보안 레벨을 코드 옐로우(Code Yellow) 또는 엘리베이티드(Elevated)로부터 코드 오렌지(Code Orange)인, 하이(High)로 높여, 즉 미국 전역에 걸쳐 광역 및 여객 철도, 지하철 및 메트로폴리탄 버스 시스템을 포함한, 운송 섹터의 대량 수송 수단의 부분에까지 보안 대상으로 했다.
일반적으로, 테러리스트 공격으로부터 보호를 바라는 정부 및 경찰 당국은 그 위협에 상응하는 예방책을 선택해야 하지만, 여전히 시민들이 최소의 혼란으로 일상의 삶을 영위할 수 있도록 노력하고 있다. 하나의 방법은 소정의 기간 동안 무선 전화기 네트워크를 셧다운하여 팔로업 폭탄(follow-up bomb)이 무선 전화기에 의해 트리거될 수 있는 가능성을 배제하도록 하는 것이다. 그러나, 이러한 방법을 사용한 경우의 문제는 네트워크를 셧다운하는 것이 사용자들이 임의의 호출을 신청하거나 수신하는 것을 못하게 하여 공공의 혼란을 야기한다는 것이다. 또한, 네트워크를 셧다운하는 것은 위협이나 실제의 재앙 상황을 다루기 위한 긴급 호출을 네트워크의 허가받은 사용자들, 가령 경찰, 소방관, 구급 요원 및 정부 당국자들이 신청하고 수신하지 못하게 한다. 미국에서, 전국 무선 우선권 서비스(WPS) 는 무선 네트워크의 허가받은 사용자에 대해 우선권 처리를 제공한다. 정부 긴급 원격 통신 서비스(GETS)로 알려진 상보형 시스템은 선택된 지상선 네트워크에서의 허가받은 사용자에 대해 우선권 처리를 제공한다.
본 발명은 일반 공중뿐만 아니라 정부로 허가받은 호출자에 대한 혼란을 최소화하면서 셀룰러 전화기로 트리거되는 폭탄 작렬에 대한 보호를 위한 시스템 및 방법을 제공한다. 본 발명의 실시예는, 허가받지 않은 사용자, 즉 일반 공중으로부터 발생하며 지정된 보안 위험 영역으로 지향하는 호출 터미네이션(call terminations)은 제한하면서, 허가받은 정부 당국자로부터 신청되는 상기 보안 위험 영역 내의 호출 터미네이션은 허가하는 것을 제공한다. 호출 오리지네이션(call originations)은 보안 위험 영역 내의 허가받은 사용자 및 허가받지 않은 사용자 모두로부터 허용된다.
일 실시예에서, 피호출측으로 지향되는 인입 호출의 수신시, 이동 교환 센터(MSC)는 보안 위험 영역에 대한 피호출측의 위치를 결정하고, 호출측이 허가받은 사용자(가령, WPS 혹은 GETS 사용자)인지를 결정한다. 피호출측이 보안 위험 영역 내에 존재하고 호출측이 허가받지 않은 사용자라면, MSC는 인입 호출이 완성되는 것을 차단하여 그 호출이 폭탄을 트리거하는 것을 방해한다. MSC는 호출측이 허가받은 사용자인 경우 혹은 피호출측이 보안 위험 영역 내에 존재하지 않는 경우라면 호출을 완성한다.
다른 실시예에서, 보안 위험 영역을 규정하는 위험 영역 내에서 긴급 상황이 존재하거나 혹은 임박하다는 판정에 응답하여, 네트워크 운용 센터는 MSC에 커맨드를 전송하여 보안 위험 영역 내의 호출 터미네이션을 허가받지 않은 사용자에게로 제한하지만, 상기 커맨드는 허가받은 사용자들로부터의 호출 터미네이션을 제한하지는 않는다.
또다른 실시예에서, 보험 위험 영역에 대응하는 하나 이상의 셀 혹은 셀 섹터를 식별하여 호출 터미네이션을 제한하는 커맨드를 보안 위험 영역에 전송하는 수단과, 상기 커맨드에 응답하여 허가받지 않은 사용자로부터 발생한 보안 위험 영역 내의 호출 터미네이션을 차단하지만 허가받은 사용자로부터 발생한 호출 터미네이션을 허용하는 이동 교환 센터(MSC)를 포함하는 시스템이 제공된다.
