在分组数据网络中提供紧急服务信任的系统和方法

文档序号:7939662阅读:189来源:国知局
专利名称:在分组数据网络中提供紧急服务信任的系统和方法
技术领域
本发明大体涉及无线通信系统,更具体地涉及提供信任的紧急连接的系统和方法。
背景技术
电信紧急服务(ES)包括提供或协助有线或无线通信设备的用户连接至地理适当的公共安全应答点(PSAP),以在用户处于紧急情况期间为他们提供紧急援助。这些ES的能力可以包括但不限于在用户终端/移动站(MS)和适当的PSAP之间提供无限制的、无缝的、无处不在的和可靠的端到端紧急会话访问,基于终端/MS的当前位置的地理上适当的PSAP确定、终端/MS位置确定援助、终端/MS位置回叫援助、以及紧急通讯通信量优先和在非紧急通讯通信量下高质量网络资源预留。 对于基于有线和无线电路切换的通信,已经在很大程度上满足了提供多种网络功能、系统和基础设施以支持上述ES特性。然而,随着新分组数据(也就是基于IP或IP使能)网络、基础设施和服务的紧急情况的出现,为了为ES提供相同水平的无限制的、无缝的并且可靠的端到端基础设施(目前对于电路切换来说是可用的),这些新技术呈现出诸多挑战。 这些上述挑战中的某些已经在某种意义上得到解决,特别是对于某些基于IP的紧急服务,这些基于IP的紧急服务由终端或者MS预订和/或与之相关联的IP使能的访问服务网络(ASN)和/或连通性服务网络(CSN)紧密地管理、或者直接地与IP使能访问服务网络(ASN)和/或连通性服务网络(CSN)相关联。协助受限的基于IP的ES支持的某些方法正在被使用或者当前正在被设计以及配置。 基于IP的规则热线是一种被使用或配置为协助基于IP的ES支持的方法。基于规则的热线为网络提供了一种方法,以将终端/MS的网络访问仅限制为目的地的有限集合。在ES的情况下,基于规则的热线可以用于限制未预订或未鉴别通过ASN和/或CSN的网络访问的终端/MS而仍然接收ES的网络访问。可选地,基于规则的热线可以以紧急操作模式限制终端/MS,为了传输或接收与非ES有关的ES的通信量,该通信量可以影响维持使用中的首先将ES热线触发至终端/MS的能力。 高服务质量(QoS)的服务流程(SF)的建立是被使用或配置为协助基于IP的ES支持的另一种方法。高QoS SF的建立为网络提供了一种保证与建立的SF相关联或根据建立的SF进行分类的数据流的某种性能水平的方法。对于ES,如果网络容量被静态或动态网络条件限制,那么QoS保证是很重要的。如果在网络相对于网络容量处于重负载的紧急情况下,为终端/MS建立高QoS SF以满足ES所需的质量要求,那么可以建立高QoS SF,以通过终端/MS对与使用中的ES相关联的通讯通信量进行分类并区分其优先次序。
在基于规则的热线和高QoS SF操作的两种情况下,为了防止恶意使用这些工具进行服务窃取、拒绝服务攻击、身份窃取和一般数据窃取,必须非常信任配置并建立这些方法的触发请求,无论是ES还是非ES通信量。这种信任取决于执行操作的网络实体(例如ASN或CSN)和作为一个代理服务器代表发起者或另一个代理服务器发起操作请求或将其转发 的网络实体之间的关系和关联。 服务可以分为两类。第一类是与执行操作的网络部件直接关联的服务,以ASN为 例,代表请求它的服务。这种直接的关联可能是由服务被ASN拥有并完全管理的事实产生, 由于ASN对所请求操作的触发和执行负责,故可以意味着信任。所述直接关联也可以由ASN 和服务提供商之间的服务协议产生,从而基于并假设于作为通过执行操作的ASN和发送操 作触发的服务提供商达成的服务协议的条目,信任被承认。对于第一类服务,当今对于服务 和服务ASN之间要建立的强信任关系是相对容易的,假设这两个部件之间具有上述直接关 联以确定由代表服务的ASN和利用服务的终端/MS执行的请求(例如QoS SF或热线操作 请求)的有效性。 第二类服务是既不与执行操作的网络部件(例如ASN或CSN)直接关联也不与上 述服务协议直接关联的服务。对于这类服务,信任不能由ASN或CSN假定,因此必须程序化 地确定。对于第二类服务,为了确定由代表服务的ASN或CSN和利用服务的终端/MS执行 的请求的有效性,当前很难在非关联的服务和服务ASN或CSN之间建立强信任关系。
