KR20090008302A - Wlan으로의 긴급 액세스를 게스트 단말에 제공하는 방법 - Google Patents

Wlan으로의 긴급 액세스를 게스트 단말에 제공하는 방법 Download PDF

Info

Publication number
KR20090008302A
KR20090008302A KR1020087026559A KR20087026559A KR20090008302A KR 20090008302 A KR20090008302 A KR 20090008302A KR 1020087026559 A KR1020087026559 A KR 1020087026559A KR 20087026559 A KR20087026559 A KR 20087026559A KR 20090008302 A KR20090008302 A KR 20090008302A
Authority
KR
South Korea
Prior art keywords
emergency
terminal
ssid
data packets
lan
Prior art date
Application number
KR1020087026559A
Other languages
English (en)
Other versions
KR101226042B1 (ko
Inventor
앤-로어 셀리그난
Original Assignee
알까뗄 루슨트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알까뗄 루슨트 filed Critical 알까뗄 루슨트
Publication of KR20090008302A publication Critical patent/KR20090008302A/ko
Application granted granted Critical
Publication of KR101226042B1 publication Critical patent/KR101226042B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/20Selecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/50Connection management for emergency connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Public Health (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Emergency Management (AREA)
  • Environmental & Geological Engineering (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Alarm Systems (AREA)

Abstract

본 발명은 LAN(3)으로 WLAN(2)을 통한 긴급 액세스를 단말(10)에 제공하는 방법 및 이 방법을 실행하는 통신 시스템(1)에 관련된다. LAN(3)은 LAN(3)으로 제 1 SSID와 연관된 WLAN(2)의 사용자들로부터의 데이터 패킷들을 허락하는 액세스 제어 기능(21) 및 하나 이상의 액세스 포인트들(20)을 포함한다. 긴급한 경우에 LAN(3)으로의 액세스를 허용하도록 전용된 하나 이상의 긴급 SSID들이 규정된다. 긴급 호출은 선택된 긴급 SSID와 연관된 단말(10)로부터의 데이터 패킷들을 하나 이상의 액세스 포인트들 중 하나에 송신함으로써 시작된다. 액세스 제어 기능(21)은 LAN(3)으로 선택된 긴급 SSID와 연관된 단말(10)로부터의 데이터 패킷들을 허락한다. 선택된 긴급 SSID와 연관된 단말(10)로부터의 데이터 패킷들은 LAN(3)으로의 허락 후에, 긴급 응답 포인트(60)에 라우팅된다.
Figure P1020087026559
긴급 응답 포인트, 레거시 PSTN, RTP 플로우, DHCP, 긴급 SSID