또다른 실시예에서, 하나 이상의 컴퓨터 판독가능한 신호 함유 매체를 포함하는 제조물이 제공된다. 이 매체는 허가받지 않는 사용자로부터의 지정된 보안 위험 영역으로 지향되는 호출 터미네이션은 차단하지만 허가받은 사용자로부터의 보안 위험 영역으로 지향되는 호출 터미네이션은 허용하는 수단을 포함한다.
본 발명의 전술 및 기타의 이점들은 아래의 도면을 참조하면서 설명되는 세부 설명으로부터 분명해질 것이다.
도 1은 보안 위험 영역 내에 위치하는 이동 터미널을 포함한 통신 시스템의 블럭도로서, 본 발명의 실시예가 보안 위험 영역 내에 호출 터미네이션을 제한하도 록 구현되는 도면이다.
도 2는 지정된 보안 위험 영역 내의 호출 터미네이션을 제한하도록 MSC에 의해 수행되는 방법의 플로우챠트이다.
도 1은 보안 위험 영역 내의 호출 터미네이션을 제한하도록 동작가능한 본 발명의 일 예에 따른 통신 시스템(100)이다. 보안 위험 영역(102)은 공격 위험이 상승된 지리적 영역을 규정하며, 이는 실제의 이벤트나 지능형 보고서 등으로부터 결정될 수 있다. 보안 위험 영역(102)의 경계들은 하나 이상의 셀 사이트 혹은 셀 섹터(도시안됨)에 따라 규정될 수 있다. 전형적으로, 보안 위험 영역(102)은 허가받지 않은 사용자(가령, 일반 공중)에 의해 동작되는 이동 터미널뿐만 아니라 허가받은 사용자(가령, 정부로부터 허가받은 사용자)에 의해 동작되는 이동 터미널을 포함할 것이고, 이러한 이동 터미널은 또한 허가받은 사용자 혹은 허가받지 않은 사용자로부터 인입 호출을 수신할 수도 있다. 도시된 바와 같이, 이동 터미널 M1은 허가받지 않은 사용자에 의해 호출되는 터미널을 규정하고, 이동 터미널 G1은 정부로부터 허가받은 사용자에 의해 호출되는 터미널을 규정한다. 이해되는 바와 같이, 이동 터미널 M1, G1은 이동 전화기 혹은 일반적으로 인입 호출, 메시지 등을 수신할 수 있는 임의의 형태의 가입자 장치를 포함할 수 있다.
예시의 목적을 위해, 이동 터미널 M1은 인입 호출을 수신할 경우 폭탄을 작렬하도록 준비된 이동 전화기라고 가정하는 반면, 이동 터미널 G1은 안전한 것으로 기대되는 데, 그 이유는 정부로부터 허가받은 사용자가 그 전화기 번호로의 호출을 신청하며 그것이 안전하다는 것을 추측상 알고 있기 때문이다. 도 2를 참조하면서 보다 상세히 기술되는 바와 같이, 본 발명의 실시예는 허가받지 않은 사용자에 의해 발생된 보안 위험 영역(102) 내의 (가령, 이동 터미널 M1으로 지향되는) 호출 터미네이션은 제한하고, 허가받은 사용자로부터의 (가령 이동 터미널 G1으로 지향되는) 호출 터미네이션은 허가하는 것을 제공한다. 그러한 방식으로, 이동 터미널 M1은 링잉하여 폭탄을 작렬시키는 것을 방해하지만, 신뢰성있는 이동 터미널 G1은 호출을 발생시켜 종료시키도록 허락된다.