这种第二类服务可以以两种不同的情形频繁地发生。第一种情形可以在用户向应 用服务提供商(ASP)预订与用于在预订的终端或MS上访问服务的与用户网络(例如ASN/ CSN)预定不相关联的独立服务时出现。这种情形的一个实例是预订不为用户提供网络连通 性以访问服务的基于ASP IP的VoIP服务的用户。第二种情形在当用户预订与其本地网络 提供商直接关联的服务但是用户的终端或MS漫游在与用户预订的本地网络之间没有必要 的服务协议以创建本地网络服务和访问网络之间的关联的访问网络上时出现。
在IP使能网络中的紧急服务受到上述这些对于非关联服务的信任限制的影响, 由于ASN/CSN提供商的提供无限制的、无缝的、无处不在的并且可靠的端到端ES能力的规 则需求和/或无私心的期望(altruistic desire) , ASN/CSN提供商需要考虑与紧急服务相 关联和不相关联的类别的信任需求,以对上述类型的服务提供可用ES支持,而使ASN、 CSN 以及其它网络部件不会对恶意终端/MS或ES可能带来的上述风险进行折衷。
当ES操作执行点(例如ASN或CSN)和触发发起者或代理服务器之间的控制和/ 或数据面信令的路由通过普通公共实践网络方法(例如虚拟专用网络(VPN)隧道)更改或 隐藏时,除了非关联ES的信任方面的考虑之外,ASN和CSN提供商还必须考虑关联和非关联 服务引入的信任问题,这会引发在网络部件(例如用于小型办公室或家庭式办公室(S0H0) 和其它小型局域网的用户端设备(CPE)路由器和防火墙,以及ASN/CSN漫游)中配置的路 由隧道、封装和/或加密、网络地址翻译(NAT),其中终端/MS可以尝试访问本地网络的关联 ES,但是提供普通数据连通性的漫游网络的ASN/CSN不具有直接的或与终端/MS的本地网 络的关联ES —致的关系。

发明内容
根据一个示例性实施例,在服务一个或多个终端和/或移动站(MS)的分组数据网 络中,建立、管理、修改和终止从访问服务网络(ASN)和连通性服务网络(CSN)到PSAP、PSAP 代理服务器、或PSAP(也就是PSTN)网关的端到端(E2E)紧急服务(ES)信任链(CoT)的方 法,导致在必要的建立的ES CoT中的部件之间创建了信任关系,以允许或验证来自ES CoT中的部件之中的任何未授权或未提供的ES网络访问和ES操作建立、修改和终止请求的准 许,以协助特定终端/MS或ES网络部件在终端/MS的ES用户代理商和服务PSAP之间尝试 建立ES会话。


通过参考下面的说明和用于说明本发明的实施例的附图,可以更好地理解本发 明。在图中 图1示出了根据一个实施例的主要的互连网络和网络部件的简化的示例性框图;
图2示出了根据一个实施例的基于分组数据的网络访问、连通性和局域网络以及 关联路由器和终端设备的示例性框图; 图3示出了根据一个实施例的专用和公共的分组数据网络和PSDN网络以及它们 相应的网络部件的示例性框图; 图4示出了根据一个示例性实施例的以上行方式从服务ASN/CSN到由ES指示和 来自MS的服务路由目的地侦听触发的PSAP网关(也就是PSTN)建立ES CoT所使用的消 息的消息流程图; 图5示出了根据一个示例性实施例的以下行方式从PSAP网关到由PSAP或PSAP网 关触发的MS的服务ASN/CSN建立ES CoT所使用的消息和在终止点沿着建立的ES CoT触 发ES操作执行所使用的请求消息的消息流程图; 图6示出了根据一个示例性实施例的以下行方式(其中涉及ES CoT中包括的VPN 客户端和服务器以及通过终止使用中的VPN隧道的终端设备发消息至服务ASN/CSN的ES CoT建立的中继)建立ES CoT所使用的消息的消息流程图;以及 图7示出了根据一个示例性实施例的要求由VPN CoT部件对ES操作请求进行侦 听和修改以调整请求,以将使用中的VPN隧道的路由影响考虑在内的,沿着建立的ES CoT 触发ES操作所使用的消息的消息流程图。
具体实施例方式