Description

WLAN으로의 긴급 액세스를 게스트 단말에 제공하는 방법{METHOD OF PROVIDING A QUEST TERMINAL WITH EMERGENCY ACCESS TO A WLAN}
본 발명은 무선 LAN(=WLAN)를 통한 긴급 액세스를 단말에 제공하는 방법 및 상기 방법(LAN = Local Area Network)을 실행하는 통신 시스템에 관한 것이다.
WLAN들은 회사 빌딩들과 같은 사적 영역들에서뿐만 아니라, 호텔들, 공항들, 기차역들, 회담장들과 같은 공적 영역들에서, 액세스 네트워크들이 점점 더 대중화되고 있다. 회사들은 GSM(=Global System for Mobile Communication)과 같은 레거시 무선 네트워크들(legacy wireless networks)과 비교하여 비교적 높은 대역폭을 제공하면서, 그들 개인에게 자유로운 움직임을 허용하도록 그들의 구내(premises)에 WLAN들을 설치한다.
보이스(voice)와 비디오(IP= Internet Protocol)와 같은 실시간 데이터의 전송을 위한 IP 기반의 데이터 네트워크들의 사용은 과거 수년간 성장해 왔다. 코덱 표준들 G.711와 G.729 및 전송 프로토콜 RTP와 같은 VoIP 어플리케이션들을 취급하는 여러 가지 표준들이 소개된다(VoIP = Voice over IP; codec = encoding/decoding; RTP = Real-Time Transport Protocol).
최근까지, 가입자들은 예컨대, 그들의 브라우저를 인터넷에 접속하기 위해서 만, 비실시간 어플리케이션들을 위한 WLAN 네트워크를 사용했다. 하지만, 오늘날의 WLAN들은 실시간 어플리케이션 예컨대 VoWLAN(= Voice over WLAN)을 다루는 태스크(task)로 도전을 받는다. 결국, VoWLAN 솔루션의 가입자들은 그들의 레거시 PSTN(=Public Switched Telephone Network) 전화 및 GSM 모바일폰과 같은 동일한 보이스 품질, 신뢰성 및 기능성을 기대한다.
본 발명은 목적은 긴급 목적을 위한 전화통신 서비스들로의 게스트 단말 액세스를 제공하는 것이다.
본 발명의 목적은 제 1 SSID와 연관된 WLAN의 사용자들로부터 데이터 패킷들을 LAN으로 허락(admit)하는 액세스 제어 기능(access control function) 및 하나 이상의 액세스 포인트들을 포함하는 LAN으로 WLAN을 통한 긴급 액세스를 단말에 제공하는 방법에 의해 달성되며, 상기 방법은 긴급한 경우에 LAN으로의 액세스를 허용(allow)하도록 전용된 하나 이상의 긴급 SSID들을 규정하는 단계, 하나 이상의 액세스 포인트들 중 하나에 선택된 긴급 SSID와 연관된 단말로부터의 데이터 패킷들을 송신함으로써 긴급 호출을 시작하는 단계, 및 액세스 제어 기능에 의해, LAN에 대해 선택된 긴급 SSID와 연관된 단말로부터의 데이터 패킷들을 허락하는 단계를 포함한다.
단말과 SSID의 연관은 단말이 WLAN의 에어 인터페이스(air interface)를 통해 통신 내에서 상기 SSID를 통지하는 것을 의미한다. 바람직하게는, SSID는 에어 인터페이스를 통한 통신의 MAC 층 부분(layer part) 내에서 통지된다. 그것은 단말이 액세스 포인트에 대해 SSID를 에어 인터페이스를 통한 통신 동안 시그널화(signalize)하는 것을 의미한다.
본 발명의 바람직한 실시예에서, 선택된 긴급 SSID와 연관된 단말로부터의 데이터 패킷들은 LAN으로의 허락 후에, 긴급 응답 포인트(emergency answering point)로 라우팅(routing)된다.
본 발명은 단말, 즉 게스트 단말과 승인된 단말 둘 모두에 긴급의 경우에 LAN로 WLAN을 통해 신뢰할만하고 안전한 액세스를 어떻게 제공하는지에 대한 간단한 방법을 제공한다.
모바일 단말의 사용자는 긴급 호출을 확립하기 위한 공적으로(publicly) 액세스 가능한 LAN들에 제한되지 않고, 법인 또는 사적인 LAN들, 예컨대 법인 캠퍼스 네트워크를 사용할 수 있다. 그러므로, 제한된 액세스 권리(restricted access rights)로 네트워크를 액세스하도록 통상적으로 승인되지 않는 게스트 단말도 네트워크를 통해 긴급 호출을 셋업(set up)할 수 있다.
더욱이, 본 발명은 본 발명이 긴급의 경우에 접속성 및 신뢰성을 제공하는 수단을 WLAN에 제공하므로 VoWLAN 기술의 장래 수락(future acceptance)에 상당히 기여한다. 미국에서, 연방 통신 위원회(= FCC)는 VoIP 서비스들의 제공자들로 하여금 모든 상호접속된 VoIP 호출들이 충분히 9-1-1 성능(capability)을 제공하는 것을 보장하도록 요구하고, 9-1-1은 미국과 캐나다에서 공식적인 국가 긴급 번호이다. 유사한 요구사항들은 예컨대 공식적인 국가 긴급 번호가 1-2-2인 많은 유럽 국가들에서 논의되고 있다. 본 발명에 의해, 중앙 긴급 번호 및/또는 1-2-2를 다이얼링하는 임의의 호출자는 도움이 요청되는 곳으로부터 PSAP(= Public Safety Answering Point)에 믿을 수 있게 전달되도록 확실히 할 수 있다.
긴급 호출에 관련된 데이터 패킷들의 라우팅을 위해, 다양한 방법들이 이용가능하다. 그러므로, 적절한 방법은 실제 상황 및 이용가능한 기반 구조(infrastructure), 트래픽 로드(traffic load) 등과 같은 환경들에 따라 선택될 수 있다.
추가적인 이점은 종속청구항들에 나타내진 본 발명의 실시예들에 의해 달성된다.
본 발명의 또 다른 바람직한 실시예에 따라, 긴급 호출을 시작하고자 하는 단말은 DHCP(Dynamic Host Configuration Protocol) 조회(inquiry)에 의해, 대응하는 데이터 패킷들을 송신하는 곳인 목적지 어드레스를 수신할 수 있다. 그러므로, 단말은 DHCP 요청을 통해 수신된 목적지 어드레스와 함께 선택된 긴급 SSID와 연관된 단말로부터의 데이터 패킷들을 어드레스한다.
DHCP 개념은, 바람직하게는 데몬(daemon)으로서 구현되고, 클라이언트 요청에 대해 UDP(User Datagram Protocol) 포트(67) 상에서 대기하는 DHCP 서버에 의해 실현될 수 있다. DHCP 서버의 구성 파일은 네트워크 관련 파라미터들에 대한 부가적인 데이터뿐만 아니라 분배될 어드레스 풀(address pool)에 대한 정보를 포함한다. 그러므로, 자주 변하는 위치들을 갖는 단말들은 에러 유발 선구성(error-prone pre-configuration)이 없을 수 있다. 단말은 간단히 WLAN으로의 접속을 확립하고, DHCP 서버로부터 모든 관련 파라미터들을 요청한다.
이어서, 선택된 긴급 SSID와 연관된 단말로부터의 데이터 패킷들은 단말에 의해 IP 어드레스 및 긴급 호출과 관련된 데이터 패킷들을 PSAP에 라우팅하는 호출 관리자의 포트에 송신된다. 바람직하게는, 단말은 DHCP 서버로부터 호출 관리자의 어드레스 관련 데이터를 수신한다.
바람직하게는, 단말은 목적지 어드레스, 예컨대 호출 관리자의 IP 어드레스를 단말에 제공하는 특정한 DHCP 옵션을 요청한다. 단말은 긴급 호출의 데이터 패킷들을 송신하는 목적지 어드레스를 요청하기 위해 DHCP 방법에 연관된 메시지를 DHCP 서버에 송신할 수 있다. DHCP 서버로부터의 목적지 어드레스의 수신 후에, 선택된 긴급 SSID와 연관된 단말은 선택된 긴급 SSID와 연관된 단말로부터 데이터 패킷들의 목적지 어드레스로서 수신된 IP 어드레스를 설정한다. 바라직하게는, 목적지 어드레스는 호출 관리자의 IP 어드레스를 포함하고, 호출 관리자의 포트는 청취(listening on)한다.
또 다른 바람직한 실시예에 따라, 선택된 긴급 SSID와 연관된 단말은 임의의 IP 어드레스와 함께 선택된 긴급 SSID와 연관된 단말로부터 데이터 패킷들을 어드레스한다. WLAN의 AP(Access Point)에 도달시에, AP와 연관된 NAT(Network Address Translation) 기능은 미리정해진 목적지 어드레스에 대해 데이터 패킷들의 어드레스를 수정한다. 선택된 긴급 SSID와 연관된 데이터 패킷들은 목적지 NAT를 사용함으로써 목적지 어드레스에 WLAN 기반 구조에서 리타이렉트된다(redirected). NAT는 데이터 패킷의 제 1 IP 어드레스를 또 다른 IP 어드레스로 교체하는 IP 네트워크들에서의 방법이다. 예를 들어, 선택된 긴급 SSID와 연관된 데이터 패킷들은 NAT 기능에 의해 호출 관리자의 목적지 어드레스로 재지향된다.
또 다른 바람직한 실시예에 따라, 선택된 긴급 SSID와 연관된 단말로부터의 데이터 패킷들은 미리결정된 멀티캐스트 어드레스(multicast address)로 어드레스된다. 이것은 단말에서 또는 예컨대 AP에서 네트워크 노드에 의해 WLAN에 들어갈 시에 행해질 수 있다. 바람직하게는, 멀티캐스트 어드레스는 호출 관리자가 연결된 멀티캐스트 그룹의 멀티캐스트 어드레스이고, 호출 관리자가 청취하는 미리정해진 포트를 포함한다.
바람직하게는, RTP 플로우(flow)의 목적지 어드레스는 호출 관리자가 연결된 멀티캐스트 그룹의 멀티캐스트 어드레스이다. 그래서, 모든 네트워크 디바이스들은 멀티캐스트를 지원해야 한다. 단말이 특정한 긴급 SSID와 연관되면, 그것은 멀티캐스트 그룹에 대해 레지스터(register)할 수 있고, 그것이 보이스 인코딩/디코딩(= 보코더(vocoder)) 및 프레이밍(framing)을 결정하는 선택을 행한 SSID에 의존하여 RTP 플로우를 시작한다. 호출 관리자는 임의 종류의 시그널링 없이 데이터 패킷들을 직접 수신하는데, 즉 긴급 SSID와 연관된 단말로부터의 데이터 패킷들의 라우팅은 미리 설정되고, 접속은 미리 확립된다. 긴급 호출과 관련된 데이터 패킷들은 가능하게는 PSTN과 같은 종래의 전화 네트워크를 통해 PSAP에 라우팅된다.
또 다른 바람직한 실시예에서, 본 발명에 따른 호출 시그널링은 SIP(Session Initiation Protocol), H.323 등과 같은 모든 타입들의 호출 핸들링 클라이언트들(call handling clients)과 호환한다. 본 발명은 전체적으로 프로토콜 어그노스틱(protocol agnostic)이다. 단말만은 RTP 패킷들을 호출 관리자에게 송신해야한다. 코덱(codec)이나 프레이밍 협상(framing negotiation)이 존재하지 않는다. 호출 관리자는 항상 특정한 포트 상의 긴급 서비스 요청에 대해 청취한다. 바람직하게는, 호출 관리자는 미리 확립된 링크를 통해 선택된 긴급 SSID와 연관된 단말로부터 데이터 패킷들을 수신하고, 긴급 호출에 관련된 데이터 패킷들을 긴급 응답 포인트에 라우팅한다. 데이터 패킷들, 예컨대 RTP 패킷들은 코딩 또는 디코딩 없이 그리고 프레이밍 협상 없이 특정한 시그널링 방식과 무관하게 연관된 네트워크 및 LAN을 통해 전송된다.
본 발명의 바람직한 실시예에 따라, 긴급 SSID에 연관된 단말로부터의 데이터 패킷들은 그것들이 일단 LAN 네트워크에 허락되면, 긴급 서비스 또는 긴급 응답 포인트, 예컨대 PSAP에 라우팅된다. 바람직하게는, 라우팅은 PBX 또는 호출 관리자에 의해 실행된다. 호출 관리자가 긴급 호출을 수신하면, 호출 관리자는 기원하는 호출의 지리적인 영역에 대하여 호출을 확립한다. LAN에 들어가는 긴급 SSID에 연관된 단말로부터의 모든 데이터 패킷들은 바람직하게는 데이터 패킷들의 원래 표시된 목적지 어드레스에 무관하게, 긴급 서비스 또는 긴급 응답 포인트에 라우팅된다. 긴급 SSID에 연관된 단말로부터의 데이터 패킷들은 긴급 호출을 확립하기 위해서만 LAN으로의 액세스를 허가받는다.
본 발명에 따라, 상기 LAN은 두개 이상의 WLAN들을 통해 액세스가능한 LAN일 수 있다. WLAN들 각각은 LAN 환경에 대해 액세스 네트워크로서 기능하고, 개별 SSID와 연관될 수 있다. 이어서, LAN은 제 1 SSID, 예컨대 일반적인 SSID에 의해 제 1 WLAN를 통해 액세스가능할 수 있고, 제 2 SSID, 예컨대 긴급 SSID에 의해 제 2 WLAN를 통해 액세스가능할 수 있다.
따라서, 본 발명은 또한, 승인된 사용자들, 예컨대 게스트 사용자들의 단말뿐만 아니라 회사에 속하는 사용자들의 단말들을 포함하여 다수의 사용자 단말들에 대해, 적어도 2개의 WLAN들을 통해 액세스가능한 LAN으로의 액세스를 제공하는 방법을 제공한다. 상기 제 1 WLAN은 제 1 SSID와 연관된 데이터 패킷들에 대해 LAN으로의 액세스를 제공한다. 제 1 WLAN으로부터의 데이터 패킷들은 LAN에 대해 승인된 사용자들의 단말들로부터의 적절히 암호화된 데이터 패킷들만을 허용하고, 다른 단말로부터의 데이터 패킷들을 버리는 암호화 방법을 사용하여 필터링된다. 더욱이, 적어도 하나의 제 2 WLAN은 모든 사용자들의 단말들로부터 기원하고 제 2 SSID와 연관된 데이터 패킷들에 대해 LAN으로의 액세스를 제공한다. 제 2 WLAN으로부터의 데이터 패킷들은 VoIP 긴급 호출들을 전달하는 데이터 패킷들만을 허용하도록 필터링된다.
긴급 SSID와 연관된 클라이언트들이 게스트 사용자일 수 있으므로, 암호화 또는 승인이 설정될 수 없다. 긴급 SSID의 승인된 사용에 어택들(attacks)을 방지하기 위해, 여러 가지 보안 수단이 설정될 수 있다. 본 발명의 바람직한 실시예에 따라, 사용자당 대역폭 계약(bandwidth contract)이 수용될 수 있다. 패킷들은 허용된 대역폭보다 큰 패킷들을 클라이언트가 송신하면 드롭(drop)된다. 본 발명의 또 다른 바람직한 실시예에 따라, 목적지 NAT로, 패킷들의 목적지 어드레스가 호출 관리자 IP 어드레스인 것을 보장할 수 있다. 이것은 사용자로 하여금 패킷들을 다른 디바이스들에 송신하는 것을 방지한다. 프로토콜, 서비스, 사용된 대역폭, 또는 필터링될 데이터 패킷들의 소스 또는 목적지 IP 어드레스에 따라 패킷들을 필터링할 수 있는 디바이스의 제공은 보이스 통신만을 허용한다.
본 발명의 또 다른 바람직한 실시예에 따라, WLAN으로의 액세스는 제 1 SSID와 연관된 단말로부터의 데이터 패킷들, 즉 WLAN의 승인된 사용자들로부터 기원하는 데이터 패킷들, 및 WLAN의 AP에 의해 방송되는 긴급 SSID와 연관된 단말로부터의 데이터 패킷들로 한정된다. 액세스 한정들은 방화벽 규칙들(firewall rules)을 적용함으로써 및/또는 액세스 제어 리스트(ACL) 및/또는 개인 가상 로컬 영역 네트워크(private virtual local area network:PVLAN)의 사용에 의해 강제될 수 있다. 또한, 액세스 제어 기능만이 WLAN에 대한 보이스 트래픽을 허락하는 것이 가능하다.
긴급 서비스를 위한 중요한 정보는 긴급 호출을 시작하는 사용자의 위치 파악(localization)이다. 위치 파악 서비스에서 호스트(host)되는 웹 서비스의 사용 및 DHCP 트래커(tracker)의 도움으로, 이 정보는 PSAP에 전송될 수 있다.
본 발명의 목적은 LAN으로 제 1 SSID와 연관된 LAN의 사용자들로부터의 데이터 패킷들을 허락하는 액세스 제어 기능 및 하나 이상의 액세스 포인트들을 포함하는 LAN으로 WLAN를 통한 긴급 액세스를 갖는 단말의 위치를 파악하는 방법에 의해 달성되며, 상기 방법은 긴급한 경우에 LAN으로의 액세스를 허용하도록 전용된 하나 이상의 긴급 SSID들을 규정하는 단계, 하나 이상의 액세스 포인트들 중 하나에 선택된 긴급 SSID와 연관된 단말로부터의 데이터 패킷을 송신함으로써 긴급 호출을 시작하는 단계, 액세스 제어 기능에 의해, LAN으로 선택된 긴급 SSID와 연관된 단말로부터의 데이터 패킷들을 허락하는 단계, 호출 관리자에게 단말의 위치에 대한 위치 파악 정보를 전송하는 단계를 포함한다.
바람직한 실시예에서, 단말은 호출 관리자 또는 위치 파악 서버에 대한 위치 파악 정보와 함께 SOAP(Simple Object Access Protocol) 메시지를 송신한다. 위치 파악 정보를 갖는 SOAP 메시지가 위치 파악 서버에 송신되면, 위치 파악 정보는 호출 관리자에게 전송되어야 한다. 이것은 위치 파악 정보를 제공하기 위해 위치 파악 서버를 폴링(polling)하는 호출 관리자에 의해 또는 단말로부터 위치 파악 정보를 수신한 후에 호출 관리자에게 위치 파악 정보를 푸시(push)하는 위치 파악 서버에 의해 행해질 수 있다.
또 다른 바람직한 실시예에 따라, 단말은 DHCP 서버에 대해 위치 파악 정보와 함께 DHCP 갱신 메시지(renew message)를 송신한다. 이어서, DHCP 서버는 위치 파악 정보를 갖는 SOAP 메시지를 호출 관리자 또는 위치 파악 서버에 송신한다. 다시, 위치 파악정보를 갖는 SOAP 메시지가 위치 파악 서버에 송신되면, 위치 파악 정보는 호출 관리자에게 전송되어야 한다. 이것은 위치 파악 정보를 제공하기 위해 위치 파악 서버를 폴링하는 호출 관리자에 의해 또는 단말로부터 위치 파악 정보를 수신한 후에 호출 관리자에게 위치 파악 정보를 푸시하는 위치 파악 서버에 의해 행해질 수 있다.
바람직한 실시예에서, 긴급 호출들을 위한 특정한 긴급 SSID들은 코덱들과 같은 특정한 성능들과 함께 규정된다. 규정된 긴급 SSID들 각각은 서로 다른 성능들 예컨대, 서로 다른 코덱으로 연관된다. 그래서, 여러 가지 긴급 SSID들은 호출 예컨대 G.711에 대한 하나의 긴급 SSID 및 G.729에 대한 또 다른 긴급 SSID에 대해 사용되는 파라미터들에 의존하여 구성될 수 있다. 단말의 사용자 또는 단말의 인텔리젠스(intelligence)는 연관된 성능들에 의존하여 긴급 SSID를 선택할 수 있다. 특정한 긴급 SSID와 연관된 성능들에 대한 정보는 긴급 SSID의 방송으로부터 추출될 수 있다. 성능들에 대한 정보는 SSID 자체에 포함될 수 있고 또는 LAN의 개별 정보 요소로부터 검색될 수 있다. 호출 관리자는 RTP 헤더에서 데이터 패킷들의 처리에 대한 정보를 수신한다.
바람직하게는, 긴급 호출은 WLAN 전화 호출을 통해 보이스에 연관된 데이터 패킷들을 송신함으로써 시작된다. VoWLAN은 모바일 환경에서 VoIP를 인에이블한다. 그것은 거의 빌딩들 내에서, IEEE 802.11 기반의 WLAN들에 의존한다. VoWLAN은 SIP 또는 H.323과 같은 호출 시그널링 프로토콜들에 기초한 VoIP 및 서비스 품질(QoS)을 지원하는 802.11e의 버전에서 IEEE 802.11에 따른 WLAN과 같은 접근법들의 통합을 포함한다. 또한, UMTS 네트워크들로의 직접 접속이 가능하고, 그래서, VoWLAN의 확장은 라디오 기반의 LAN들의 범위를 벗어나 서비스한다.