이동 터미널 M1, G1은 무선 링크(104)를 통해 하나 이상의 기지국(106)과 통신을 수행한다. 무선 링크(104)는 CDMA, TDMA, GSM, UMTS 또는 IEEE802.11에 국한되지는 않지만 이들을 포함하는 공중 인터페이스 기법을 구현할 수 있다. 기지국(106)은 링크(108)를 통해 교환 요소(110)(이동 교환 센터(MSC)로 도시됨)에 접속된다. MSC(110)는 가령, 루센트 테크놀러지사로부터 입수가능한 AUTOPLEXTM을 포함할 수 있다. MSC(110)는 호출을 처리하고 스위칭하기 위한 소프트웨어 루틴들을 저장하고 실행하며 보안 위험 영역(102) 내의 호출 터미네이션을 제한하는 특징을 포함한 다양한 호출 특징을 호출측 및 피호출측으로 제공하기 위한, 메모리 및 프로세서(도시안됨)를 포함한다. MSC(110)는 일반적으로 임의의 적합한 회로, 셀, 또는 패킷 교환 기법과 함께 동작하기 위해 구성될 수 있다. 이해되는 바와 같이, MSC(110)는 단일 장치 상에 상주하는 기능 요소이거나 다수의 장치 및/또는 위치에 분포되어 있을 수 있다.
MSC(110)는 링크(112)에 의해 네트워크(114)(PSTN으로 도시됨)에 접속된다. 대안으로 혹은 추가적으로, 네트워크(114)는 LAN, WAN, MAN, 인터넷, 가상 사설망(VPN) 및/또는 코퍼레이트 인트라넷(corporate intranets)을 포함한 다수의 상이한 타입의 네트워크를 포함하거나 이 네트워크에 상호 접속될 수 있다. 이해되는 바와 같이, MSC(110)는 네트워크(114)에 접속된 임의의 여러 타입의 통신 장치로부터 인입 호출을 수신하거나 이 통신 장치로 인출 호출을 지향시킬 수 있다. 네트워크(114)는 인터넷 프로토콜(IP) 및 비동기식 전송 모드(ATM) 기법을 포함하지만 이에 국한되는 것은 아닌 임의의 적합한 전송, 스위칭 및 라우팅 기법을 사용하여 구현될 수 있다.
가령, 로컬 혹은 주 경찰, FBI 혹은 기타 정부 대리인과 같은 책임성있는 당국자가 아마도 호출 이동 터미널 M1에 의해 원격적으로 작렬될 수 있는 보안 위험 영역(102) 내에 폭탄이 존재한다고 믿는 이유를 가질 경우, 그 당국자 중의 대표는 통신 시스템(100)과 관련한 네트워크 운용 센터(116)에 통지한다. 네트워크 운용 센터는 가령, 셀룰러 전화기 네트워크를 관리할 목적으로 서비스 제공자에 의해 동작되는 지역 커맨드 센터(regional command center)를 포함할 수 있다. 네트워크 운용 센터(116)는 당국의 식별자 및 수신된 정보의 합법성을 확인할 시에 보안 위험 영역(102) 및 기지국과 MSC를 포함하거나 중첩하는 하나 이상의 셀 혹은 셀 섹터를 결정한다. 도 1의 예에서, 보안 위험 영역(102)은 MSC(110)에 의해 서비스제공되는 기지국(106)의 커버리지 영역에 대응하도록 가정된다. 이해되는 바와 같이, 현실 세계 시나리오에서, 보안 위험 영역(102)은 다수의 기지국 커버리지 영역 및/또는 다수의 MSC에 대응할 수 있다. 어떠한 MSC와 어떠한 관련 기지국이 지정된 보안 위험 영역과 관련되는지를 결정하기 위한 행위는 네트워크 운용 센터(116)에 의해 달성될 수 있다.