本领域普通技术人员应当理解,下面的本发明的详细描述仅仅是说明性的,并不 意味着任何方式的限制。本发明的其它实施例将使受益于本发明的技术人员很容易想到它 们。对于本领域的技术人员来说显而易见的是,这些特定的细节可能不是实践本发明所必 需的。在其它实例中,以框图形式示出了公知的计算系统、通信和数据收集设备,以避免使 本发明变得晦涩。在下面实施例的说明中,相同的参考数字表示基本相同的部件。
图1示出了可以根据这里公开的原则建立紧急服务(ES)信任链(CoT)连接的主 要的互连网络和网络部件的系统的一个示例性实施例的简化的框图。系统io包括小型办 公室/家庭式办公室(S0H0)网络IOO,其可以包括一个或多个移动站(MS),例如具有IM客 户端的PDA 102、具有ES可用应用程序的PC 104、VoIP电话106和其它通信设备。系统还 包括IP使能的访问服务网络(ASN)和连通性服务网络(CSN)120,它具有一个或多个端用户 终端112、路由设备114(例如提供与S0H0网络设备的连接的防火墙或姓名地址翻译(NAT) 设备)和CSN网关132。系统10还包括公共分组数据网络140,例如因特网。网络140可 以包括一个或多个IP使能的公共安全应答点(PSAP) 142和各种ES可用服务144。系统10还包括可以包含一个或多个基于PSTN的PSAP 162的公共交换电话网络(PSTN) 160。 PSTN 160可以通过PSTN网关154或其它类型的网络部件与公共分组数据网络140相连接。系统 10还包括专用网络180,例如可以包括各种ES可用服务182的公司LAN或WAN。专用网络 180可以通过网关152(例如防火墙或NAT 152)与公共分组数据网络140相连接。系统10 不限于描述的电信网络和网络部件,并且可以包括本领域技术人员公知的在各种网络配置 中相互连接的其他类型的网络部件。 图2示出了根据一个实施例的基于分组数据的网络访问、连通性和局域网以及关 联路由器和终端设备的示例性框图。如上所述,SOHO IOO可以包括PDA 102、PC 104、VoIP 电话106和其他类型的移动站。这些移动站为了与PSAP建立信任的紧急连接,它们可以安 装有下列软件组件。PDA 102可以具有ES可用的IM客户端201、网络/传输栈202和虚拟 专用网络(VPN)客户端203。 PC 104可以有ES可用的客户端104、网络/传输栈204和VPN 客户端206。 VoIP电话106可以包括ES可用的VoIP客户端207、网络/传输栈208和VPN 客户端209。 SOHO网络100可以包括其上安装有其它软件组件的其它ES可用设备。
可以提供路由设备114以便使SOHO网络100与IP使能ASN/CSN 120相连接。路 由器114可以包括网络/传输栈241、防火墙/NAT设备242、VPN客户端243和具有MAC层 246的基于IP的移动站245,其提供了有线网络接口 248和/或无线网络接口 247。 ASN/ CSN网络120还可以包括一个或多个用户终端112。每个终端均可以包括IP客户端211、 VoIP客户端212和其它ES可用的客户端213。终端112还可以包括网络/传输栈214、VPN 客户端215和具有MAC层217的基于IP的移动站216,其提供了有线网络接口 219和/或 无线网络接口 218。 ASN/CSN网络120可以包括本领域普通技术人员公知的其它ES可用的 设备。 图3示出了根据一个实施例的专用和公共分组数据网络和PSDN网络及其相应的 网络部件的示例性框图。公共分组数据网络140可以包括一个或多个CSN网关332、 VPN 服务器345、一个或多个VoIP服务器344、即时消息(IM)服务器346和其它ES支持的服 务348,以及一个或多个IP使能的PSAP 349。公共分组数据网络140可以利用PSTN网关 354与PSTN 160连接。PSTN 160可以包括PSAP路由器功能362和一个或多个传统的PSAP 364。专用网络180可以包括VPN服务器382、一个或多个VoIP服务器364、 M服务器386 和其它ES支持的服务388。专用网络180可以通过一个或多个网关352与公共分组数据网 络140相连接,并经由PSTN网关355与PSTN 160相连接。 