본 발명의 또 다른 바람직한 실시예에 따라, 단말은 긴급 호출에 관련된 데이터 스트림이 보이스 긴급 우선권(voice emergency priority)을 갖는 다를 것을 나타내는 WMM(WiFi Multi-Media; WiFi = Wireless Fidelity) 방법 또는 802.11e를 사용한다. 네트워크에 대한 호출들의 허락 제어는 STPEC(Traffic Specification)의 사용에 의해 니고시에이트된다. 스테이션, 여기서는 단말은 그것의 트래픽 플로우 요구사항들(데이터 레이트, 지연 바운드들(delay bounds), 패킷 사이즈, 및 다른 것들)을 열거하고, ADDTS(add TSPEC) 관리 액션 프레임을 송신함으로써 TSPEC를 생성하도록 QAP를 요청한다. QAP는 발행된 TSPEC들의 현재 세트에 기초하여 기존의 로드(load)를 계산한다. 현재 조건들에 기초하여, QAP는 새로운 TSPEC 요청을 받아들이거나 거부할 수 있다. TSPEC가 거부되면, QoS 스테이션(QSTA) 내부의 높은 우선권 액세스 카테고리는 높은 우선권 액세스 파라미터들을 사용하도록 허용되지 않지만, 그것은 대신에 QoS 레벨 파라미터들을 사용해야 한다.
더욱이, 선취권(preemption)은 긴급 호출을 선호하도록 사용될 수 있다. 단말의 사용자가 긴급 번호와 같은 우선권 번호를 다이얼할 때, 호출 측은 WLAN으로 하여금 정규 가입자 대화보다 높은 우선권을 갖는 촉박 호출(urgent call)을 처리할 것을 기대할 수 있다. AP 및/또는 호출 관리자는 긴급 호출의 우선권 상태를 인식하고, 긴급 호출에 유리한 긴급 호출보다 낮은 우선권의 호출들로 할당된 리소스들을 선취한다.
일반적으로, 선취권 및 TSPEC 메커니즘들은 긴급 호출과 연관될 데이터 패킷들에 특정한 QoS를 보장하는데 사용될 수 있다.
바람직하게는, 단말은, 긴급 SSID가 이용가능하다는 것을 단말이 나타낼 때, 특정한 심볼, 예컨대 문자 "SOS" 또는 경찰 순찰 빛을 묘사하는 아이콘이 소프트스크린 또는 다이얼 패드 상에 디스플레이될 수 있는 디스플레이 유닛, 예컨대 스크린을 포함한다. 대안으로, 음향 신호, 예컨대, 딸랑딸랑 또는 특정한 사운드가, 긴급 SSID가 이용하능한 경우에 단말의 확성기로부터 재생된다. 특정한 아이콘 또는 사운드를 포함하는 데이터 파일은 단말의 메모리에 저장될 수 있고, 메모리로부터 검색될 수 있고, WLAN으로의 긴급 액세스가 이용가능함을 단말의 사용자에게 알리도록 단말에서 출력될 수 있다.
본 발명의 또 다른 바람직한 실시예에 따라, 하나 이상의 액세스 포인트들 중 적어도 하나는 하나 이상의 긴급 SSID들을 방송한다. 단말은 하나 이상의 방속 긴급 SSID들 중 적어도 하나를 검출하고, 적어도 하나의 검출된 긴급 SSID로부터 긴급 SSID를 선택한다.
본 발명의 목적은 LAN으로 WLAN을 통한 긴급 액세스를 단말에 제공하는 것은 통신 시스템에 의해 달성되며, 상기 통신 시스템은 LAN으로 제 1 SSID를 전달하는 WLAN의 승인된 사용자들로부터의 데이터 패킷들을 허락하는 액세스 제어 기능을 포함하고, 통신 시스템은 적어도 하나의 검출된 긴급 SSID로부터 선택된 긴급 SSID와 연관된 단말로부터 데이터 패킷들을 수신하도록 구성된 인터페이스, 액세스 제어 기능에 대해 선택된 긴급 SSID와 연관된 단말로부터 수신된 데이터 패킷들을 포워드(forward)하도록 구성된 제어 유닛을 포함하고, 액세스 제어 기능은 LAN으로 선택된 긴급 SSID와 연관된 단말로부터 데이터 패킷들을 허락하고, 통신 시스템은 WLAN로의 허락 후에, 선택된 긴급 SSID와 연관된 데이터 패킷들을 긴급 응답 포인트에 라우팅하도록 구성된다.
바람직하게는, 통신 시스템은 데이터 패킷들이 DHCP 요청을 통해 단말에서 수신된 목적지 어드레스로 단말에서 어드레스될 때, 선택된 긴급 SSID와 연관된 단말로부터 데이터 패킷들을 라우팅하도록 구성된다.
또 다른 바람직한 실시예에 따라, 통신 시스템은 미리결정된 목적지 어드레스, 예컨대 호출 관리자의 IP 어드레스로, WLAN 기반 구조에서 선택된 긴급 SSID와 연관된 단말로부터의 데이터 패킷들을 재지향하도록 구성된 NAT 기능을 포함한다.
또 다른 바람직한 실시예에 따라, 통신 시스템은 데이터 패킷들이 목적지 어드레스로서 호출 관리자의 IP 어드레스로 단말에서 어드레스될 때 선택된 긴급 SSID와 연관된 단말로부터의 데이터 패킷들을 라우팅하고, 그에 의해, 상기 IP 어드레스는 멀티캐스트 어드레스이다.
본 발명의 목적은 LAN으로 WLAN을 통한 긴급 액세스를 단말에 제공하기 위한 통신 시스템에 의해 달성되고, 통신 시스템은 LAN으로 제 1 SSID를 전달하는 WLAN의 승인된 사용자들로부터의 데이터 패킷들을 허락하는 액세스 제어 기능을 포함하고, 통신 시스템은 적어도 하나의 검출된 긴급 SSID로부터 선택된 긴급 SSID와 연관된 단말로부터 데이터 패킷들을 수신하도록 구성된 인터페이스, 액세스 제어 기능에 대해 선택된 SSID와 연관된 단말로부터 수신된 데이터 패킷들을 포워드하도록 구성된 제어 유닛으로서, 상기 액세스 제어 기능은 LAN으로 선택된 긴급 SSID와 연관된 단말로부터 수신된 데이터 패킷들을 허락하는, 상기 제어 유닛, 및 긴급 특정 포트 상에서 긴급 요청을 지속적으로 청취하도록 구성된 호출 관리자를 포함한다.
더욱이, 본 발명의 목적은 LAN으로 WLAN을 통한 긴급 액세스를 단말에 제공하기 위한 통신 시스템에 의해 달성되며, 상기 통신 시스템은 LAN으로 제 1 SSID를 전달하는 WLAN의 승인된 사용자들로부터의 데이터 패킷들을 허락하는 액세스 제어 기능을 포함하고, 상기 통신 시스템은 적어도 하나의 검출된 긴급 SSID로부터 선택된 긴급 SSID와 연관된 단말로부터 데이터 패킷들을 수신하도록 구성된 인터페이스, 액세스 제어 기능에 대해 선택된 긴급 SSID와 연관된 단말로부터 수신된 데이터 패킷들을 포워드하도록 구성된 제어 유닛을 포함하고, 액세스 제어 기능은 LAN으로 선택된 긴급 SSID와 연관된 단말로부터의 데이터 패킷들을 허락하고, 액세스 제어 기능은 서비스 및/또는 대역폭 및/또는 목적지에 대해 선택된 긴급 SSID와 연관된 단말로부터 데이터 패킷들에 대해 LAN의로의 액세스를 한정하도록 구성된다.
또한, 본 발명의 목적은 LAN으로 WLAN을 통한 긴급 액세스를 단말에 위치 파악하기 위한 통신 시스템에 의해 달성되며, 상기 통신 시스템은 LAN으로 제 1 SSID를 전달하는 WLAN의 승인된 사용자로부터의 데이터 패킷들을 허락하는 액세스 제어 기능을 포함하고, 상기 통신 시스템은 적어도 하나의 검출된 긴급 SSID로부터 선택된 긴급 SSID와 연관된 단말로부터 데이터 패킷들을 수신하도록 구성된 인터페이스, 액세스 제어 기능에 대해 선택된 긴급 SSID와 연관된 단말로부터 수신된 데이터 패킷들을 포워드하도록 구성된 제어 유닛으로서, 상기 액세스 제어 기능은 LAN으로 선택된 긴급 SSID와 연관된 단말로부터의 데이터 패킷들을 허락하는, 상기 제어 유닛, 및 단말의 위치 파악 정보를 수신하고, 긴급 응답 포인트에 대해 위치 파악 정보에 관련된 데이터를 포워드하도록 구성된 위치 파악 서버 및/또는 호출 관리자를 포함한다.
바람직하게는, 통신 시스템은 단말에 대해 긴급한 경우에 LAN으로의 액세스를 허용하도록 전용된 하나 이상의 긴급 SSID를 방송하도록 구성된 송신기(sender)를 포함한다.
본 발명의 이러한 것뿐만 아니라 추가적인 특징들 및 이점들은 첨부된 도면들과 연계하여 취해진 바람직한 예시적인 실시예들의 상세한 설명을 읽음으로써 보다 잘 이해될 것이다.
도 1은 본 발명의 실시예에 따른 LAN을 액세스하는 단말의 블록도.
도 2는 본 발명의 실시예에 따른 LAN을 액세스하는 단말을 보여주는 메시지 플로우 시퀀스(message flow sequence)를 도시하는 도면.
도 3a 내지 도 3c는 본 발명의 실시예에 따른 라우팅 옵션들을 보여주는 메시지 플로우 시퀀스들을 도시하는 도면.
도 4는 본 발명의 또 다른 실시예에 따른 LAN을 액세스하는 단말들의 블록도.
도 5는 본 발명의 또 다른 실시예에 따른 LAN을 액세스하는 단말들의 또 다른 블록도.
도 6a 내지 도 6d은 본 발명의 실시예에 따른 위치 파악 관련 옵션들을 보여주는 메시지 플로우 시퀀스들을 도시하는 도면.
도 1은 WLAN(2), LAN(3), 네트워크(5), 호출 관리자(40), 및 PSAP(60)를 포함하는 통신 시스템(1)을 보여준다. 단말(10)의 사용자(100)는 긴급 호출을 통해 PSAP(60)에 접속되고자 한다. 단말(10)은 LAN(3)에 속하는 액세스 포인트(20)의 유효범위 영역 내에 위치된다. LAN(3)은 액세스 제어 기능(21), DHCP 서버(30), 위치 파악 서버(31), 및 호출 관리자(40)를 더 포함한다. 네트워크(5)는 호출 관리 자(40)와 PSAP(60)를 접속시킨다. 제 2 네트워크(5)는 PSTN 네트워크와 같은 원래의 전화 네트워크일 수 있다.
단말(10)은 액세스 네트워크를 통해 전화통신 호출을 확립하기 위한 모바일 디바이스일 수 있다. 그것은 예컨대, WLAN 인터페이스를 갖는 VoIP 클라이언트를 포함하는 랩탑 컴퓨터 또는 모바일 전화일 수 있다. 단말(10)은 검출 유닛(101), 제어 유닛(102), 및 사용자 인터페이스(103)를 포함한다. 사용자 인터페이스(103)는 사용자(100)로 하여금 입력을 단말(10)에 제공하고, 단말(10)로부터 출력을 수신하도록 하는 수단을 포함한다. 바람직하게는, 사용자 인터페이스(103)는 입력 키들을 갖는 키패드, 마이크로폰, 디스플레이, 및 확성기를 포함한다.
LAN(3)의 액세스 포인트(20)는 WLAN(2)으로 접속하기 위해 단말(10)을 위한 통신 허브(communication hub)로서 동작하는 하드웨어 디바이스 또는 컴퓨터 소프트웨어이다. AP(20)는 송신기(201), WLAN(2)에 대한 인터페이스 및 LAN(3)에 대한 인터페이스를 갖는 인터페이스 모듈(202), 및 제어 유닛(203)을 포함한다. WLAN(2)에 대한 인터페이스는 WLAN의 단말들로 데이터를 송신 및 수신 즉, 교환하도록 할 수 있고, LAN(3)에 대한 인터페이스는 LAN(3)의 네트워크 요소들로 데이터를 송신 및 수신, 즉 교환하도록 할 수 있다.
송신기(201)는 긴급한 경우에 LAN(3)으로의 액세스를 인에이블하도록 전용된 하나 이상의 긴급 SSID들을 방송한다. 인터페이스(202)는 LAN(3)에 대한 에어 인터페이스를 통해 단말(10)에 의해 송신된 데이터 패킷들을 수신한다. 제어 유닛(203)은 액세스 포인트(20)에 대한 제어 및 인텔리젠스 기능을 제공한다.
WLAN(2)은 송신기의 유효범위 영역 내의 단말들, WLAN(2)에 대한 인터페이스, 및 WLAN(2)에 대한 인터페이스 즉, 에어 인터페이스와 단말들 간의 데이터 교환을 전달하는 매체에 의해 나타내질 수 있다.
SSID는 IEEE 802.11에 기초한 라디오 네트워크(radio network)를 식별한다. 필연적으로 네트워크를 식별하는 명칭(name)이므로 네트워크 명칭으로서 알려진 SSID는 32개까지의 알파벳 문자들의 독특한 대소문자 구별 스트링(case-sensitive string)이다. WLAN 상의 모든 무선 디바이스들은 서로 통신하기 위해서 동일한 SSID를 사용해야 한다. SSID는 WLAN의 AP로 구성되고, AP를 통해 WLAN을 액세스하고자 하는 모든 클라이언트들에 의해 설정된다. 무선 클라이언트들에 대한 SSID는 클라이언트 네트워크 설정들에 SSID을 입력함으로써 수동으로, 또는 특정되지 않은 SSID 또는 블랭크(blank)를 남김으로써 자동으로 설정될 수 있다.
액세스 제어 기능(21)은 LAN(3)에 액세스 제어를 제공한다. 액세스 제어 기능(21)은 WLAN 제어기로서, 바람직하게는 독립형 디바이스로서 구현될 수 있고, 도는 AP(20) 및/또는 AP 디바이스에 의해 제공되는 기능성으로 통합될 수 있다. 액세스 제어 기능(21)은 액세스 제어 기능(21)을 제어하고, WLAN(2)의 보더들(borders)에 도달하는 데이터 패킷들에, 메모리 모듈(205)에 저장된 액세스 제어 규칙들을 적용하기 위한 제어 유닛(204)을 포함한다. 액세스 제어 기능(21)은 그것들을 네트워크들(2,3)에 대해 허락하기 전에 도달하는 데이터 패킷들을 필터링한다.
WLAN(2)은 IP 네트워크인 네트워크(3)를 통해, 예컨대 DHCP 중계 기능(relay function)을 통한 인터넷 또는 LAN를 통해 DHCP 서버(30), 위치 파악 서버(31), 및 호출 관리자(40)에 접속된다. DHCP 서버(30)는 LAN(3)을 액세스하는 디바이스들에 다이내믹 IP 어드레스들을 할당한다. 다이내믹 액세스로, 디바이스는 그것이 네트워크에 접속할때마다 상이한 IP 어드레스를 가질 수 있다. 몇몇 시스템들에서, 디바이스의 IP 어드레스는 그것이 여전히 접속 중인 동안 변할 수 있다. DHCP는 또한 정적 및 다이내믹 IP 어드레스들의 혼합을 지원한다.
위치 파악 서버(35)는 단말(10)의 포지션을 찾기 위해 서비스들, 바람직하게는 웹 서비스들을 호스트(host)한다. 이것은 단말(10)로부터 수신된 데이터로부터 정보를 추출함으로써 달성될 수 있다. 단말(10)의 위치 데이터를 제공하도록 구성된 모든 정보는 용어 "위치 파악 정보"에 의해 요약될 수 있다. 위치 파악 정보는 단말(10)을 찾는데 유용할 수 있다.
호출 관리자(40)는 PSAP(60)로 셋업된 긴급 호출을 관리한다. 호출 관리자는 하나 이상의 인터링크된 컴퓨터들(interlinked computers), 즉 하드웨어 플랫폼(platform), 하드웨어 플랫폼에 기초한 소프트웨어 플랫폼, 및 소프트웨어와 하드웨어 플랫폼으로 형성된 시스템 플랫폼에 의해 실행되는 여러 가지 어플리케이션 프로그램들로 구성된다. 호출 관리자(40)의 기능들은 이들 어플리케이션 프로그램들의 실행에 의해 제공된다. 어플리케이션 프로그램들 또는 이들 어플리케이션들의 선택된 부분은 시스템 플랫폼 상에서 실행될 때, 이하에서 설명되는 바와 같은 호출 관리 서비스를 제공하는 컴퓨터 소프트웨어 제품을 구성한다. 또한, 이러한 컴퓨터 소프트웨어 제품은 이들 어플리케이션 프로그램들 또는 어플리케이션 프로그램들의 선택된 부분을 저장하는 저장 매체에 의해 구성된다.
도 2는 본 발명의 제 1 실시예에 따르는 단말(10), LAN(2)의 액세스 포인트, DHCP 서버(30), 호출 관리자(40) 및 PSAP(60) 간의 메시지들의 시퀀스를 도시한다. 제 1 단계(901)에서, 긴급 서비스에 전용된 두 개의 긴급 SSID들은 단말(10)이 검출 유닛에 의해 긴급 SSID들을 검출할 수 있는 방식으로 AP(20)에 의해 방송된다. 단말(10)에 의해 방송된 긴급 SSID들의 검출 후에, 아이콘 패턴은 긴급 서비스가 현재 위치에서 이용가능한 디스플레이 유닛 상에 디스플레이된다. 대안으로, 사용자는 임의의 알리는 메커니즘(informing mechanism)에 의해 긴급 서비스의 이용가능성에 대해 통지받을 수 있다.
표시된 긴급 서비스를 요청하기 위해, 단말(10)의 사용자는 단계(903)에서, 단말(10)의 키패드로, 긴급 서비스와 연관된 긴급 서비스 번호, 예컨대, 미국에서는 번호 9-1-1 또는 유럽에서는 번호 1-1-2을 다이얼하거나, 또는 단말(10) 상의 긴급 서비스에 전용된 소프트 키를 누를 수 있다. 소프트 키는 특별한 기능들을 수행하는 단말의 주요 디스플레이 패널 아래의 키(key)이다.
동작(903)에 의해 트리거되면, 단말(10)은 검출된 긴급 SSID들의 세트로부터 긴급 SSID를 선택한다. 대안으로, 단말의 사용자는 그의 선호도들에 따라 긴급 SSID를 선택하고, 키를 통해 입력함으로써 그의 선택을 나타내도록 재촉된다. 따라서, 단말(10)은 단계(904)에서 선택된 긴급 SSID에 연관된다. 긴급 호출을 위해 사용되는 코덱은 선택된 긴급 SSID에 따르는 G.711일 수 있다. 단말(10)이 원래, 또 다른 SSID에 연관되면, 단말(10)은 먼저의 SSIS로부터 연관해제(de-associate)하고, 긴급 SSID와 연관한다. 다음 단계(905)에서, 단말(10)은 DHCP DISCOVER 메시지 를 DHCP 서버(30)에 송신한다.
DHCP 서버(30)는 단말(10)에 송신된 메시지(906) 예컨대, DHCP OFFER 메시지를 갖는 DHCP 요청에 응답하고, 여기서 메시지(906)는 호출 관리자(40)의 포트 및 IP 어드레스와 단말(10)의 IP 어드레스를 포함한다. 단말은 오퍼(offer)를 선택할 수 있고, DHCP 서버에 또 다른 요청을 송신하고, 확인 메시지(acknowledgment message)를 수신할 수 있다. 그러므로, 단말(10)은 호출 관리자(40)를 통해, 특정 목적지로, G.711 코덱 표준의 데이터 패킷들을 포함하는 RTP 플로우(907)를 송신할 수 있다. RTP 플로우(907)의 송신된 데이터 패킷들이 선택된 긴급 SSID와 연관되므로, 액세스 제어 기능(21)은 그것들을 통과하게 한다.
AP(20)을 통해 LAN(2)에 들어가는 모든 데이터 패킷들은 전용된 독립한 액세스 제어 서버로서 구현될 수 있는 액세스 제어 기능(21)을 통과해야 한다. 액세스 제어 서버는 하나 이상의 인터링크된 컴퓨터들, 즉 하드웨어 플랫폼, 하드웨어 플랫폼에 기초하는 소프트웨어 플랫폼, 및 소프트웨어와 하드웨어 플랫폼에 의해 형성된 시스템 플랫폼에 의해 실행되는 여러 개의 어플리케이션 프로그램들로 구성될 수 있다. 액세스 제어 기능(21)은 이들 어플리케이션 프로그램들의 실행에 의해 제공된다. 어플리케이션 프로그램들 또는 이들 어플리케이션 프로그램들의 선택된 부분은 시스템 플랫폼 상에서 실행될 때, 아래에서 설명되는 바와 같이, 액세스 제어 서비스를 제공하는 컴퓨터 소프트웨어 제품을 구성한다. 또한, 이러한 컴퓨터 소프트웨어 제품은 이들 어플리케이션 프로그램들 또는 어플리케이션 프로그램의 선택된 부분을 저장하는 저장 매체에 의해 구성된다.
또한, 액세스 제어 기능(21)은 부가적인 태스크(task)로서 LAN(3)의 네트워크 요소에서, 예컨대, LAN(3)의 스위치, 교환 또는 라우터(router)에서 구현된다. 또한, 액세스 제어 기능(21)은 AP(20) 내에 포함된다. 액세스 제어 기능(21)이 LAN(3)의 종래 네트워크 요소에서 구현되는 경우에, 액세스 제어 기능(21)은 네트워크 요소의 다른 모듈들 및 유닛들과 협력하여, 액세스 제어 기능성을 제공하는 특정한 모듈 내에 포함될 수 있다.