보안 위험 영역(102)과 관련된 MSC(가령, 110) 및 기지국(가령, 106)을 식별하게 되면, 네트워크 운용 센터(116)는 링크(118)를 통해 MSC에 네트워크 관리 커맨드를 전송하여 호출 터미네이션을 보안 위험 영역(102)에 대응하는 셀 및 셀 섹터 내로 제한한다. 링크(118)는 종래의 가입자 라인, 비동기식 전송 모드(ATM) 라인, ISDN 라인, 이더넷 LAN 혹은 WAN, 무선 링크 등에 의해 제한 없이 실제로 구현될 수 있는 논리적 링크이다. 이후, 인스트럭션이 유효한 시간 동안, MSC는 호출 터미네이션을 보안 위험 영역 내로 제한하도록 동작한다. 주목한 바와 같이, 본 발명의 실시예는 허가받지 않은 사용자로부터의 (가령, 이동 터미널 M1으로 지향되는) 호출 터미네이션은 차단하지만 허가받은 사용자로부터의 (가령, 이동 터미널 G1으로 지향되는) 호출 터미네이션을 허용하는 것을 제공한다. 일 실시예에서, MSC는 인입 호출이 호출 요청 내의 시그널링 정보로부터 허가받은 사용자로부터의 호출(가령, WPS 또는 GETS 호출)이라고 결정한다. 시그널링 정보는 가령, 인입 SS7 메시지 혹은 WPS 우선권 레벨 내의 GETS NS/EP 표지를 포함할 수 있다.
이해되는 바와 같이, 이벤트가 지나가고 임박한 폭발 위협이 크게 감소되었으며 네트워크 운용 센터(116)가 책임성있는 당국에 의해 그렇게 통지받을 경우, 네트워크 운영 센터(116)는 MSC(110)에 새로운 네트워크 관리 커맨드를 전송하여 감염 영역이 더 이상 보안 위험 영역이 아니며 호출 터미네이션이 재개될 수 있다는 것을 규정한다. 보안 영역은 또한 확대되거나, 감소되거나, 필요한 바에 따라 이동될 수도 있다.
도 2는 호출 터미네이션을 지정된 보안 위험 영역(102) 내로 제한하도록 MSC(110)에 의해 수행되는 방법의 플로우챠트이다. 일 실시예에서, 도 2의 단계들은 MSC(110) 내에서 수행되는 소프트웨어 루틴들에 의해 구현된다. 그러나, 일반적으로, 도 2의 단계들은 MSC 내에 상주하거나 MSC로부터 원격적으로 존재하는 임의의 컴퓨터 판독가능한 신호 함유 매체 상에서 구현될 수 있다. 컴퓨터 판독가능한 신호 함유 매체는 가령, 제한없이, 자기 테이프, CD-ROM, DVD-ROM, 하드디스크 드라이브 혹은 전자 메모리를 포함할 수 있다. 컴퓨터 판독가능한 신호 함유 매체는 도 2의 단계에 관련한 하나 이상의 기능들을 수행하기 위한 소프트웨어, 펌웨어 및/또는 어셈블리어를 저장하고 있다.
단계 202에서, MSC(110)는 피호출측으로 지향되는 인입 호출을 수신한다. 인입 호출은 제한 없이, 음성, 비디오 및/또는 데이터 호출, 전자 메일, 페이지 혹은 SMS 메시지를 포함할 수 있다. 인입 호출의 소스는 제한 없이, 유선 혹은 무선 전화기, 팩스기기, PDA, 컴퓨터 등을 포함할 수 있으며, 피호출측은 제한 없이 셀룰러 무선장치/전화기, 랩탑 컴퓨터, 양방향 무선장치, PDA 등을 포함할 수 있다.
단계 204에서, MSC(110)는 가령, 홈 위치 레지스터(HLR)/방문 위치 레지스터(VLR)와 같은 데이터베이스를 참조함으로써 피호출측 위치를 결정한다. 선택적 으로, MSC는 또한 피호출측을 호출하여 그 위치를 결정할 수도 있으며, 이는 당해 분야에서 알려져 있다. 그러나, 호출 제한이 보안 위험 영역 내에서 활성적인 경우에, 활성적인 페이징이 폭탄을 트리거할 위험이 존재한다. 따라서, 페이징은 호출이 허가받은 사용자로부터 발생되지 않으면 발생되지 않아야 한다.