接下来,公开了几个示范性实施例的方法,用于建立、管理、修改和终止紧急服务 (ES)信任链(CoT),从服务假设处于紧急情况的用户的终端/移动站(MS)的ASN和CSN至 PSAP 162、PSAP网关154或PSAP代理,并使用这种建立的ES CoT在请求的ES操作(例如 ASN/CSN)的执行终止点处确认必要的信任,以通过必要的ES CoT部件允许请求的ES操作 的执行。所述ES操作请求从任意服务、代理服务器、终端、移动站、ES可用的用户代理商或 触发、发起、主动重路由/转发、修改或扩展ES操作请求的路由器沿着ES CoT至执行的终止 点进行传递。特定的ES CoT包括所有关键的主动(active)路由部件组成,这些部件为特 定终端/MS提供沿着控制和数据面路由的基于ESIP的网络连通性,以形成从终端/MS的服 务ASN至所选PSAP的端到端(E2E)链接,以为用户及其终端/MS的当前的紧急情况服务。 用户在紧急情况下的真实终端/MS和传统的非IP使能服务PSAP可以是ES CoT默认构件,
8假设相应的ASN和PSAP网关或代理服务器具有用于保证使用中的ES的这些E2E终止部件 的信任的带外(out-of-band)方法。 所述ES CoT的建立或修改包括一个或多个网络部件(例如服务器、路由器、网关 等),独立地或结合地确定试图访问网络服务的ES容量的终端/MS。因此所述确定触发了一 个或多个所述网络部件以触发ES CoT的建立和修改。所述触发可以通过以下方式发起以 上行方式,从终端、MS、 CPE、 ES用户代理和/或服务ASN触发;以下行方式,直接从PSAP触 发或通过PSAP代理服务器或网关触发;或以中间方式,沿着要建立的ES CoT从中间的CoT 部件中的一个触发。如果所述ESCoT的建立是从要建立的ES CoT中的多个网络部件触发 的,则它们可以连接成组合的和单个的ES CoT,其中平行的触发有助于加快ES CoT的完全 建立。 在一个实施例中,由从第一服务ASN/CSN至第二服务ASN/CSN的终端/MS的移交 过程确定并触发ES CoT的所述修改。 为了完成ES CoT的建立和改变,建立的ES CoT中的每个CoT部件或链接必须被 触发并且能够查明至建立的ES CoT中的其它CoT的链接,它将具有至沿着E2E链接每个方 向上的至少一个的直接ES CoT链接,除非需要用于计划的ES会话通信量的控制和数据面 管理的一个或两个方向上单独的链接。 一旦查明所述ES CoT直接链接,CoT部件就试图鉴 别这些链接的ES CoT部件的ES认证(accreditation),以向着完成E2E ES CoT的建立和 修改的方向移动。 所述从特定的CoT部件查明建立中或改变中的ES CoT的直接链接的触发和方法 取决于部件的类型及其性能。在一个示例性实施例中,由会话建立请求(例如,SIP INVITE) 的第一CoT部件或包括指示、标签、标记或参数(argument)的修改通过侦听得到所述触发 和链接到达,其中待建立或修改的服务会话规定用于紧急目的。在这个实施例中,ES会话 建立的侦听是第一 CoT部件中的触发,用于ES CoT认证的待鉴定的第二 CoT部件的链接可 以由侦听的具有ES指示的请求的源和目的地(例如数据链接、MAC、网络、会话层源和目的 地)来鉴定。 在另一个示例性实施例中,由第一 CoT部件从ES CoT信任验证请求的第二 CoT部 件的接收得到所述触发和链接到达,从而向第一 CoT部件含蓄地指示出其将包括在ES CoT 中,并且必须相互鉴定第二CoT部件的ES CoT认证,其在接收的ES CoT信任验证请求中具 有目的地。 在又一个示例性实施例中,当第一 CoT部件假设关联的第三CoT部件还必须是建 立中或更改中的ES CoT的一部分以完成E2EES CoT时,当该第三CoT部件与该第一 CoT部 件(例如,VoIP客户端和VoIP服务器、VPN客户端和VPN服务器)直接关联时,在第二 CoT 部件接收到ES CoT信任验证请求的请求之后,可以由用于第三CoT部件的第一 CoT部件表 示所述链接的到达。 在这方面,通过利用公共密钥基础设施(PKI)提供了建立、修改或终止ES CoT的 可靠方法,例如采用认证的使用,其中为每个ES CoT部件分配了与充当或代表ES部件认证 授权的根认证授权相关联的认证。该认证授权由单个全世界的ES规章和认证制度组成,或 者由地区和/或补充的ES规章和认证制度的补缀工作(patchwork)组成。ES部件认证授 权为能证明其可以被信任以在ES服从和非恶意ES网络部件的精神下请求、转发、修改和/