액세스 제어 기능(21)은 각각의 도달하는 데이터 패킷의 헤더, 특히 헤더 내에 포함된 SSID를 판독하고, SSID가 LAN(3)으로 승인되는지의 여부를 체크한다. 예를 들어, 액세스 제어 기능(21)은 LAN(3) 및 방송된 긴급 SSID들 중 어느 하나이면 승인된 사용자들에 의해 사용된 제 1 SSID와 연관된 모든 데이터 패킷들을 허락하도록 구성된다. 이를 위해, 액세스 제어 기능(21)은 메모리 내에, 승인된 SSID의 리스트를 갖는 액세스 제어 리스트를 포함하는 데이터 파일을 저장할 수 있다. 이어서, 액세스 제어 기능(21)은 액세스 제어 리스트를 룩업(look up)하고, 도달된 데이터 패킷의 SSID와 상기 액세스 제어 리스트의 SSID들을 비교한다. 그 결과에 따라, 데이터 패킷은 LAN(3)으로 허락되거나 거절된다. 유사한 방식으로, 위에서 언급된 ACL 방법은 액세스 제어 기능(21)에 의해 구현될 수 있다.
LAN(3)으로의 액세스를 제어하는 또 다른 방식은 액세스 제어 기능(21)에 의해, 긴급 SSID와 연관된 데이터 패킷들을 송신하는 클라이언트에게 제한된 대역폭을 할당할 수 있다. 바람직하게는, 액세스 제어 기능(21)은 긴급 SSID와 연관된 데이터 패킷들을 송신하는 모든 클라이언트와의 계약을 체결한다. 이 계약은 클라이 언트로부터 얻어진 대역폭을 제한한다. 그러므로, 할당된 대역폭을 초과하는 단말에 의해 송신된 데이터 패킷들은 단순히 액세스 제어 기능(21)에 의해 드롭(drop)된다. 이것은 사용자가 긴급 호출에 관련된 데이터 패킷들과는 다른 데이터 패킷들을 송신하기 위해 WLAN로의 액세스를 이용하는데 있어서의 위험을 줄인다.
액세스 제어 기능(21)은 또한, 프로토콜 및 소스 IP 어드레스 및 사용된 목적지 IP 어드레스에 따라 긴급 SSID와 연관된 데이터 패킷들을 필터링할 수 있다. 예를 들어, 보이스 통신을 전달하는 데이터 패킷들만을 허용하는 것이 가능하다. 일반적으로, 서비스/프로토콜 및/또는 대역폭 및/또는 소스 및/또는 목적지에 대하여 데이터 패킷들을 필터링하는 것이 가능하다.
액세스 제어 기능(21)은 또한, 목적지 IP 어드레스들의 어드레스 트랜슬레이션(address translation)을 실행하는 NAT 기능에 의해 구현될 수 있고, 긴급 SSID와 연관된 데이터 패킷들은 설정된다. NAT 기능은 예컨대 제어 유닛(204)에서 구현될 수 있다. 그러므로, 긴급 SSID와 연관되는 임의의 데이터 패킷의 목적지 IP 어드레스를 수정하여, 액세스 제어 기능(21)에서 미리정해진 목적지 IP 어드레스 예컨대 호출 관리자의 IP 어드레스에 도달할 수 있다. 이것은 클라이언트들로 하여금 긴급 관련 디바이스들 이외의 디바이스들로 패킷들을 송신하는 것을 방지한다.
단말(10)이 DHCP 솔루션에 의해 IP 어드레스를 할당받은 것 이외에, 단말(10)은 또한 전화통신 네트워킹의 분야에서 알려진 다른 방법들에 의해 IP 어드레스를 수신할 수 있다.
긴급 호출과 연관된 데이터 패킷들이 제 1 스테이션으로서 호출 관리자(40) 에 전송되는 방법은 전체적으로 사용자 프로토콜과는 독립적이다. 신뢰할 수 있고 빠른 전송을 보호하기 위해, 인코딩 및 디코딩, 프레이밍 등과 같은 에러들에 대해 일어날 수 있는 모든 변경들이 생략된다. 데이터 패킷들은 간단히 단말(10로부터, 특정 포트 상에서의 긴급 서비스 요청에 대해 항상 청취하는 호출 관리자(40)에게로, 예컨대 RTP 패킷들로서 전송된다.
호출 관리자(40)로부터, 긴급 호출에 관련된 데이터 패킷들은 PSTN 네트워크를 통해, PSAP(60)에 라우팅된다. 그러므로, 긴급 서비스 번호의 다이얼링(903)은 긴급 호출을 현지 긴급 구조대, 소방서, 및 법 집행 기관에 라우팅하도록 훈련 PSAP에서 단말(10)을 담당자(dispatcher)에게 빨리 접속시킨다.
PSAP 호출 센터(60)에서, 오퍼레이터(operator)는 호출자의 위치를 검사하고, 긴급의 특성을 결정하고, 긴급 응답 팀들에게 통지해야 하는지를 결정한다. 긴급 담당자는 가장 짧은 가능한 긴급 응답 시간을 보장하도록 긴급에 응답하는 공공 안전 대원(public safety personnel)에 지시하도록 LBS(Location Based Services)에 의해 제공된 위치 정보를 사용한다. 때때로, 단일의 기본 PSAP는 전체 지역에 대해 응답한다. 대부분의 경우들에서, 호출자는 도움이 송신되는 2차 PSAT에 전송된다. 2차 PSAP들은 때때로 화재 배치국, 자치 경찰 본부, 또는 앰뷸런스 배치 센터들에 위치된다. 호출이 일단 처리되면, PSAP 오프레이터 또는 배치 센터는 적절한 긴급 응답 팀, 화재, 구조, 경찰, 담당자들 등을 경보한다.
DHCP 옵션 이외에, 기반 구조는 호출 관리자(4)의 포트 및 IP 어드레스로 패킷들을 재지향하도록 목적지 NAT를 사용할 수 있다. NAT는 로컬 영역 네트워크로 하여금 내부 트래픽을 위한 IP 어드레스들의 한 세트 및 외부 트래픽을 위한 어드레스들의 제 2 세트를 사용하게 하는 인터넷 표준이다. LAN이 인터넷과 만나는 곳에 위치된 NAT는 모든 필요한 IP 어드레스 트랜슬레이션들을 행한다. 여기서, NAT는 주로, 내부 IP 어드레스를 숨김으로써 방화벽의 타입을 제공한다. 목적지 NAT를 사용할 때, 플로우는 특정 포트 상의 호스트에 포워드되고, 또는 단말(10)은 DHCP 옵션을 사용하여 호출 관리자(40)에게 RTP 플로우(907)를 직접 송신할 수 있다. 모든 RTP 플로우들은 하나의 포트 상의 특정 어드레스로 향한다. 다수의 소켓들은 하나의 포트 상에서 생성된다. 이것은 멀티캐스트 또는 유니캐스트 소켓들에 대해 사실이다. 수동 소켓은 접속되지 않고, 오히려, 새로운 활성 소켓을 산출하는 인입 접속(incoming connection)을 기다린다.
단말(10)이 AP(20)에 의해 액세스가능하게 만들어진 LAN(3)에서 알려지지 않으므로, 그것은 암호화를 사용할 수 없다. 하지만, 표절(piracy) 및 어택들(attacks)로부터 LAN(3)를 어떻게 보호하는지에 대한 여러 가지 방식들이 존재한다.
주요 안전 리스크(main security risk)는 서비스 거부(denial of service: DoS)이다. DoS 어택은 그것의 하나 이상의 서비스들을 불완전하게(lame)하기 위한 호스트(서버)에 대한 어택이다. 일반적으로, 이것은 오버로드(overload)에 의해 달성된다. 통상적으로, DoS 어택들은 손(hand)에 의해서가 아닌, 네트워크의 다른 호스트들에 대해 독립적으로 증가하는 백도어 프로그램(backdoor programme)에 의해 수행된다. 그러므로, 어택커(attacker)는 그의 DoS 어택들의 실행을 위한 그의 명 령 시에 부가적인 호스트들을 갖는다. LAN(3)과 같은 802.11 기반 구조 상에서, 방화벽 규칙들은 어택들에 대항하여 약간의 방어를 제공하도록 적용될 수 있다. DHCP 및 RTP 패킷들만이 LAN(3) 상의 특정 호스트에 허용되는 플로우들이다. 다른 프로토콜들이 사용되면, 사용자는 블랙 리스트(black-listed)될 수 있고 구성가능한 시간양 동안 AP(20)와 연관될 수 없다.
대안으로, DoS 및 MITM(Man-in-the-Middle) 검출 및 방어 어플리케이션이 LAN(3) 상에서 구현될 수 있다. MITM 어택은 통신 파트너들의 중간에서 물리적으로 및 논리적으로 위치하는 어태커로부터 기원한다. 이 위치에서, MITM 어태커는 2 이상의 네트워크 가입자들 중에서 데이터 트래픽에 대해 충분히 제어하고, 교환된 정보를 마음대로 보거나 심지어는 조작할 수 있다.
어택들에 대항하는 LAN(3)의 또 다른 방식은 사용자들을 위해 제한된 대역폭만을 제공하는 것이다: 이것은 DoS에 대해 방어하는 시스템을 도울 수 있다. 또한, 목적지 NAT가 다른 디바이스들에 대해 보내지어 지는 어택을 막는데 사용되는 것이 가능하다.
또 다른 실시예에서, 모든 게스트 사용자들의 연관은 VLAN(virtual local area network) 당 ACL를 적용하기 위해, 그것들에 전용된 VLAN에서 사용될 수 있다. 네트워크 상의 VLAN은 방송 도메인이다. 그 VLAN 상의 호스트들 모두는 동일한 VLAN의 다른 부재들(members)과 통신할 수 있다. 개인적인 VLAN(=PVLAN)은 트래픽으로 하여금 OSI(Open Systems Interconnection) 모델의 데이터 링크층(layer 2)로서 세그먼트되도록 하여, 방송 도메인의 크기를 제한한다. ACL은 MAC/IP 어드레스 액세스를 수신하는 사람을 제어한다. ACL은 예컨대, 그들의 IP 어드레스에 의해 LAN(3)으로의 액세스로부터 특정한 클라이언트들을 제외시킬 수 있는 라우터에서 구성된다.
어택들에 대항하는 방어는 또한 스위치들 및 라우터들 상에 구현될 수 있다. 한가지 가능성은 층 2 고립(layer 2 isolation)을 위한 PVLAN 환경을 구성하는 것이다. PVLA은 기존 VLAN 내에서의 세분(subdivision)을 제공하여, 동일한 IP 서브넷(subnet)을 공유하는 동안 다른 것들로부터 개별 포트들이 분리되게 한다. 이것은 각각의 디바이스에 대해 개별 IP 서브넷을 요청하지 않고 디바이스들 간의 분리가 일어나도록 한다. 그것의 가장 간당한 형태에서, PVLAN들은 고립된 포트들 및 불규칙 포트들(promiscuous ports)을 지원한다. 고립된 포트들은 불규칙 포트들에 대해서만 토크(talk)할 수 있고, 반면에, 불규칙 포트들은 임의의 포트에 토크할 수 있다. 이러한 배치로, 서브넷의 부재들은 고립된 포트들이고, 게이트웨이 디바이스는 불규칙 포트에 접속된다. 이것은 서브네 상의 호스트들로 하여금 동일한 서브넷 부재들의 요청들을 서비스할 수 없게 한다.
또 다른 가능성은 층 2 고립을 위한 PVLAN 환경으로 802.1x 게스트 VLAN을 연장하는 802.1x 개인적인 게스트 VLAN 특징이다. 802.1x 게스트 VLAN은 802.1x 탄원자(supplicant) 없이 사용자들에게 게스트 2차 PVLAN을 통해 제한된 네트워크 액세스를 제공한다.
앞의 것 이외의 또 다른 방법은 ACL 기술을 사용하고 또는 간단히 트렁크 포트(trunk port) 상의 개별 VLAN들로 MAC 어드레스들의 최대 수를 제한하는 것이다.
본 발명은 나쁜 의도 없이 부절절한 연관들을 어떻게 방지하는지에 대한 여러 가지 방식들을 지원한다. 예를 들어, 긴급 서비스 SSID에 연관하는 모든 단말은 임의의 시간양 내에서 긴급을 요청하도록 TSPEC를 송신하여야 하고, 그렇지 않으면, 그것은 AP(20)에 의해 연관해제 및/또는 블랙리스트된다. 대안으로, SSID는 감춰질 수 있고, 액티브 스캐닝(active scanning)은 긴급 SSID에 대해 연관하도록 강제한다.
긴급 서비스는 RTP 플로우가 보이스 긴급 우선권을 가짐을 나타내기 위해 TSPEC 트래픽 명세(traffic specification)를 사용하도록 단말(10)을 트리거함으로써 우선시될 수 있다. 또한, 선취 과정이 보다 낮은 우선권 호출들을 갖는 긴급 호출을 좋아하도록 사용될 수 있는 것이 가능하다.
도 3a 내지 도 3c는 긴급 호출의 패킷들의 라우팅에 관련된 3개의 서로 다른 예들을 도시한다. 도 3a 내지 도 3c 각각에서, 메시지들의 시퀀스는 단말(10), lan(3)의 액세스 포인트, 액세스 포인트(20)와 연관된 NAT 서버(22), DHCP 서버(30), 호출 관리자(40) 및 PSAP(60) 사이에 전송된다.
도 3a는 DHCP 방법에 기초한 패킷 라우팅에 관련된 메시지 플로우 시퀀스를 도시한다. 이 DHCP 방법으로, 클라이언트는 IP 어드레스를 요청할 때, 호출 관리자의 IP 어드레스를 클라이언트에게 제공하는 특정한 DHCP 옵션을 요구한다. 상기 방법의 제 1 단계에서, 단말(10)은 DHCP DISCOVER 메시지(210)를 송신한다. DHCP 서버(30)를 이용할 수 있는 단말(10)에 대해, 디바이스들은 DHCP 중계가 사용되지 않으면 동일한 IP 네트워크 내에 있어야 한다. 디바이스들이 동일한 IP 네트워크 내 에 있지 않으면, DHCP 중계 유닛 또는 DHCP 헬퍼 유닛(helper unit)과 같은 DHCP 어시스턴스 디바이스(assistance device)는 DHCP 서버가 위치되는 네트워크에 DHCP 관련 메시지들을 중계 및/또는 포워드하는데 사용될 수 있다.
단말(10)에 의해 송신된 DHCP DISCOVER 메시지(210)는 DHCP 서버(30)에 도달한다. 이것은 단말(1) 및 DHCP 서버(30)가 동일한 네트워크, 예컨대 VLAN 내에 있으면 방송시에 또는 DHCP 헬퍼를 통해 DHCP DISCOVER 메시지(210)를 송신함으로써 달성될 수 있다. DHCP CISCOVER 메시지(210)에 의해, 단말(10)은 DHCP 서버(30)로부터 IP 어드레스를 요청한다. 바람직하게는, DHCP DISCOVER 메시지(210)는 단말(10)의 MAC(Media Access Control)를 포함한다. LAN 어드레스, 이더넷 ID 또는 에어포트(airport) ID로서 알려진, MAC 어드레스는 네트워크 내의 디바이스의 독특한 신원확인(identification)을 위해 서비스하는 네트워크 디바이스의 하드웨어 어드레스이다.
바람직하게는, 단말(10)은 모든 이용가능한 DHCP 서버들에 대한 네트워크 방송으로서 DHCP DISCOVER 메시지(210)를 송신한다. 여러 개의 DHCP 서버들이 동일한 IP 서브네트워크 내에 위치되는 것이 가능하다. DHCP DISCOVER 방송 메시지(210)는 송신기(sender) IP 어드레스 0.0.0.0로서 전달할 수 있고, 송신하는 단말(10)이 IP 어드레스를 점유하고 있지 않으므로, 목적지 어드레스 255.255.255.255에 어드레스될 수 있고, 모든 도달가능한 DHCP 서버들에 대한 요청을 지시한다.
DHCP 서버(30)는 DHCP DISCOVER 메시지(210)를 수신하고, 요청하는 단말(10)에 대한 IP 어드레스의 제공을 포함하는 DHCP OFFER 메시지(211)로 응답한다. DHCP OFFER 메시지(211)는 송신하는 DHCP 서버(30) 및 IP 어드레스를 식별하는 서버 ID 및 호출 관리자(40)의 포트를 더 포함한다. 단말(10)이 서로 다른 DHCP 서버들로부터 하나 이상의 오퍼(offer) 메시지를 수신하는 것이 가능하다. 그러므로, 단말은 수신된 오퍼들(offers) 사이에서 선택할 수 있다. 하나 이상의 제안된 오퍼들 중 하나를 선택한 후에, 단말은 DHCP REQUEST 메시지(212)에 의해, 대응하는 서버 ID에 의해 식별된 적절한 DHCP 서버(30)에 접촉한다. 바람직하게는, DHCP REQUEST 메시지(212)가 방송된다.
응답시에, DHCP 서버(30)는 요청하는 단말(10)에 DHCP ACK(=ACKNOWLEDGE) 메시지(213)를 전송한다. 전송된 DHCP ACK 메시지(213)는 단말(10)의 IP 어드레스, 호출 관리자(40)의 IP 어드레스, 및 호출 관리자(40)가 계속적으로 청취하는 포트 및 부가적인 관련 데이터를 포함한다.
그러므로, 단계(214)에서, 단말(10)은 그 자신의 IP 어드레스를 가지며, 호출 관리자(40)의 IP 어드레스 및 호출 관리자(40)의 포트는 청취중에 있다. 단말(10)은 호출 관리자(40) 및 목적지 어드레스로 긴급 호출에 관련된 패킷들을 어드레싱하고, 호출 관리자(40)에게 어드레스된 패킷들을 송신한다. 단말(10)과 호출 관리자 사이의 RTP 플로우(215)가 확립된다. 호출 관리자(40)는 긴급 호출에 관련된 패킷들을 수신하고, 적절한 PSAP(60)에 대해 호출 셋업(216)을 시작하고, PSAP(60)에 대해 패킷들을 포워드한다.
도 3b는 목적지 NAT에 기초한 패킷 라우팅에 관련된 메시지 플로우 시퀀스를 도시한다. 이 목적지 NAT 방법으로, 클라이언트는 그가 일단 IP 어드레스를 수신하 면 임의의 목적지 어드레스에 패킷들을 송신할 수 있다. NAT 서버(22)는 호출 관리자(30) 중 하나에 대해 이 어드레스를 수정한다. 도 3b의 단계들(220 내지 224)은 도 3a에 도시된 단계들(210 내지 214)에 대응한다. 도 3a에 도시된 방법에 대하여 유일한 차이는 DHCP OFFER 메시지(221) 및 DHCP ACK 메시지(223)가 호출 관리자(40) 포트 및 IP 어드레스를 포함하지 않는다는 것이다.
또한, 단말(10)이 DHCP를 통해서 보다는 또 다른 방법을 통해서 LAN(3)을 연결시키기 위한 IP 어드레스를 수신한다.
단계(224)에서, 단말(10)은 그것의 IP 어드레스만을 검색한다. 단말(10)은 목적지 어드레스로서 임의의 IP 어드레스로 긴급 호출에 관련된 패킷들을 어드레싱하고, AP(20)와 연관된 ANT 서버(22)에 어드레스된 패킷들을 송신한다. 단말(10)과 NAT 서버(22) 간의 RTP 플로우(225)가 확립된다. NAT 서버(22)는 단말(10)로부터 패킷들을 수신하고, 호출 관리자(40)의 IP 어드레스에 목적지 어드레스를 트랜슬레이트(translate)한다. NAT 서버(22)와 호출 관리자(40) 사이의 RTP 플로우(226)가 확립된다. 호출 관리자(40)는 패킷 형태도 또는 스트림 형태로 긴급 호출에 관련된 정보를 수신하고, 적절한 PSAP(60)에 대해 호출 셋업(227)을 시작하고, PSAP(60)에 대해 패킷들을 포워드한다.
도 3c는 멀티캐스트 방법에 기초한 패킷 라우팅에 관련된 메시지 플로우 시퀀스를 도시한다. 이 멀티캐스트 방법으로, 클라이언트는, 일단 그가 IP 어드레스를 수신하면, 호출 관리자(40)가 청취하고 있는 미리규정된 포트 상의 잘 알려진 멀티캐스트 어드레스로 패킷들을 송신한다. 도 3c의 단계들(230 내지 234)은 도 3a 에 도시된 단계들(210 내지 214)에 대응한다. 도 3a에 도시된 방법에 대하여 유일한 차이는 DHCP OFFER 메시지(231) 및 DHCP ACK 메시지(233)가 호출 관리자(40)의 포트 및 IP 어드레스를 포함하지 않는다는 것이다.
또한, 단말(10)이 DHCP를 통해서 보다는 또 다른 방법을 통해서 LAN(3)을 연결시키기 위한 IP 어드레스를 수신한다.
단계(234)에서, 단말(10)은 그것의 IP 어드레스만을 검색한다. 단말(10)은 목적지 어드레스로서 멀티캐스트 IP 어드레스로 긴급 호출에 관련된 패킷들을 어드레싱하고, 호출 관리자(40)에 어드레스된 패킷들을 송신한다. 단말(10)과 호출 관리자(40) 사이의 RTP 플로우(235)가 확립된다. 호출 관리자(40)는 긴급 호출에 관련된 정보(패킷/스트림 형태)를 수신하고, 적절한 PSAP(60)에 대해 호출 셋업(236)을 시작하고, PSAP(60)에 대해 패킷들을 포워드한다.