단계 206에서, MSC(110)는 피호출측 위치가 지정된 보안 위험 영역(102) 내의 셀에 대응하는지를 결정한다. MSC는 피호출측이 보안 위험 영역(102) 내에 존재하는지 아닌지에 기반하여 인입 호출을 처리하는 방법에 대한 판정을 행한다. 만약 피호출측이 보안 위험 영역 내에 존재하지 않는다면, 단계 208에서 MSC는 피호출측으로의 호출을 평상과 같이 완성한다.
만약 피호출측이 보안 위험 영역(102) 내에 존재한다면, MSC는 단계 210에서 피호출측이 허가받은 사용자인지를 결정한다. 가령, 호출측이 GETS 또는 WPS 사용자를 포함할 수 있다. 만약 호출측이 허가받은 사용자라면, MSC는 단계 208에서 피호출측이 보안 위험 영역 내에 존재한다할지라도 피호출측으로의 호출을 완성한다. 그러나, 만약 호출측이 허가받은 사용자가 아니라면, 단계 212에서, MSC는 호출이 완성되는 것을 방해하여 폭탄을 작렬시키는데 그 호출이 사용될 가능성을 없애도록 한다.
선택적으로, 단계 214에서, 만약 호출이, 보안 위험 영역으로 지향되고 호출측이 허가받은 사용자가 아니기 때문에, 완성되지 않는다면, MSC는 호출자에 통지하여 호출이 이 때에는 완성될 수 없다는 것을 나타낸다. 대안으로, 통지를 행하기 보다는, MSC는 인입 호출을 피호출측의 음성 메일로 재지향되도록 할 수 있다. 그러나, 그러한 동작에 이어서 통상적으로 메시지가 대기중이라는 것을 나타내는 피호출측으로의 메시지가 후속된다. 그러한 메시지 대기 표지는 폭탄을 트리거할 수 있는 위험이 있다. 따라서, 일 실시예에서, MSC는 피호출측이 보안 위험 영역 내에 존재하는 한, 메시지 대기 표지를 억제한다.
주목할 것은 본 발명의 실시예가 허가받지 않은 사용자에 의해 발생된 지정된 보안 위험 영역으로 지향되는 호출 터미네이션을 제한하도록 동작하지만 본 발명은 보안 위험 영역 내의 허가받지 않은 사용자로부터의 호출 오리지네이션을 허용하는 것을 고려하고 있다는 것이다. 그러한 방식으로 폭탄을 트리거하는 위협은 일반적인 유행에 대한 최소의 혼란을 가지면서 최소화된다. 시민들은 자신의 이동 터미널을 사용하여 9-1-1과 같은 유선 행선지나 그들의 가정으로 호출을 행할 수 있거나 감염 영역의 외부에 위치한 다른 이동 터미널을 호출할 수 있다. 다른 이점으로서, 시스템이 셧다운되는 것이 아니기 때문에 긴급 호출이나 위치 목적을 위해 희생자의 이동 터미널이 여전히 작동될 수 있을 것이다.
본 발명은 본 발명의 사상이나 필수 구성요소의 범위 내에서 다른 특정의 형태로 구현될 수 있다. 이러한 실시예는 모든 측면에서 예시용으로만 간주될 뿐 제한의 목적으로 간주되는 것은 아니다. 가령, 폭탄들은 전형적으로 링잉 이동 전화기에 의해 작렬될 수 있지만, 다른 아날로그 혹은 디지털 이동 터미널 혹은 유선 터미널이 생물과 재산에 공포와 고통을 야기할 수 있는 임의의 형태의 폭발력있는 장치 혹은 무기를 트리거하는 데 사용될 수 있다. 또한, 본원이 폭탄 위협과 관련하여 기술되었지만, 본원 발명은 발생할 수 있는 다른 긴급 상황에 적용될 수도 있는 데, 즉 그러한 상황은 링잉 이동 터미널 혹은 다른 장치가 또다른 장치의 트리거를 통하거나 가령 인질 상황에서 이동 터미널 그 자체의 링잉으로부터 긴급 상황에 심각하게 영향을 미칠 수 있는 상황이다. 따라서, 본 발명의 영역은 전술한 상세한 설명보다는 청구범위에 의해 표시되며, 이 영역 내의 청구범위와 등가인 의미 및 범위 내에서 모든 변경이 가능하다.