9或执行ES请求的每个部件颁布可撤销的ES认证(例如ES认证),其中非恶意ES网络部件 不会用这样的信任执行通过允许请求的ES操作而成为可能的恶意行为。在这方面,颁布的 第一 ES可信的部件ES认证由第二 ES部件使用,以在建立ES CoT期间鉴定第一 ES部件的 ES认征。 —旦在两条直接链接之间初步建立ES CoT,所述ES认证颁布和验证的方法还可 以提供保证所述ES操作和ES CoT消息的完整性和/或保密性的机制。
根据执行与请求的ES操作相关联的恶意行为的ES部件的确定,所述ES认证授权 将有权利并有能力采取适当行动以防止未来的恶意的关于ES的行为的发生。在一个实施 例中,ES认证授权将恶意的第一 ES部件的认证添加至由第二 ES部件在ES CoT建立或修 改期间通过发往信任的ES在线认证状态协议(OCSP)应答器的请求直接或间接地使用以确 定第一 ES部件的ES认证不再有效的认证撤销列表(CRL)。通过从其它可信的ES部件、其 它普通网络部件、应用程序和网络服务提供商或PSAP向ES认证授权报告恶意ES行为,协 助确定执行恶意ES行为的可信的ES部件。 备选地,根据另一个示例性实施例,通过利用用于分散方法的信任网模式为部件 认证提供建立、修改和终止ES CoT的可靠方法。 本发明提供信任的ES操作请求包括但不限于建立、修改和终止基于ES规则的热 线操作和ES高服务质量(QoS)服务流程(SF)操作的请求,从而概括地被称为ES热线和 QoS SF(ESHSF)操作。通过利用本发明的ES CoT方法,可以无缝地验证并且由网络部件在 操作执行终止点处执行接收的ESHSF和其它需要在其真实性和非恶意意图以及完整性上 高度信任的ES相关操作。 在这方面,可以断定所述信任验证无论触发初始ES操作请求或服务、代理服务 器、网关等的,主动转发并可以修改ES请求的CoT部件是否直接与目标为执行ES操作的服 务ASN、CSN或其它ES CoT部件(例如VoIP服务器)相关联。沿着可以用于代替直接信任 关联用于验证的ES CoT的E2E链接,由建立的ES CoT创建继承的信任关联的事实引发的、 在请求ES操作的部件与目标为执行操作的部件之间可能不存在的信任。另外,由于假设在 允许ES请求操作被该链接执行或转发之前,建立的ES CoT中的每个链接将使ES CoT中相 应的直接链接生效,因此第一 CoT部件仅需要知道它直接链接的第二 ES CoT部件已经被验 证了 ES的信任,因而可以请求、转发和执行ES请求操作和ES CoT修改、或由第一 CoT部件 直接链接的第二 CoT部件发送或接收的终止请求。 基于如下事实建立的ES CoT中的各个和每个部件或链接都负责并且保证验证 同一个建立的ES CoT的每个其它部件,其中特定部件具有至特定ES CoT的全部端到端链 接的一部分的直接链接,可以决定沿着建立的ES CoT的E2E链接的继承信任。所述保证 基于如下事实建立的ES CoT中的每个部件都可以被证明并认证,从而总是验证其通过ES CoT直接链接的直接部件,或在验证失败时报告验证错误,并且不会恶意地请求或操作任何 ES操作请求。通过安全机制、PKI、信任网的安全能力使用所述证明和认证,或相反地,通过 一个或多个调整的ES鉴定授权来配置、保持以及管理所述证明和认证,其中调整的ES鉴定 授权应该负责证明和认证满足ES CoT要求的部件,以及撤销先前证明和认证的发现其不再 满足最小ES CoT要求的ES CoT部件。 在另 一个示例实施例中,提供了当VPN隧道或其它类似技术可以阻止ASN直接接