도 4는 단말들(70 내지 73)을 포함하는 WLAN(2)의 승인된 사용자들의 그룹(700)을 도시한다. 승인된 사용자들의 그룹(700)은 제 1 SSID(7)를 사용함으로써 비-긴급 호출로 LAN(3)을 액세스할 수 있다. 동시에, 그룹(700)의 부재들은 또한 오픈 그룹(open group)(800)의 부재들이다. 오픈 그룹(800)은 단말들(70 내지 73)을 갖는 승인된 사용자 및 단말들(10 내지 13)을 갖는 WLAN(2)의 비승인된 사용자들을 포함한다. 승인된 사용자들의 그룹들(700)만이 제 1 SSID(7)에 의해 비-긴급 호출로 LAN(3)을 액세스하도록 자격을 부여받는다. 하지만, 그룹(700)의 부재들 및 그룹(800)의 부재들 둘 모두는 그룹(800)이 액세스 포인트(20)의 유호범위 영역 내에 위치되므로 긴급 SSID(8)를 사용함으로써 긴급 호출로 LAN(3)을 액세스하도록 인에이블된다. 그룹(700) 또는 그룹(800)의 임의의 단말은 긴급 SSID(8), 예컨대 단말(10) 또는 단말(71)을 사용하여 액세스 포인트(20)를 통해 LAN(3)을 액세스할 수 있다.
그러므로, 액세스 포인트(20)의 유효범위 영역에 있는 임의의 단말은 긴급 SSID(8)를 사용함으로써 긴급의 경우에, LAN(3)을 액세스할 수 있다. 비-긴급 호출의 경우에, WLAN(2)의 승인된 사용자들을 포함하는 승인된 그룹(700)의 단말들만이 액세스 포인트(20)를 통해 LAN(3)을 액세스할 수 있다. 긴급 SSID(8)와 연관된 호출들이 PSAP(60)에 라우팅되는 동안, 예컨대 단말(70)로부터 기원하는 비-긴급 호출은 종래기술로부터 공지된 바와 같은 과정으로 또 다른 통신 파트너(90)에 라우팅될 수 있다.
액세스 제어를 강제하기 위해서, 액세스 제어 기능(21)은, 승인된 SSID와 연관된 단말로부터의 데이터 패킷들에 대해 LAN(3)으로의 액세스를 제한하는 것에 부가하여, 도달하는 데이터 패킷들에 부가적인 규칙들을 적용할 수 있다. 긴급 SSID와 연관된 단말로부터의 데이터 패킷들을 LAN(2)에 송신하는 각각의 사용자는 PSAP(60)에 대해 긴급 호출을 셋업하는데 충분한 제한된 대역폭으로 할당될 수 있지만, 다른 호출들을 확립하기에 충분히 넓지는 않다. 긴급 호출이 데이터 양과 관련하여 제한될 수 있으므로, 이 액세스 제어 메커니즘이 작동할 수 있다.
LAN(3)에 대해 보이스 트래픽만을 허락하는 기술들은 이 액세스 제어 메커니즘에 밀접하게 관련된다. 그러므로, 비디오와 같이 대역폭 소모 어플리케이션들(bandwidth-consuming applications)에 관련된 데이터 패킷들은 데이터 패킷들이 긴급 SSID를 사용함으로써 LAN(3)에 들어가도록 시도하면 LAN(3)으로부터 금지된다(barred).
도 5는 IP 패킷들의 전송을 위한 네트워크(400) 및 네트워크(400)에 액세스를 제공하기 위한 두 개의 무선 액세스 네트워크들(401,402)을 도시한다. 단체 액세스 네트워크(corporate access network)(401)는 승인된 사용자 단말들(701,702)에 의해서만 액세스가능한 단체 액세스 네트워크이고, 반면에, 긴급 액세스 네트워크(402)는 긴급 액세스 네트워크(402)의 서비스 영역 내에 있는 임의 모바일 사용자 단말, 즉 승인된 사용자 단말들(701,702)과 게스트 사용자 단말들(801 내지 803) 모두에 의해 긴급 목적들을 위해 액세스가능하다.
승인된 단말들(701,702)은 데이터 패킷들을 액세스 네트워크(4012)에 전송하기 전에, 단말들(701,702)로 하여금 데이터 패킷들을 적절히 암호화하게 하는 암호화 모듈들(7010,7020)을 포함할 수 있다.
각각의 액세스 네트워크(401,402)는 송신기에 의해 예컨대 AP에 의해, 각각의 액세스 네트워크에 특정한 SSID를 방송한다. 단체 액세스 네트워크(401)는 단체 액세스 네트워크(401)에 연관된 단체 SSID를 방송하고, 긴급 액세스 네트워크(402)는 긴급 액세스 네트워크(401)에 연관된 긴급 SSID를 방송한다. 방송된 SSID들은 액세스 네트워크들(401,402)의 유효범위 영역에서 임의의 단말에 의해 수신될 수 있다.
단체 액세스 네트워크(401)는 액세스 제어 기능(4011)을 포함하고, 유사하게 긴급 액세스 네트워크(402)는 액세스 제어 기능(4021)을 포함한다. 액세스 제어 기 능들(4011,4021)은 메모리 모듈에 저장된 액세스 제어 규칙들을 포함하는 독립형 서버들로서 구현된다. 액세스 제어 기능들(4011,4021) 각각은 도달하는 데이터 패킷들을 액세스 네트워크들(401,402)에 대해 허락하기 전에 도달하는 데이터 패킷들을 필터링한다.
긴급 액세스 네트워크(402)에 연관된 긴급 SSID와 연관된 단말로부터의 데이터 패킷들은 액세스 제어 기능(4021)에 의해 긴급 액세스 네트워크(402)에 액세스 허락된다. 승인된 사용자 단말들(701,702)만이 암호화 모듈들(7010,7020)에 의해 데이터 패킷들을 적절히 암호화할 수 있다. 액세스 제어 기능(4011)에 도달하는 데이터 패킷들은 단체 액세스 네트워크(401)에 연관된 단체 SSID와 연관된 단말로부터 기원해야 하고, 액세스 네트워크(401)에 대해 허락되도록 적절히 암호화될 수 있다. 암호화 기술에 의해, 액세스 제어 기능(4011)은 도달하는 데이터 패킷들을 필터링하고, 승인된 사용자 단말들로부터 기원하지 않는 데이터 패킷들을 버린다. 액세스 제어 기능(4011)은 데이터 베이스(4012)로부터 필터링 및 확장 처리를 위해 적절한 데이터를 검색한다.
게스트 사용자 단말(801)은 단체 SSID의 통지를 받고, 단체 액세스 네트워크(401)를 액세스하기 위해 단체 SSID를 사용한다. 단체 액세스 네트워크(401)의 네트워크 집행자(network administrator)가 단체 액세스 네트워크(401)의 액세스 포인트 상에 설정되고, 범위(range) 내의 모든 무선 디바이스들에 방송되는 공공 단체 SSID를 구성하는 것이 가능하다. 그러므로, 단체 SSID는 주로, 단체 액세스 네트워크(401)에 의해 방송되고, 게스트 사용자 단말(8010은 방송된 단체 SSID를 픽업(pick up)함으로써 단체 SSID를 수신한다.
하지만, 게스트 사용자 단말(801)이 승인되지 않은 방식으로 단체 액세스 네트워크(401)에 의해 제공된 통신 서비스들을 사용하고자 하는 도청자(eavesdropper)와 연관되는 것도 가능하다. 단체 SSID의 공공 방송이 안전 위험성을 노출시킬 수 있으므로, 단체 액세스 네트워크(401)의 네트워크 집행자가 네트워크 안전성을 개선하고자 시도할 때에 자동 SSID 방송 특성(automatic SSID broadcast feature)을 디스에이블(disable)했다고 생각해보자. 하지만, SSID 방속의 비활성(deactivation)에 의해 제공된 보호는, 승인된 단말(701,702)에 의해 단체 액세스 네트워크(401)에 송신된 데이터 패킷으로부터 SSID가 평문(plain text)으로 스니프(sniff)될 수 있으므로, 도청자에 의해 쉽게 회피된다.
하지만, 게스트 사용자 단말(801)은 단체 SSID를 수신하고, 단체 SSID와 연관하고, 데이터 패킷 스트림(301)을 단체 액세스 네트워크(401)에 송신한다. 게스트 사용자 단말(801)이 데이터 패킷들(301)을 적절히 암호화하는 수단을 갖지 않으므로, 데이터 패킷 스트림(301) 상에서 액세스 제어 기능(4011)에 의해 수행되는 조사(examination)는 데이터 패킷 스트림(301)의 거절을 야기한다.
한편, 암호화 모듈(7010)을 포함하는 승인된 사용자 단말(701)은 단체 액세스 네트워크(401)에 데이터 패킷들(1001)을 송신하고, 그것들은 단체 SSID와 연관된 단말로부터 나온 것이며 적절히 암호화된다. 그러므로, 액세스 제어 기능(4011)에서의 조사 처리는 액세스 네트워크에 대한 허락을 야기한다. 마찬가지로, 다른 승인된 사용자 단말(702)로부터 기원하는 데이터 패킷들(1002)은 또한 단체 액세스 네트워크(401)에 대해 허락된다.
승인된 사용자 단말(702)이 긴급 SSID와 연관된 단말로부터의 데이터 패킷들(502)을 액세스 제어 기능(4021)에 송신하고, 데이터 패킷들(502)은 긴급 액세스 네트워크(402)에 대해 허락된다. 게스트 사용자 단말(802)은 긴급 SSID와 관련된 데이터 패킷 스트림(501)을 단체 액세스 네트워크(401)에 송신하지만, 데이터 패킷 스트림(501)이 적절한 SSID와 연관된 단말로부터 나온 것이 아니고 또는 적절히 암호화되지 않으므로, 단체 액세스 네트워크(401)에 대해 허락되지 않는다. 하지만, 긴급 SSID와 연관된 게스트 사용자 단말(802)이 데이터 패킷 스트림(502)을 긴급 액세스 네트워크(402)에 송신할 때, 데이터 패킷 스트림(502)은 데이터 패킷들(503)이 긴급 SSID와 연관된 단말로부터 나온 것이므로, 액세스 제어 기능(4021)에 의해 긴급 액세스 네트워크(402)에 대해 허락된다.
단체 SSID와 연관된 게스트 사용자 단말(803)이 데이터 패킷들(302)을 긴급 액세스 네트워크(402)에 송신할 때, 데이터 패킷 스트림(302)은 액세스 제어 기능(4021)에 의해 거부된다. 액세스 제어 기능(4021)만이 긴급 SSID와 연관된 단말로부터의 데이터 패킷들을 허락한다.
단체 액세스 네트워크(401)에 들어간 후에, 데이터 스트림들(1001,1002)은 데이터 스트림들(601,602)로서 네트워크(400)에 포워드되고, 네트워크 요소(4001), 예컨대 데이터 스트림들(601,602)의 데이터 패킷들에 나타내진 IP 목적지 어드레스들에 따라 데이터 스트림들(601,602)을 라우팅하거나 스위칭하는 라우터 또는 스위치에 라우팅된다.
예를 들어, 승인된 사용자 단말(701)의 사용자가 단체 통신 파트너의 VoIP 전화번호를 다이얼링할 때, 승인된 사용자 단말(701)의 VoIP 사용자 에이전트는 대응하는 어드레스로 데이터 패킷들(1001,601)을 대응하여 어드레싱하고, 데이터 패킷 스트림(601)은 어드레스를 책임지는 또 다른 네트워크 요소(4002)에 네트워크 요소(4001)에 의해 라우팅된다. 접속의 확립은 적절한 라우팅 및 호출 확립을 위한 시그널링 및 제어 메시지들의 교환을 요청한다. 마찬가지로, 데이터 패킷들(1002)은 네트워크 요소(4002)를 통해 또 다른 네트워크 요소(403)에 라우팅된다. 네트워크(400)에서 각각의 다음 홉(hop)이 데이터 패킷의 표시된 어드레스에 따라 모든 데이터 패킷에 대해 개별적으로 각각의 네트워크 요소에 의해 결정되는, 미리 확립된 라우팅이 존재하지 않는다.
한편, 긴급 액세스 네트워크(402)에 도달하고, 그것에 대해 허락되는 데이터 스트림들(502,503)은 긴급 서비스 응답 포인트(60), 예컨대 PASP에 데이터 패킷들을 라우팅하는 호출 관리자(4001), 예컨대 PBX(Private Branch Exchange)에 라우팅된다. 라우팅은 임의의 시그널링 및 제어 트래픽을 필요로 하지 않고, 미리확립된 접속에 대해 수행된다.
또한, 데이터 패킷들의 실제 어드레스에 상관없이, 긴급 액세스 네트워크(4020에 허락된 데이터 패킷들의 원 목적지 어드레스는 데이터 패킷들로 스트립 오프(strip off)될 수 있고, 긴급 서비스와 연관된 미리설정된 표준 어드레스, 예컨대, IP 어드레스 및 호출 관리자(4001)의 포트로 대체될 수 있다. 이 표준에 의해 그리고 미리확립된 접근법에 의해, 긴급 호출들에 대한 빠르고 신뢰할 수 있는 응답이 가능하다.
도 6a 내지 6d는 긴급 호출을 시작하는 단말의 위치 파악에 관련된 4개의 상이한 예들을 도시한다. 도 6a 내지 6d 각각에서, 메시지들의 시퀀스는 단말(10), LAN(3)의 액세스 포인트(20), DHCP 서버(30), 위치 파악 서버(35), 호출 관리자(40) 및 PSAP(60) 사이에서 전송된다. 위치 파악 서버(35)는 PSAP로의 위치 파악 정보의 전송을 제공하는 웹 서비스들을 호스트한다.
도 6a는 제 1 대안에 따라 단말(10)의 위치 파악에 관련된 메시지 플로우 시퀀스를 도시한다. 상기 방법의 제 1 단계에서, 단말(10)은 긴급 SSID와의 연관 후에, AP(20)를 통해 위치 파악 서버(35)에 SOPA 푸시 메시지(510)를 송신한다. SOAP 푸시 메시지(510)는 단말(10)의 위치 파악 정보, 예컨대 AP(10)의 BSSID(Basic Service Set Identifier)를 포함하고, 그것을 통해 단말이 LAN에 액세스한다. BSSID는 LAN 내의 AP의 독특한 식별자이다. IEEE 802.11-1999 무선 LAN 명세(specification)는 기반 구조 모드의 스태이션(STA)을 식별하는 MAC 어드레스로서 BSSID를 규정한다. 그러므로, BSSID는 독특하게, 이상적인 SSID와 AP들을 구별하는데 필수불가결한 각각의 AP를 식별한다.
위치 파악 서버(35)는 요청(510)의 확인(acknowledgment)으로서 동작하는 응답(511)에 의해 응답한다. 단말(10)이 SOAP 요청 메시지(510)를 송신한 후의 임의의 시간 기간 내에 응답을 수신하지 않으면, 단말(10)은 SOAP 요청 메시지(510)를 재송신할 수 있다.
호출 관리자(40)가 긴급 호출을 통지하자마자. 호출 관리자는 폴링 메시 지(polling message:512)를 위치 파악 서버(35)에 송신함으로써 위치 파악 서버(35)를 일정하게 폴링하기 시작한다. 폴링 메시지(512)는 단말(10)의 위치 파악 정보를 관련하는 임의의 업데이트 정보를 호출 관리자(40)에게 보고하도록 위치 파악 서버(35)를 트리거(trigger)한다. 위치 파악 서버(35)는 항상 위치 파악 정보로 응답한다. 위치 파악 서버(35)는 응답(513)을 송신함으로써 폴링 메시지(512)에 응답한다. 응답(513)은 단말의 위치에 관련하는 업데이트 정보 또는 간단히는 업데이트 정보가 이용불가능하다는 표시를 포함한다. 호출 관리자(40)는 메시지(514)로서 검색된 위치 파악 정보를 PSAP(60)에 간단히 포워드하고, 또는 검색된 위치 파악 정보를 처리하고, 이어서 처리된 위치 파악 정보를 메시지(514)로서 PSAP(60)에 송신한다.
예를 들어, 위치 파악 서버(35)는 예컨대 LAN의 AP들의 대응하는 위치들 및 BSSID를 포함하는 데이터 베이스에 의해, 지리적인 좌표들에 대해 위치 파악 정보의 AP BSSID를 트랜슬레이트할 수 있다. 호출 관리자는 도움(assistance)이 표시된 지리적인 위치로 송신될 수 있는 PSAP(60)에 지리적인 좌표들을 송신한다.
도 6b는 제 2 대안에 따라 단말(10)의 위치 파악에 관련된 메시지 플로우 시퀀스를 도시한다. 단계들(520 내지 521)은 도 6a를 참조하여 설명된 단계들(510 내지 511)에 대응한다. 위에서 제공된 대응하는 설명은 도 6b에 적용된다.
위치 파악 서버(35)가 위치 파악 정보 또는 단말(10)로부터 위치 파악 정보의 업데이트를 수신한 후, 바람직하게는, 단말(10)에 응답(521)을 송신한 후, 위치 파악 서버(35)는 메시지(522)에 의해 호출 관리자(40)에게로 위치 파악 정보를 푸 시한다. 메시지(522)에 응답하여, 호출 관리자(40)는 위치 파악 서버(35)에 확인에 대한 응답 메시지(523)를 송신한다.
호출 관리자(40)는 간단히, 메시지(524)로서 PSAP(60)에 검색된 위치 파악 정보를 포워드하거나, 또는 검색된 위치 파악 정보를 처리하고, 이어서, 도 6a를 참조하여 설명된 바와 같이, 처리된 위치 파악 저보를 메시지(524)로서 PSAP(60)에 송신한다.
도 6c는 제 3 대안에 따라 단말(10)의 위치 파악에 관련된 메시지 플로우 시퀀스를 도시한다. 상기 방법의 제 1 단계에서, 단말(10)은, 긴급 SSID와의 연관 후에, AP(20)를 통해, SOAP 요청 메시지(530)를 호출 관리자(40)에 송신한다. SOAP 요청 메시지(510)는 단말(10)의 위치 파악 정보, 예컨대 AP(10)의 BSSID를 포함하고, 그것을 통해 단말이 LAN에 액세스한다.
호출 관리자(40)는 요청(530)의 확인으로서 동작하는 응답(531)에 의해 응답한다. 단말(10)이 SOAP 요청 메시지(530)를 송신한 후의 임의의 시간 기간 내에 응답을 수신하지 않으면, 단말(10)은 SOAP 요청 메시지(530)를 호출 관리자(40)에 재송신할 수 있다.
호출 관리자(40)가 위치 파악 정보를 수신한 후 또는 단말로부터의 위치 파악 정보의 업데이트를 수신한 후, 바람직하게는 단말(10)에 응답(531)을 송신한 후에, 호출 관리자(40)는 간단히, 검색된 위치 파악 정보를 메시지(532)로서 PSAP(60)에 포워드하거나, 또는 검색된 위치 파악 정보를 처리하고, 이어서, 도 6a를 참조하여 상술한 바와 같이, 처리된 위치 파악 정보를 메시지(532)로서 PSAP(60)에 송신한다.
도 6d는 제 4 대안에 따라 단말(10)의 위치 파악에 관련된 메시지 플로우 시퀀스를 도시한다. 상기 방법의 제 1 단계에서, 단말(10)은 긴급 SSID와의 연관 후에, DHCP 갱신 요청(renew request: 540)을 DHCP 서버(30)에 송신한다. DHCP 갱신 요청(540)은 단말(10)의 위치 파악 정보, 예컨대 AP(10)의 BSSID를 포함하고, 그것을 통해, 단말(10)이 LAN에 액세스한다.
추가적인 처리 동안, 우리는 두 개의 옵션들을 갖는다. DHCP 서버(30)는 위치 파악 서버(35)로 SOAP 메시지(541)를 송신하거나 또는 호출 관리자(40)에게 SOAP 메시지(546)를 송신한다.
첫 번째 경우에, 위치 파악 정보는 상술한 바와 같이, 호출 관리자로부터의 바람직하게는 일정한, 폴링 메시지(542) 및 위치 파악 서버(35)로부터의 대응하는 응답(543)에 의해 또는, 위치 파악 서버(35)가 SOAP 메시지(541)를 수신하자마자, 위치 파악 서버(35)로부터의 메시지(544)에 의해 위치 파악 정보를 호출 관리자(40)에게 푸시함으로써 호출 관리자(40)에게 전송될 수 있다. 다시, 호출 관리자(40)는 확인 응답(545)으로 메시지(544)에 응답할 수 있다.
호출 관리자(40)가 위치 파악 서버(35)로부터 위치 파악 정보를 수신한 후에, 호출 관리자(40)는 간단히, 검색된 위치 파악 정보를 메시지(547)로서 PSAP(60)에 포워드하거나 또는 검색된 위치 파악 정보를 처리하고, 이어서, 도 6a를 참조하여 설명된 바와 같이, 처리된 위치 파악 정보를 메시지(547)로서 PSAP(60)에 송신한다.
DHCP 서버(30)가 호출 관리자(40)에 SOAP 메시지(546)를 직접 송신하는, 후자의 경우에, 호출 관리자(40)는 검색된 원래의 위치 파악 정보 또는 하거나 또는 처리된 위치 파악 정보를 메시지(547)로서 PSAP(6)에 다시 포워드한다.
설명된 방법 대안들 및 옵션들은 임의의 가능한 조합으로 실행될 수 있다. 그러므로, 단일 방법 대안에 대해 설명된 단계들은 본 발명의 목적을 달성하기 위해 또 다른 방법 대안의 단계들과 조합될 수 있다. 예를 들어, 청구항들 1,8,10, 및 13은 서로 조합될 수 있다.