Claims (12)

  1. 피호출측으로 지향되는 인입 호출을 수신하는 단계와,
    보안 위험 영역과 관련하여 피호출측의 위치를 결정하는 단계와,
    호출측이 허가받은 사용자인지를 결정하는 단계와,
    피호출측이 보안 위험 영역 내에 존재하며 호출측이 허가받은 사용자가 아니라면 호출의 터미네이션(termination)을 차단하는 단계를 포함하는
    방법.
  2. 제 1 항에 있어서,
    호출측이 허가받은 사용자라면 호출을 완성하는 단계를 더 포함하는 방법.
  3. 제 1 항에 있어서,
    피호출측이 보안 위험 영역 내에 존재하지 않는다면 호출을 완성하는 단계를 더 포함하는 방법.
  4. 제 1 항에 있어서,
    위치를 결정하는 상기 단계는,
    보안 위험 영역의 표지를 수신하는 단계와,
    상기 보안 위험 영역에 대응하는 하나 이상의 기지국 커버리지 영역을 결정 하는 단계와,
    하나 이상의 기지국 커버리지 영역에 대해 피호출측의 위치를 결정하는 단계를 포함하는 방법.
  5. 제 4 항에 있어서,
    보안 위험 영역의 표지를 수신하는 상기 단계는,
    무선 통신 시스템의 하나 이상의 셀의 표지를 수신하는 단계를 방법.
  6. 제 4 항에 있어서,
    보안 위험 영역의 표지를 수신하는 상기 단계는 무선 통신 시스템의 하나 이상의 섹터의 표지를 수신하는 단계를 포함하는 방법.
  7. 제 1 항에 있어서,
    호출측이 허가받은 사용자인지를 결정하는 상기 단계는 호출측이 WPS 혹은 GETS 사용자인지를 결정하는 단계를 포함하는 방법.
  8. 보안 위험 영역을 규정하는 위험 영역 내에 긴급 상황이 존재하거나 임박하다는 결정에 응답하여, 허가받지 않은 사용자로부터 보안 위험 영역으로 지향되는 호출 터미네이션을 제한하도록 하지만 허가받은 사용자로부터의 호출 터미네이션은 제한하지 않는 커맨드를 전송하는 단계를 포함하는 방법.
  9. 보안 위험 영역에 대응하는 하나 이상의 셀 혹은 셀 섹터를 식별하고 상기 보안 위험 영역 내에서의 호출 터미네이션을 제한하도록 하는 커맨드를 전송하는 수단과,
    상기 커맨드에 응답하여 작동하여 허가받지 않은 사용자로부터 상기 보안 위험 영역으로 지향되는 호출 터미네이션은 차단하지만 허가받은 사용자로부터 보안 위험 영역으로 지향되는 호출 터미네이션은 허용하는 이동 교환 센터(MSC)를 포함하는
    시스템.
  10. 하나 이상의 컴퓨터 판독가능한 신호 함유 매체와,
    상기 하나 이상의 매체 내에서 허가받지 않은 사용자로부터 지정된 보안 위험 영역으로 지향되는 호출 터미네이션을 차단하며 허가받은 사용자로부터 보안 위험 영역으로 지향되는 호출 터미네이션은 허용하는 수단을 포함하는
    제조물.
  11. 제 10 항에 있어서,
    상기 하나 이상의 매체 내에서 호출 터미네이션을 차단하기 위한 상기 수단은,
    호출측으로부터 발생하는 인입 호출이 보안 위험 영역 내의 피호출측으로 지 향된다는 것을 결정하는 수단과,
    호출측이 허가받은 사용자인지를 결정하는 수단과,
    피호출측이 보안 위험 영역 내에 존재하고 호출측이 허가받은 사용자가 아닌 경우 호출의 터미네이션을 차단하는 수단을 포함하는
    제조물.
  12. 제 11 항에 있어서,
    호출측이 허가받은 사용자라면 호출을 완성하는 수단을 더 포함하는 제조물.
KR1020087001745A 2005-07-22 2006-07-21 소정의 보안 위험 영역에서 호출 터미네이션을 제한하기위한 시스템, 방법 및 제조물 KR20080047531A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/187,232 2005-07-22
US11/187,232 US20070022481A1 (en) 2005-07-22 2005-07-22 Network support for restricting call terminations in a security risk area