10收来自ES服务器或代理的请求时,以这样的所述网络解决前述限制以便可靠地将ES操作 触发请求传送至服务ASN的方法。所述方法采用由服务VPN客户端和/或服务器改变的ES 操作请求内容,以便将VPN隧道包括进入在终端或MS与服务ASN之间转发ESHSF请求/响 应消息、ES CoT请求/响应消息以及其他由于当前VPN会话的IP通信量的隧道效应而导致 的不能由服务ASN直接发送/接收的其他普通MS至ASN消息的ES操作请求和MAC层(层 2)中继机制所关联和指定的路由中。 在又一个示例实施例中,提供了如下方法允许未经鉴定和/或未预订的跳出信 任(leap-of-faith) (LoF)访问至MS,和/或通过在最初ES请求没有合法性的情况下允许 访问使ES行为请求终端要求访问(terminal claiming access),但是之后可以根据ES CoT 建立尝试的结果或其缺少的结果来迅速地验证。所述方法提供了一种机制,为用户或设备 提供了一定益处,允许快速ES访问,而根据操作区域的情况和ES规则的限制和方针,仍允 许跟踪可对其采取适当水平反击的恶意ES行为的疑问。 在又一个示例实施例中,提供了未预订的ASN不需要允许用户到MS请求ES的跳 出信任le即-of-faith(LoF)访问的方法。在这种情况下,MS包括需要通信的服务器的IP 地址以完成其ES通信。然后ASN接触这些服务器并且用这些服务器产生所需的CoT。只有 在CoT和ES设置操作请求(例如热线规则)设置好之后,才允许MS访问至请求的服务器。 MS还可以提供另外的服务器的IP地址,以修改热线规则并在最初的CoT建立之后将更多服 务器添加至CoT。 图4示出了根据一个示例性实施例的以上行方式从服务ASN/CSN到由ES指示和 来自MS的服务路由目的地侦听触发的PSAP网关(也就是PSTN)建立ES CoT所使用的消 息的消息流程图。在步骤410处,紧急模式下的用户终端/MS 216发送带有可选服务目的 地X指示的ES请求,建立与ASN/CSN 120的层2(MAC层)连接。在步骤412处,用户终端/ MS 216执行帧校准损耗(lossof frame alignment) (LOF)分组数据(PD)因特网访问的建 立。在步骤414处,用户终端/MS 216将具有ES指示的VoIP会话请求发送给VoIP服务器 384/344。在步骤416处,ASN/CSN侦听对目的地X的VoIP ES会话请求。在步骤418处, VoIP服务器384/344选择VoIP可用的PSAP路由。在步骤420处,ASN/CSN 130创建用于 目的地X的通信量的用分类器的ES高服务质量(QoS)服务流程(SF)。在步骤422处,ASN/ CSN 130建立非目的地和/或源X阻塞热线规则。在步骤430处,授权的ES在线认证状态 协议(OCSP)应答器146建立至PSAP代理服务器362或PSTN网关354/355的LoF ES VoIP 访问430。在步骤432处,VoIP服务器384/344将含ES指示的VoIP会话请求发送到PSAP 代理服务器362或PSTN网关354/355。在步骤434处,VoIP服务器384/344为PSAP通信 创建ES高会话层QoS信道。在步骤436处,VoIP服务器384/344建立非ES VoIP会话层呼 叫通信量阻塞热线规则。在步骤440处,建立了用户终端/MS 216和PSAP 364之间的端到 端ES会话呼叫。在步骤442和444处,ASN/CSN 120和VoIP服务器385/344交换ES认证 信息。在可选的步骤446和448处,ASN/CSN 120请求并接收来自授权的ES 0SCP应答器 146的ES认证状态信息。在步骤450处,ASN/CSN 120验证VOID服务器385/344的ES信 任。在可选的步骤452和454处,VoIP服务器385/344请求并接收来自授权的ES OCSP应 答器146的ES认证状态信息。在步骤460处,VoIP服务器384/344验证ASN/CSN 120的 ES信任。在步骤462和464处,VoIP服务器384/344与PSAP代理服务器364或PSTN网关