Claims (28)

  1. LAN(3)으로 제 1 SSID(7)와 연관된 WLAN(2)의 사용자들(70 내지 73)로부터의 데이터 패킷들을 허락(admit)하는 액세스 제어 기능(access control function:21) 및 하나 이상의 액세스 포인트들(20)을 포함하는 LAN(3)으로 WLAN(2)을 통한 긴급 액세스를 단말(10)에 제공하는 방법으로서,
    긴급한 경우에 상기 LAN(2)으로의 액세스를 허용하도록 전용된 하나 이상의 긴급 SSID들(8)을 규정하는 단계;
    선택된 긴급 SSID(8)와 연관된 단말(10)로부터의 데이터 패킷들을 상기 하나 이상의 액세스 포인트들(20) 중 하나에 송신함으로써 긴급 호출을 시작하는 단계;
    상기 액세스 제어 기능(21)에 의해, 상기 LAN(3)으로 상기 선택된 긴급 SSID(8)와 연관된 상기 단말(10)로부터의 상기 데이터 패킷들을 허락하는 단계; 및
    상기 LAN(3)으로 허락 후에, 상기 선택된 긴급 SSID(8)와 연관된 상기 데이터 패킷들을 긴급 응답 포인트(60)에 라우팅(routing)하는 단계를 포함하는, 방법.
  2. 제 1 항에 있어서, 상기 선택된 긴급 SSID(8)와 연관된 상기 단말(10)로부터의 상기 데이터 패킷들을 DHCP 요청(request)으로부터 수신된 목적지 어드레스로 송신하는 단계를 더 포함하는 것을 특징으로 하는, 방법.
  3. 제 2 항에 있어서, 상기 단말(10)에 의해, 상기 단말(10)에 호출 관리자(40) 의 IP 어드레스를 제공하는 특정한 DHCP 옵션(option)을 요청하는 단계;
    상기 단말(10)에 의해, DHCP에 의해 상기 호출 관리자(40)가 청취하고 있는(listening on) 포트 및 상기 호출 관리자(40)의 IP 어드레스를 수신하는 단계; 및
    상기 호출 관리자(40)가 청취하고 있는 상기 포트 및 상기 호출 관리자(40)의 수신된 IP 어드레스로 상기 선택된 긴급 SSID(8)와 연관된 상기 단말(10)에서 데이터 패킷들을 어드레싱하는 단계를 더 포함하는 것을 특징으로 하는, 방법.
  4. 제 1 항에 있어서, LAN 기반 구조(infrastructure)(3)에서 상기 선택된 긴급 SSID(8)와 연관된 상기 단말(10)로부터의 상기 데이터 패킷들을 NAT 기능을 사용함으로써 미리결정된 목적지 어드레스로 재지향(redirecting)하는 단계를 더 포함하는 것을 특징으로 하는, 방법.
  5. 제 4 항에 있어서, 임의의 IP 어드레스로 상기 선택된 긴급 SSID(8)와 연관된 상기 단말(10)로부터 상기 데이터 패킷들을 송신하는 단계; 및
    호출 관리자(40)의 상기 목적지 어드레스로 상기 LAN 기반 구조(3)의 NAT 서버에서 상기 선택된 긴급 SSID(8)와 연관된 상기 단말(10)로부터의 상기 데이터 패킷들의 상기 임의의 IP 어드레스를 수정하는 단계를 더 포함하는 것을 특징으로 하는, 방법.
  6. 제 1 항에 있어서, 호출 관리자(40)의 IP 어드레스로 상기 선택된 긴급 SSID(8)와 연관된 상기 단말(10)로부터 상기 데이터 패킷들을 어드레싱 및/또는 재지향하는 단계를 더 포함하고, 상기 IP 어드레스는 멀티캐스트 어드레스인 것을 특징으로 하는, 방법.
  7. 제 6 항에 있어서, 상기 호출 관리자(40)가 청취하는 미리규정된 포트 상의 미리규정된 멀티캐스트 어드레스로 상기 선택된 긴급 SSID(8)와 연관된 상기 단말(10)에서 데이터 패킷들을 어드레싱하는 단계; 및
    상기 미리규정된 멀티캐스트 어드레스로 상기 선택된 긴급 SSID(8)와 연관된 상기 단말(10)로부터 상기 데이터 패킷들을 송신하는 단계를 더 포함하는 것을 특징으로 하는, 방법.
  8. LAN(3)으로 제 1 SSID(7)와 연관된 WLAN(2)의 사용자들(70 내지 73)로부터의 데이터 패킷들을 허락하는 액세스 제어 기능(21) 및 하나 이상의 액세스 포인트들(20)을 포함하는 상기 LAN(3)으로 상기 WLAN(2)을 통한 긴급 액세스를 단말(10)에 제공하는 방법에 있어서,
    긴급한 경우에 상기 LAN(3)으로의 액세스를 허용하도록 전용된 하나 이상의 긴급 SSID들(8)을 규정하는 단계;
    상기 하나 이상의 액세스 포인트들(20) 중 하나로 선택된 긴급 SSID(8)와 연관된 단말(10)로부터 데이터 패킷들을 송신함으로써 긴급 호출을 시작하는 단계;
    상기 액세스 제어 기능(21)에 의해, 상기 LAN(3)으로 상기 선택된 긴급 SSID(8)와 연관된 상기 단말(10)로부터의 상기 데이터 패킷들을 허락하는 단계; 및
    상기 호출 관리자(40)에 의해, 긴급 특정 포트(emergency-specific port) 상의 긴급 요청에 대해 지속적으로 청취하는 단계를 포함하는, 방법.
  9. 제 8 항에 있어서, 상기 긴급 호출에 관련된 상기 데이터 패킷들을 긴급 응답 포인트(60)로 라우팅하여, 코딩 또는 디코딩 없이 그리고 프레이밍 협상(framing negotiation) 없이 특정 시그널링 방식에 무관하게 RTP 패킷들을 전송하는 단계를 더 포함하는 것을 특징으로 하는, 방법.
  10. LAN(3)으로 제 1 SSID(7)와 연관된 WLAN(2)의 사용자들(70 내지 73)로부터 데이터 패킷들을 허락하는 액세스 제어 기능(21) 및 하나 이상의 액세스 포인트들(20)을 포함하는 상기 LAN(3)으로 상기 WLAN(2)을 통한 긴급 액세스를 단말(10)에 제공하는 방법에 있어서,
    긴급한 경우에 상기 LAN(3)으로의 액세스를 허용하도록 전용된 하나 이상의 긴급 SSID들(8)을 규정하는 단계;
    상기 하나 이상의 긴급 액세스 포인트들(20) 중 하나에 대해 선택된 긴급 SSID(8)와 연관된 단말(10)로부터의 데이터 패킷들을 송신함으로써 긴급 호출을 시작하는 단계;
    상기 액세스 제어 기능(21)에 의해, 상기 LAN(3)으로 상기 선택된 긴급 SSID(8)와 연관된 상기 데이터 패킷들을 허락하는 단계; 및
    서비스 및/또는 대역폭 및/또는 목적지에 대하여 상기 선택된 긴급 SSID(8)와 연관된 상기 단말(10)로부터의 데이터 패킷들에 상기 LAN(3)으로의 액세스를 제한하는 단계를 포함하는, 방법.
  11. 제 10 항에 있어서, 방화벽 규칙들(firewall rules)을 적용함으로써 및/또는 액세스 제어 리스트의 사용에 의해 및/또는 하나 이상의 가상 로컬 영역 네트워크들(virtual local area networks)을 규정함으로써 상기 LAN(3)으로의 상기 액세스를 제한하는 단계를 더 포함하는 것을 특징으로 하는, 방법.
  12. 제 10 항에 있어서, 상기 긴급 서비스를 요청하는 각각의 단말에 대해 대역폭 계약(bandwidth contract)을 설정함으로써, 및/또는 보이스 트래픽(voice traffic)만을 허락함으로써 상기 LAN(3)으로의 상기 액세스를 제한하는 단계를 더 포함하는 것을 특징으로 하는, 방법.
  13. LAN(3)으로 제 1 SSID(7)를 전달하는 WLAN(2)의 사용자들(70 내지 73)로부터의 데이터 패킷들을 허락하는 액세스 제어 기능(21) 및 하나 이상의 액세스 포인트들(20)을 포함하는 상기 LAN(3)으로 상기 WLAN(2)을 통한 긴급 액세스를 갖는 단말(10)의 위치를 파악하는 방법에 있어서,
    긴급한 경우에 상기 LAN(3)으로의 액세스를 허용하도록 전용된 하나 이상의 긴급 SSID들(8)을 규정하는 단계;
    상기 하나 이상의 긴급 액세스 포인트들(20) 중 하나로 선택된 긴급 SSID(8)와 연관된 단말(10)로부터 데이터 패킷들을 송신함으로써 긴급 호출을 시작하는 단계;
    상기 액세스 제어 기능(21)에 의해, 상기 LAN(3)으로 상기 선택된 긴급 SSID(8)와 연관된 상기 단말(10)로부터의 상기 데이터 패킷들을 허락하는 단계; 및
    상기 단말(10)의 위치에 대한 위치 파악 정보(localization information)를 호출 관리자(40)에 전송하는 단계를 포함하는, 방법.
  14. 제 13 항에 있어서,
    상기 단말에 의해, 상기 위치 파악 정보를 갖는 SOAP 메시지를 위치 파악 서버(35) 또는 상기 호출 관리자(40)에 송신하는 단계; 및
    상기 위치 파악 정보를 갖는 상기 SOAP 메시지가 상기 위치 파악 서버(35)에 송신되면, 상기 위치 파악 정보를 검색하도록 상기 위치 파악 서버를 상기 호출 관리자에 의해 폴링(polling)하거나, 또는 상기 단말(10)로부터 상기 위치 파악 정보를 수신한 후에 상기 위치 파악 서버에 의해 상기 호출 관리자에게 상기 위치 파악 정보를 푸싱(pushing)하는 단계를 더 포함하는 것을 특징으로 하는, 방법.
  15. 제 13 항에 있어서,
    상기 단말(10)에 의해, DHCP 서버(30)로 상기 위치 파악 정보를 갖는 DHCP 갱신 메시지(renew message)를 송신하는 단계;
    상기 DHCP 서버에 의해, 상기 위치 파악 정보를 갖는 SOAP 메시지를 상기 위치 파악 서버(35) 또는 상기 호출 관리자(40)에 송신하는 단계; 및
    상기 위치 파악 정보를 갖는 상기 SOAP 메시지가 상기 위치 파악 서버에 송신되면, 상기 위치 파악 정보를 검색하도록 상기 위치 파악 서버를 상기 호출 관리자에 의해 폴링하거나, 또는 상기 단말로부터 상기 위치 파악 정보를 수신한 후에 상기 호출 관리자에게 상기 위치 파악 정보를 상기 위치 파악 서버에 의해 푸싱하는 단계를 더 포함하는 것을 특징으로 하는, 방법.
  16. 제 1 항 내지 15 항 중 어느 한 항에 있어서,
    상이한 성능들(capabilities), 바람직하게는 상이한 코덱들로 둘 이상의 상기 긴급 SSID들(8)을 연관시키는 단계; 및
    하나 이상의 긴급 SSID들(8)의 방송으로부터 추출된 정보에 기초하여 긴급 SSID(8)를 선택하는 단계를 더 포함하는 것을 특징으로 하는, 방법.
  17. 제 1 항 내지 제 16 항 중 어느 한 항에 있어서,
    트래픽 명세 과정(traffic specification procedure) 또는 선취 과정(preemption procedure)을 사용함으로써 상기 긴급 호출을 우선화하는(prioritizing) 단계를 더 포함하는 것을 특징으로 하는, 방법.
  18. 제 1 항 내지 제 17 항 중 어느 한 항에 있어서,
    상기 하나 이상의 액세스 포인트들(20) 중 적어도 하나로부터 상기 하나 이상의 긴급 SSID들(8)을 방송하는 단계;
    상기 단말(10)에 의해, 상기 하나 이상의 방송된 긴급 SSID들(8) 중 적어도 하나를 검출하는 단계;
    상기 적어도 하나의 검출된 긴급 SSID로부터 긴급 SSID(8)를 선택하는 단계; 및
    상기 단말(10)에 의해 상기 선택된 긴급 SSID(8)와 연관하는 단계를 더 포함하는 것을 특징으로 하는, 방법.
  19. 제 1 항 내지 제 18 항 중 어느 한 항에 있어서,
    상기 하나 이상의 긴급 SSID들(8) 중 적어도 하나를 검출한 후에, 상기 WLAN(2)으로의 긴급 액세스가 이용가능하다는 것을 상기 단말(10)의 사용자(100)에게 알리기 위해 상기 단말(10)에서 통지를 출력하는 단계를 더 포함하는 것을 특징으로 하는, 방법.
  20. 제 1 항 내지 제 19 항 중 어느 한 항에 있어서,
    DHCP에 의한 IP 어드레스를 상기 단말(10)에 의해 수신하는 단계를 더 포함하는 것을 특징으로 하는, 방법.
  21. WLAN(2)을 통한 LAN(3)으로의 긴급 액세스를 단말(10)에 제공하는 통신 시스템(1)으로서, 상기 LAN(3)으로 제 1 SSID(7)와 연관된 상기 WLAN(2)의 사용자들(70 내지 73)로부터의 데이터 패킷들을 허락하는 액세스 제어 기능(21)을 포함하는 상기 통신 시스템(1)에 있어서,
    상기 통신 시스템은 적어도 하나의 검출된 긴급 SSID로부터 선택된 긴급 SSID(8)와 연관된 단말(10)로부터 데이터 패킷들을 수신하도록 구성된 인터페이스(202)와, 상기 선택된 긴급 SSID(8)와 연관된 상기 단말(10)로부터 수신되는 상기 데이터 패킷들을 상기 액세스 제어 기능(21)에 포워드하도록(forward) 구성된 제어 유닛(203)을 포함하고,
    상기 액세스 제어 기능(21)은 상기 LAN(3)으로 상기 선택된 긴급 SSID(8)와 연관된 상기 단말(10)로부터의 상기 데이터 패킷들을 허락하고,
    상기 통신 시스템은, 상기 LAN(2)으로 허락 후에, 상기 선택된 긴급 SSID(8)와 연관된 상기 단말(10)로부터의 상기 데이터 패킷들을 긴급 응답 포인트(60)에 라우팅하도록 구성되는, 통신 시스템.
  22. 제 21 항에 있어서, 상기 통신 시스템은 또한 상기 선택된 긴급 SSID(8)와 연관된 상기 단말(10)로부터의 상기 데이터 패킷들을 라우팅하도록 구성되고, 상기 데이터 패킷들은 DHCP 요청에 의해 상기 통신 시스템(1)으로부터 상기 단말(10)에서 수신된 목적지 어드레스를 전달하는 것을 특징으로 하는, 통신 시스템.
  23. 제 21 항에 있어서, 상기 통신 시스템은 상기 LAN 기반 구조(3)의 상기 선택된 긴급 SSID(8)와 연관된 상기 단말(10)로부터의 상기 데이터 패킷들을 미리결정된 목적지 어드레스로 재지향하도록 구성된 NAT 기능을 더 포함하는 것을 특징으로 하는, 통신 시스템.
  24. 제 21 항에 있어서, 상기 통신 시스템은 또한 상기 선택된 긴급 SSID(8)와 연관된 상기 단말(10)로부터의 상기 데이터 패킷들을 라우팅하도록 구성되고, 상기 데이터 패킷들은 호출 관리자(40)의 IP 어드레스를 목적지 어드레스로서 전달하고, 상기 IP 어드레스는 멀티캐스트 어드레스인 것을 특징으로 하는, 통신 시스템.
  25. WLAN(2)을 통한 LAN(3)으로의 긴급 액세스를 단말(10)에 제공하는 통신 시스템(1)으로서, 상기 LAN(3)으로 제 1 SSID(7)와 연관된 상기 WLAN(2)의 사용자들(70 내지 73)로부터의 데이터 패킷들을 허락하는 액세스 제어 기능(21)을 포함하는 상기 통신 시스템(1)에 있어서,
    상기 통신 시스템은 적어도 하나의 검출된 긴급 SSID로부터 선택된 긴급 SSID(8)와 연관된 단말(10)로부터 데이터 패킷들을 수신하도록 구성된 인터페이스(202)와, 상기 선택된 긴급 SSID(8)와 연관된 상기 단말(10)로부터 수신되는 상기 데이터 패킷들을 상기 액세스 제어 기능(21)에 포워드하도록 구성된 제어 유닛(203)을 포함하고,
    상기 액세스 제어 기능(21)은 상기 LAN(3)으로 상기 선택된 긴급 SSID(8)와 연관된 상기 단말(10)로부터의 상기 데이터 패킷들을 허락하고,
    호출 관리자(40)는 긴급 특정 포트 상의 긴급 요청에 대해 지속적으로 청취하도록 구성되는, 통신 시스템.
  26. WLAN(2)을 통한 LAN(3)으로의 긴급 액세스를 단말(10)에 제공하는 통신 시스템(1)으로서, 상기 LAN(3)으로 제 1 SSID(7)와 연관된 상기 WLAN(2)의 사용자들(70 내지 73)로부터의 데이터 패킷들을 허락하는 액세스 제어 기능(21)을 포함하는 상기 통신 시스템(1)에 있어서,
    상기 통신 시스템은 적어도 하나의 검출된 긴급 SSID로부터 선택된 긴급 SSID(8)와 연관된 단말(10)로부터 데이터 패킷들을 수신하도록 구성된 인터페이스(202)와, 상기 선택된 긴급 SSID(8)와 연관된 상기 단말(10)로부터 수신되는 상기 데이터 패킷들을 상기 액세스 제어 기능(21)에 포워드하도록 구성된 제어 유닛(203)을 포함하고,
    상기 액세스 제어 기능(21)은 상기 LAN(3)으로 상기 선택된 긴급 SSID(8)와 연관된 상기 단말(10)로부터의 상기 데이터 패킷들을 허락하고, 상기 액세스 제어 기능(21)은 서비스 및/또는 대역폭 및/또는 목적지에 대하여 상기 선택된 긴급 SSID(8)와 연관된 상기 단말(10)로부터의 상기 데이터 패킷들로 상기 LAN(3)으로의 액세스를 제한하도록 구성되는, 통신 시스템.
  27. LAN(3)으로 WLAN(2)을 통한 긴급 액세스를 갖는 단말(10)의 위치를 파악하는 통신 시스템(1)으로서, 상기 LAN(3)으로 제 1 SSID(7)와 연관된 상기 WLAN(2)의 사용자들(70 내지 73)로부터의 데이터 패킷들을 허락하는 액세스 제어 기능(21)을 포함하는 상기 통신 시스템(1)에 있어서,
    상기 통신 시스템은 적어도 하나의 검출된 긴급 SSID로부터 선택된 긴급 SSID(8)와 연관된 단말(10)로부터 데이터 패킷들을 수신하도록 구성된 인터페이스(202)와, 상기 선택된 긴급 SSID(8)와 연관된 상기 단말(10)로부터 수신되는 상기 데이터 패킷들을 상기 액세스 제어 기능(21)에 포워드하도록 구성된 제어 유닛(203)을 포함하고,
    상기 액세스 제어 기능(21)은 상기 LAN(3)으로 상기 선택된 긴급 SSID(8)와 연관된 상기 단말(10)로부터의 상기 데이터 패킷들을 허락하고,
    위치 파악 서버(35) 및/또는 호출 관리자(40)는 상기 단말의 위치 파악 정보를 수신하고, 상기 위치 파악 정보에 관련된 데이터를 긴급 응답 포인트(60)에 포워드하도록 구성되는, 통신 시스템.
  28. 제 21 항 내지 제 27 항 중 어느 한 항에 있어서,
    긴급한 경우에 상기 LAN(3)으로의 액세스를 허용하도록 전용된 하나 이상의 긴급 SSID들(8)을 상기 단말(8)에 방송하도록 구성된 송신기(sender:201)를 더 포함하는 것을 특징으로 하는, 통신 시스템.
KR1020087026559A 2006-04-29 2007-03-26 Wlan으로의 긴급 액세스를 게스트 단말에 제공하는 방법 KR101226042B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP06360015A EP1850532B1 (en) 2006-04-29 2006-04-29 Method of providing a guest terminal with emergency access over a WLAN
EP06360015.9 2006-04-29
PCT/EP2007/052843 WO2007124987A1 (en) 2006-04-29 2007-03-26 Method of providing a guest terminal with emergency access to a wlan