Publications (1)

Publication Number Publication Date
KR20080047531A true KR20080047531A (ko) 2008-05-29

Family

ID=37680513

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087001745A KR20080047531A (ko) 2005-07-22 2006-07-21 소정의 보안 위험 영역에서 호출 터미네이션을 제한하기위한 시스템, 방법 및 제조물

Country Status (10)

Country Link
US (1) US20070022481A1 (ko)
EP (1) EP1946602A2 (ko)
JP (1) JP2009504108A (ko)
KR (1) KR20080047531A (ko)
CN (1) CN101288327A (ko)
AU (1) AU2006347213A1 (ko)
BR (1) BRPI0613560A2 (ko)
IL (1) IL188830A0 (ko)
RU (1) RU2008106454A (ko)
WO (1) WO2008036070A2 (ko)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8576846B2 (en) 2005-10-05 2013-11-05 Qualcomm Incorporated Peer-to-peer communication in ad hoc wireless network
US8131556B2 (en) 2007-04-03 2012-03-06 Microsoft Corporation Communications using different modalities
US8983051B2 (en) 2007-04-03 2015-03-17 William F. Barton Outgoing call classification and disposition
US20090083826A1 (en) * 2007-09-21 2009-03-26 Microsoft Corporation Unsolicited communication management via mobile device
CN101500041A (zh) * 2008-01-30 2009-08-05 中兴通讯股份有限公司 呼叫控制方法和装置
US8488573B2 (en) * 2008-02-27 2013-07-16 Midwest Telecom Of America, Inc. Apparatus and method for delivering public switched telephone network service and broadband internet access
WO2011057440A1 (zh) * 2009-11-11 2011-05-19 华为技术有限公司 处理下行信号的方法、装置和系统
US9113321B1 (en) * 2010-04-16 2015-08-18 Cellco Partnership Public safety communications incident response
CN101895904B (zh) * 2010-07-08 2015-04-01 中兴通讯股份有限公司 一种屏蔽手机炸弹的方法和装置
JP2016051479A (ja) * 2014-08-28 2016-04-11 茂木 修 爆発物警戒システム,爆発物警戒装置,爆発物検知センサ,不審物の収容容器
CN105977186B (zh) * 2016-05-10 2019-11-05 深圳市华星光电技术有限公司 湿法刻蚀装置及其防爆方法
US11431679B2 (en) 2018-11-09 2022-08-30 International Business Machines Corporation Emergency communication manager for internet of things technologies

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05268346A (ja) * 1992-03-17 1993-10-15 Nec Corp 着信規制サービス方式
US6643362B2 (en) * 1998-11-19 2003-11-04 Global Crossing, Ltd. Call-processing system and method
JPH09233556A (ja) * 1996-02-27 1997-09-05 Hitachi Ltd 移動通信システム
JPH11205834A (ja) * 1998-01-13 1999-07-30 Hitachi Ltd 構内交換機および無線電話機
KR100318940B1 (ko) * 1998-04-17 2002-04-22 윤종용 이동통신시스템에서의호장애시재접속방법
WO2001020945A1 (en) * 1999-09-14 2001-03-22 Ericsson Inc. System and method for location-sensitive handling of telephone calls to mobile stations
DE10084966C5 (de) * 1999-09-17 2017-11-16 Ericsson Inc. Sichere Zonen für tragbare elektronische Einrichtungen
US6556669B2 (en) * 2001-05-17 2003-04-29 Worldcom, Inc. International origination to domestic termination call blocking
US6937868B2 (en) * 2002-01-16 2005-08-30 International Business Machines Corporation Apparatus and method for managing a mobile phone answering mode and outgoing message based on a location of the mobile phone
GB0225428D0 (en) * 2002-10-31 2002-12-11 Mitel Knowledge Corp Call redirection zones for wireless communications
US7245223B2 (en) * 2002-11-20 2007-07-17 Richard Steven Trela Anti terrorist and homeland security public safety warning system
EP1435749A1 (en) * 2002-12-30 2004-07-07 Evolium S.A.S. Location based call barring
KR100493170B1 (ko) * 2003-02-06 2005-06-02 삼성전자주식회사 콘텍스트 기반 통신방법 및 이를 위한 콘텍스트 기반이동통신시스템
US20050282559A1 (en) * 2003-02-25 2005-12-22 Boston Communications Group, Inc. Method and system for providing supervisory control over wireless phone data usage
US7113787B2 (en) * 2004-01-16 2006-09-26 Lucent Technologies Inc. Wireless priority service for intersystem call delivery
US7346334B2 (en) * 2005-06-30 2008-03-18 Lucent Technologies Inc. Method of preventing detonation of a mobile-terminal-triggered explosive device

Also Published As

Publication number Publication date
WO2008036070A2 (en) 2008-03-27
RU2008106454A (ru) 2009-08-27
US20070022481A1 (en) 2007-01-25
EP1946602A2 (en) 2008-07-23
IL188830A0 (en) 2009-02-11
JP2009504108A (ja) 2009-01-29
CN101288327A (zh) 2008-10-15
WO2008036070A3 (en) 2008-07-03
AU2006347213A1 (en) 2008-03-27
BRPI0613560A2 (pt) 2011-01-18

Similar Documents

Publication Publication Date Title
KR20080047531A (ko) 소정의 보안 위험 영역에서 호출 터미네이션을 제한하기위한 시스템, 방법 및 제조물
US7966020B2 (en) Wireless user based notification system
Androulidakis Mobile phone security and forensics
KR20080084916A (ko) 보안 위험 영역에서 유선 호 착신들을 제한하기 위한네트워크 지원
WO2007041157A1 (en) Wireless network protection against malicious transmissions
KR20080066553A (ko) 이동 단말기에 의해 트리거링되는 폭발물 장치의 폭발을방지하는 방법
US6173174B1 (en) Method and apparatus for automated SSD updates on an a-key entry in a mobile telephone system
CN102440012A (zh) 接收公共预警系统pws消息的方法、装置和系统
Guri et al. 9-1-1 DDoS: attacks, analysis and mitigation
Mirsky et al. Ddos attacks on 9-1-1 emergency services
Guri et al. 9-1-1 ddos: Threat, analysis and mitigation
CN102075926B (zh) 监听设备、监听方法和系统
US20120171986A1 (en) Method and apparatus for reporting emergency in call state in portable wireless terminal
US10567592B1 (en) System and method for handling special number calls conveyed to a predetermined destination
KR101468431B1 (ko) 스펨 전화 차단을 위한 이동통신 시스템 및 그 제어방법
CN112956225A (zh) 用于检测与非合法设备的通信的方法、用户设备和网络节点
Redding et al. Priority access service in cellular and PCS networks
Wang et al. Dissecting Operational Cellular IoT Service Security: Attacks and Defenses
US20230056017A1 (en) Method and apparatus for detecting abnormal roaming request
CN1288929C (zh) 监视孖机的方法
KR20070014378A (ko) 이동 통신 단말기에서 도난 메시지를 전송하는 방법
ES2862924T3 (es) Sistema y método para la detección individual de usuario y prevención del uso indebido durante el uso de servicios de telecomunicaciones
ES2263363B1 (es) "metodo de deteccion del estado de disponibilidad a la recepcion de llamadas en dispositivos moviles".
Androulidakis et al. Introduction: Confidentiality, Integrity, and Availability Threats in Mobile Phones
US8913982B2 (en) System and method for effecting special treatment of emergency calls originating from a temporarily designated region

Legal Events

Date Code Title Description
A201 Request for examination
E601 Decision to refuse application