Publications (2)

Publication Number Publication Date
KR20090008302A true KR20090008302A (ko) 2009-01-21
KR101226042B1 KR101226042B1 (ko) 2013-01-24

Family

ID=36780758

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087026559A KR101226042B1 (ko) 2006-04-29 2007-03-26 Wlan으로의 긴급 액세스를 게스트 단말에 제공하는 방법

Country Status (9)

Country Link
US (1) US7877785B2 (ko)
EP (1) EP1850532B1 (ko)
JP (1) JP4913209B2 (ko)
KR (1) KR101226042B1 (ko)
CN (1) CN101064655B (ko)
AT (1) ATE551799T1 (ko)
ES (1) ES2381392T3 (ko)
PL (1) PL1850532T3 (ko)
WO (1) WO2007124987A1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012161386A1 (ko) * 2011-05-20 2012-11-29 주식회사 케이티 무선 액세스 포인트 장치 및 비인가 무선 랜 노드 탐지 방법
US8898783B2 (en) 2011-05-20 2014-11-25 Kt Corporation Detecting malicious device
KR20190116504A (ko) * 2017-03-22 2019-10-14 도이체 텔레콤 악티엔 게젤샤프트 통신 네트워크 내에서 패킷 교환 응급 호출의 개선된 처리 및 사용자 장비에 의한 지역 응급 서비스 정보의 향상된 처리를 위한 방법, 시스템, 통신 네트워크, 사용자 장비, 프로그램 및 컴퓨터 프로그램 제품

Families Citing this family (92)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8682279B2 (en) * 2004-05-07 2014-03-25 Interdigital Technology Corporation Supporting emergency calls on a wireless local area network
CN101296509B (zh) * 2007-04-28 2012-12-12 华为技术有限公司 紧急通信业务实现方法、系统及其相关设备
US20080281697A1 (en) 2007-05-11 2008-11-13 Verizon Services Organization Inc. Systems and methods for using video services records to provide targeted marketing services
JP2009219076A (ja) * 2008-03-13 2009-09-24 Nec Corp Ip電話システムにおけるゲートウェイルータおよび緊急呼の優先制御方法
DE102008017136B4 (de) * 2008-04-03 2013-01-31 Siemens Aktiengesellschaft Vorrichtung zum Bereitstellen eines Dienstes für ein mobiles Endgerät über eine WLAN-Verbindung
US9148769B2 (en) 2008-05-07 2015-09-29 Qualcomm Incorporated System, apparatus and method to enable mobile stations to identify calls based on predetermined values set in a call header
EP2335176A1 (en) * 2008-08-20 2011-06-22 Wherepro, LLC Data packet generator for generating passcodes
US8966610B2 (en) * 2008-11-05 2015-02-24 Apriva, Llc Method and system for securing data from a non-point of sale device over an external network
US20100115127A1 (en) * 2008-11-05 2010-05-06 Appsware Wireless, Llc Method and system for securing data from a non-point of sale device over a lan
US20100115600A1 (en) * 2008-11-05 2010-05-06 Appsware Wireless, Llc Method and system for securing data from an external network to a point of sale device
US20100115599A1 (en) * 2008-11-05 2010-05-06 Appsware Wireless, Llc Method and system for securing data from a point of sale device over an external network
US20100115624A1 (en) * 2008-11-05 2010-05-06 Appsware Wireless, Llc Method and system for securing data from a point of sale device over a lan
US8732813B2 (en) * 2008-11-05 2014-05-20 Apriva, Llc Method and system for securing data from an external network to a non point of sale device
US20100114723A1 (en) * 2008-11-05 2010-05-06 Appsware Wireless, Llc Method and system for providing a point of sale network within a lan
JP5545757B2 (ja) * 2008-12-26 2014-07-09 日本電気株式会社 通信システム、フェムト基地局、コール状態制御サーバ、ホーム加入者サーバ、通信方法およびプログラム
CN101730038A (zh) * 2009-04-29 2010-06-09 中兴通讯股份有限公司 紧急业务的实现方法及家用基站
CN101931954B (zh) * 2009-06-22 2013-02-27 南京中兴软件有限责任公司 一种基于业务区分改进无线局域网中实时业务QoS的方法
CN102118372B (zh) * 2009-12-31 2013-07-10 深圳市多尼卡电子技术有限公司 提供非实时互联网服务的系统和方法
US8955054B2 (en) * 2010-01-06 2015-02-10 Qualcomm Incorporated Method and apparatus for providing simultaneous support for multiple master keys at an access point in a wireless communication system
EP2405678A1 (en) 2010-03-30 2012-01-11 British Telecommunications public limited company System and method for roaming WLAN authentication
EP2373075A1 (en) 2010-03-30 2011-10-05 British Telecommunications public limited company System and method for WLAN traffic monitoring
US9689988B1 (en) * 2010-06-03 2017-06-27 8X8, Inc. Systems, methods, devices and arrangements for emergency call services and emergency broadcasts
BR112013006256B1 (pt) * 2010-09-16 2022-06-28 Nokia Technologies Oy Aparelho, método e meio legível por computador não transitório
CN102457907B (zh) * 2010-10-25 2015-07-29 上海贝尔股份有限公司 集中式无线局域网中识别客户端类型的方法和装置
US9763140B2 (en) 2010-11-02 2017-09-12 Cisco Technology, Inc. Resource reservation on networks comprising wireless and wired segments
JP2012182743A (ja) * 2011-03-02 2012-09-20 Toshiba Tec Corp 電子機器、通信システムおよびプログラム
JP5655672B2 (ja) * 2011-03-31 2015-01-21 富士通株式会社 プログラム、情報通信機器および連携方法
US8869259B1 (en) * 2011-05-19 2014-10-21 Zscaler, Inc. Cloud based inspection of secure content avoiding man-in-the-middle attacks
US8769023B2 (en) * 2011-08-03 2014-07-01 Juniper Networks, Inc. Disaster response system
US8856290B2 (en) * 2011-10-24 2014-10-07 General Instrument Corporation Method and apparatus for exchanging configuration information in a wireless local area network
MY161907A (en) * 2011-12-23 2017-05-15 Telekom Malaysia Berhad System and method for providing multiple identifiers in a single access point
KR101918040B1 (ko) * 2012-02-20 2019-01-29 삼성전자주식회사 스크린 미러링 방법 및 그 장치
CN103379586B (zh) * 2012-04-24 2018-09-28 华为终端(东莞)有限公司 一种发现接入点的方法及站点、接入点
CN102821355A (zh) * 2012-05-15 2012-12-12 扬州易游物联网络科技有限公司 一种简便的利用无线局域网进行用户定位的方法
US10129751B2 (en) * 2012-05-25 2018-11-13 Comcast Cable Communications, Llc Wireless gateway supporting public and private networks
CN103517383B (zh) * 2012-06-18 2017-04-12 华为终端有限公司 移动终端接入家庭网络的方法和设备
JP5912913B2 (ja) * 2012-06-26 2016-04-27 アルパイン株式会社 車載機器
US9565622B2 (en) * 2012-07-05 2017-02-07 Qualcomm Incorporated Detecting services provided by a wireless node before device discovery and connection establishment
US10708121B2 (en) * 2012-11-05 2020-07-07 Comcast Cable Communications, Llc Intelligent network
CN104854890A (zh) * 2012-12-13 2015-08-19 富士通株式会社 无线通信系统
US8909391B1 (en) 2012-12-28 2014-12-09 Google Inc. Responsive navigation of an unmanned aerial vehicle to a remedial facility
US8983682B1 (en) 2012-12-28 2015-03-17 Google Inc. Unlocking mobile-device and/or unmanned aerial vehicle capability in an emergency situation
US8930044B1 (en) 2012-12-28 2015-01-06 Google Inc. Multi-part navigation process by an unmanned aerial vehicle for navigating to a medical situatiion
US9051043B1 (en) 2012-12-28 2015-06-09 Google Inc. Providing emergency medical services using unmanned aerial vehicles
US8948935B1 (en) 2013-01-02 2015-02-03 Google Inc. Providing a medical support device via an unmanned aerial vehicle
GB2511313A (en) 2013-02-27 2014-09-03 Sony Corp A relay device, method and computer program
EP2824973A1 (en) * 2013-07-09 2015-01-14 Orange Network architecture enabling a mobile terminal to roam into a wireless local area network
CN104427587A (zh) * 2013-08-23 2015-03-18 联想移动通信科技有限公司 一种无线局域网接入点的连接方法及移动设备
US9386148B2 (en) 2013-09-23 2016-07-05 Ooma, Inc. Identifying and filtering incoming telephone calls to enhance privacy
US9686819B2 (en) 2013-09-24 2017-06-20 Xiaomi Inc. Methods, devices and systems for router access control
CN103501482A (zh) * 2013-09-26 2014-01-08 小米科技有限责任公司 网络接入方法、装置及终端
DE102014202758A1 (de) * 2014-02-14 2015-08-20 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Verfahren, Vorrichtung und Drahtlosnetzwerkumgebung zum Austausch von Daten
JP6330445B2 (ja) * 2014-04-17 2018-05-30 株式会社バッファロー 通信システム
US10239638B1 (en) 2014-05-10 2019-03-26 Wing Aviation Llc Home station for unmanned aerial vehicle
US10769931B2 (en) 2014-05-20 2020-09-08 Ooma, Inc. Network jamming detection and remediation
US9633547B2 (en) 2014-05-20 2017-04-25 Ooma, Inc. Security monitoring and control
US10553098B2 (en) * 2014-05-20 2020-02-04 Ooma, Inc. Appliance device integration with alarm systems
US11330100B2 (en) 2014-07-09 2022-05-10 Ooma, Inc. Server based intelligent personal assistant services
CN109889473B (zh) * 2014-08-08 2021-11-19 创新先进技术有限公司 实现信息推送的方法及第三方客户端
JP5915712B2 (ja) * 2014-09-30 2016-05-11 富士通株式会社 制御プログラム、制御装置、および、制御方法
US9923814B2 (en) * 2015-02-17 2018-03-20 Huawei Technologies Co., Ltd. Media access control address resolution using internet protocol addresses
US20160295386A1 (en) * 2015-04-03 2016-10-06 Qualcomm Incorporated Techniques to support emergency services
US10911368B2 (en) 2015-05-08 2021-02-02 Ooma, Inc. Gateway address spoofing for alternate network utilization
US10009286B2 (en) 2015-05-08 2018-06-26 Ooma, Inc. Communications hub
US10771396B2 (en) 2015-05-08 2020-09-08 Ooma, Inc. Communications network failure detection and remediation
US11171875B2 (en) 2015-05-08 2021-11-09 Ooma, Inc. Systems and methods of communications network failure detection and remediation utilizing link probes
JP6627314B2 (ja) 2015-08-03 2020-01-08 株式会社リコー 通信システム、通信方法、通信装置およびプログラム
US9832791B2 (en) 2015-08-04 2017-11-28 Network Performance Research Group Llc Method and apparatus for use of simultaneous multiple channels in the dynamic frequency selection band in wireless networks
US9439197B1 (en) 2015-08-10 2016-09-06 Planetary Network Technologies, Inc. Method and apparatus for directed adaptive control of dynamic channel selection in wireless networks
US10104665B2 (en) 2015-08-10 2018-10-16 Network Performance Research Group Llc Method and apparatus for providing dynamic frequency selection spectrum access in peer-to-peer wireless networks
US9924518B2 (en) 2015-08-10 2018-03-20 Network Performance Research Group Llc Method and apparatus for dynamic channel selection device
US9807625B2 (en) 2015-08-10 2017-10-31 Network Performance Research Group Llc Method and apparatus for using time shifted analysis based on gathering non-encrypted information from packets
US20170048728A1 (en) * 2015-08-10 2017-02-16 Network Performance Research Group Llc Method and apparatus for directed adaptive control of access point-to-client interaction in wireless networks
CN105263099B (zh) * 2015-08-28 2018-10-12 小米科技有限责任公司 发送位置信息的方法和装置
FR3041842A1 (fr) * 2015-09-30 2017-03-31 Orange Systeme de restauration de services fournis par une passerelle residentielle
US9930670B2 (en) 2015-11-25 2018-03-27 Network Performance Research Group Llc System, method, and apparatus for setting device geolocation via location proxies
US10368247B2 (en) 2015-11-25 2019-07-30 Network Performance Research Group Llc Cloud DFS super master detector location systems and methods
US9839038B2 (en) 2015-11-25 2017-12-05 Network Performance Research Group Llc System, method, and apparatus for setting a regulatory operating mode of a device
US10716168B2 (en) * 2015-12-09 2020-07-14 Hewlett-Packard Development Company, L.P. Data transmissions without connections
US10721140B2 (en) 2016-07-20 2020-07-21 Level 3 Communications, Llc Dynamic service provisioning system and method
CN106130866A (zh) * 2016-08-01 2016-11-16 浪潮(苏州)金融技术服务有限公司 一种基于udp实现的局域网设备自主接入方法
US10604252B2 (en) 2016-11-22 2020-03-31 Wing Aviation Llc Landing and payload loading structures
US9867217B1 (en) * 2016-12-30 2018-01-09 T-Mobile Usa, Inc. Emergency call setup in wireless networks
US10691142B2 (en) 2017-12-21 2020-06-23 Wing Aviation Llc Anticipatory dispatch of UAVs to pre-staging locations
ES2796729T3 (es) * 2017-12-22 2020-11-30 Deutsche Telekom Ag Segmento de red de emergencia, y método y entidad de red de acceso para procesar una comunicación de emergencia en una red de comunicación conmutada por paquetes
CN109729151B (zh) * 2018-12-06 2022-05-03 浙江大学宁波理工学院 一种车载终端数据传输系统及方法
CN112040424B (zh) * 2019-06-04 2022-04-05 成都鼎桥通信技术有限公司 一种紧急抢占话权的方法和系统
CN111586145B (zh) * 2020-04-30 2023-06-30 深圳市元征科技股份有限公司 一种车辆诊断方法、系统及电子设备和存储介质
US11667402B2 (en) 2020-09-08 2023-06-06 Wing Aviation Llc Landing pad with charging and loading functionality for unmanned aerial vehicle
CN113747413B (zh) * 2021-11-04 2022-02-22 北京百瑞互联技术有限公司 多网络多模车载紧急呼叫方法、系统及介质
US20230156448A1 (en) * 2021-11-12 2023-05-18 Charter Communications Operating, Llc Method and System for Supporting Emergency Voice Services Over Wireless Local Area Network (WLAN) Using Dynamic SSID Deployment
US11876866B2 (en) * 2021-11-29 2024-01-16 Industrial Technology Research Institute Method for assisting unregistered user device to access end-to-end call service of private network and communication system

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6714536B1 (en) 1998-07-21 2004-03-30 Eric M. Dowling Method and apparatus for cosocket telephony
US6950628B1 (en) 2002-08-02 2005-09-27 Cisco Technology, Inc. Method for grouping 802.11 stations into authorized service sets to differentiate network access and services
US7835317B2 (en) 2002-10-08 2010-11-16 Nokia Corporation Network selection in a WLAN
US7369859B2 (en) 2003-10-17 2008-05-06 Kineto Wireless, Inc. Method and system for determining the location of an unlicensed mobile access subscriber
US7885644B2 (en) * 2002-10-18 2011-02-08 Kineto Wireless, Inc. Method and system of providing landline equivalent location information over an integrated communication system
BRPI0406649A (pt) * 2003-01-09 2005-12-06 Thomson Licensing Sa Método e aparelho para agrupar múltiplos pontos de acesso
US20040181692A1 (en) 2003-01-13 2004-09-16 Johanna Wild Method and apparatus for providing network service information to a mobile station by a wireless local area network
US7177399B2 (en) 2004-02-27 2007-02-13 Nortel Network Limited Determining the geographical location from which an emergency call originates in a packet-based communications network
KR100842548B1 (ko) * 2004-03-05 2008-07-01 삼성전자주식회사 긴급 호출 시스템 및 그 제어 방법
US8145182B2 (en) * 2004-05-07 2012-03-27 Interdigital Technology Corporation Supporting emergency calls on a wireless local area network
US20060068799A1 (en) 2004-09-27 2006-03-30 T-Mobile, Usa, Inc. Open-host wireless access system
JP2006101421A (ja) * 2004-09-30 2006-04-13 Toshiba Corp 映像信号処理回路
US7433673B1 (en) * 2004-12-17 2008-10-07 Sprint Spectrum L.P. Method and system for providing location information for a wireless local area network (WLAN)
US7496182B2 (en) * 2005-04-15 2009-02-24 Verizon Business Global Llc Handling emergency service calls originating from internet telephony
US20060274729A1 (en) * 2005-06-03 2006-12-07 Michael Self Apparatus and method for connecting a voice over IP telephone subscriber to the 911 emergency network

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012161386A1 (ko) * 2011-05-20 2012-11-29 주식회사 케이티 무선 액세스 포인트 장치 및 비인가 무선 랜 노드 탐지 방법
US8898783B2 (en) 2011-05-20 2014-11-25 Kt Corporation Detecting malicious device
KR20190116504A (ko) * 2017-03-22 2019-10-14 도이체 텔레콤 악티엔 게젤샤프트 통신 네트워크 내에서 패킷 교환 응급 호출의 개선된 처리 및 사용자 장비에 의한 지역 응급 서비스 정보의 향상된 처리를 위한 방법, 시스템, 통신 네트워크, 사용자 장비, 프로그램 및 컴퓨터 프로그램 제품
US10992804B2 (en) 2017-03-22 2021-04-27 Deutsche Telekom Ag Handling of a packet switched emergency call within a telecommunications network and/or enhanced handling of local emergency service information by a user equipment

Also Published As

Publication number Publication date
PL1850532T3 (pl) 2012-10-31
EP1850532B1 (en) 2012-03-28
JP4913209B2 (ja) 2012-04-11
US20080016556A1 (en) 2008-01-17
CN101064655A (zh) 2007-10-31
WO2007124987A1 (en) 2007-11-08
US7877785B2 (en) 2011-01-25
EP1850532A1 (en) 2007-10-31
ATE551799T1 (de) 2012-04-15
ES2381392T3 (es) 2012-05-25
CN101064655B (zh) 2013-04-24
KR101226042B1 (ko) 2013-01-24
JP2009535948A (ja) 2009-10-01

Similar Documents

Publication Publication Date Title
KR101226042B1 (ko) Wlan으로의 긴급 액세스를 게스트 단말에 제공하는 방법
US7633909B1 (en) Method and system for providing multiple connections from a common wireless access point
KR101258312B1 (ko) 무선 근거리 통신 네트워크 상에서의 비상 콜을 지원하는 방법
US7408948B2 (en) Packet mode speech communication
CA2453069C (en) Methods, apparatus, and systems for accessing mobile and voice over ip telephone networks with a mobile handset
KR100649262B1 (ko) 패킷 모드 음성 통신
RU2395176C1 (ru) Способ и устройство для поддержки экстренного вызова в беспроводной региональной сети
JP4794578B2 (ja) コンピュータローカルエリアネットワークで緊急通話を確立するための方法、ならびにそのための端末装置およびサーバ
JP6926340B2 (ja) 緊急ネットワークスライス及びパケット交換通信ネットワークにおいて緊急通信を処理する方法
US7298702B1 (en) Method and system for providing remote telephone service via a wireless local area network
US20080250478A1 (en) Wireless Public Network Access
US20060120351A1 (en) Method and system for providing cellular voice, messaging and data services over IP networks to enterprise users
US7215638B1 (en) System and method to provide 911 access in voice over internet protocol systems without compromising network security
US8301178B1 (en) Extended handset service in locations served by femtocell devices
US20230156448A1 (en) Method and System for Supporting Emergency Voice Services Over Wireless Local Area Network (WLAN) Using Dynamic SSID Deployment
Henry CCNP Wireless (642-742 IUWVN) Quick Reference
JP2009010733A (ja) 異種網回線通信装置、方法及びプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160108

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170106

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180105

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20181226

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20191217

Year of fee payment: 8