11354/355交换ES认证信息,并且在步骤466和468处,如果前面没有这样做的话,可以选择 地请求/接收来自授权的ES OCSP应答器146的ES认证状态信息。在步骤470处,VoIP服 务器384/344使用PSAP代理服务器364或PSTN网关354/355验证ES信任。在可选的步 骤473和474处,授权的ES OCSP应答器146可以请求/接收来自PSAP代理服务器364或 PSTN网关354/355的ES认证。在步骤476, PSAP代理服务器364或PSTN网关354/355使 用VoIP服务器384/344验证ES信任。在步骤480,验证用户终端/MS 216和PSAP 364之 间的端到端ES CoT。 图5示出了根据一个示例性实施例的以下行方式从PSAP网关到由PSAP或PSAP 网关触发的MS的服务ASN/CSN的建立ES CoT所使用的消息和在终止点沿着建立的ES CoT 触发ES操作执行所使用的请求消息的消息流程图。在步骤510处,紧急模式下的用户终端 /MS 216通过使用可选的服务目的地X指示发送ES请求,建立与ASN/CSN 120的层2 (MAC 层)连接。在步骤512处,用户终端/MS 216执行LoF PD因特网访问的建立。在步骤514 处,用户终端/MS 216将具有ES指示的VoIP会话请求发送给VoIP服务器384/344。在步 骤516处,ASN/CSN发信号告知ES侦听失败(例如,基于非SIP的信令)。在步骤518处, VoIP服务器384/344选择VoIP可用的PSAP路由。在步骤520处,授权的ES OCSP应答器 146建立至PSAP代理服务器/PSTN网关354/355、362的LoF VoIP访问430。在步骤522 处,VoIP服务器384/344将含ES指示的VoIP会话请求发送到PSAP代理服务器/PSTN网 关354/355、362。在步骤530处,建立了用户终端/MS 216和PSAP 364之间的端到端ES会 话呼叫。在步骤532和534处,VoIP服务器384/344和PSAP代理服务器364或PSTN网关 354/355交换ES认证信息,并且在步骤536和538处,可以选择性地请求/接收来自授权的 ES OCSP应答器146的ES认证状态信息。在步骤540处,VoIP服务器384/344使用PSAP代 理服务器364或PSTN网关354/355验证ES信任。在可选的步骤550和552处,授权的ES OCSP应答器146可以请求/接收来自PSAP代理服务器364或PSTN网关354/355的ES认 证,从而在步骤554处,验证VoIP服务器385/344的ES信任。在步骤560和562处,VoIP 服务器384/344请求/接收来自ASN/CSN 120的ES认证信息。在可选的步骤564和566 处,ASN/CSN 120请求并接收来自授权的ES 0SCP应答器146的ES认证状态信息。在步骤 568处,ASN/CSN 120验i正VoIP服务器385/344的ES信任。在可选的步骤570和572处, VoIP 385/344请求并接收来自授权的ES0SCP应答器146的ES认证状态信息。在步骤574 处,VoIP服务器385/344验证ASN/CSN 120的ES信任。在步骤580处,验证用户终端/MS 216和PSAP 364之间的端到端ES CoT。在步骤582处,PSAP代理服务器364或PSTN网关 354/355使用VoIP服务器384/344请求建立信任的ES操作。在步骤584处,VoIP服务器 用分类器为ES/PSAP相关通信量创建ES VoIP呼叫QoS SF。在步骤586处,VoIP服务器建 立非ES VoIP呼叫通信量阻塞热线规则。在步骤588处,授权的ES OCSP应答器146请求 ASN/CSN 120信任的ES操作的建立。在步骤590处,ASN/CSN用分类器为ES目的地和/或 通信量创建ES高QoS SF。在步骤592处,ASN/CSN建立非ES目的地和/或源通信量阻塞 热线规则。 图6示出了根据一个示例性实施例的以下行方式(其中涉及ES CoT中包括的VPN 客户端和服务器以及通过终止使用中的VPN隧道的终端设备发消息至服务ASN/CSN的ES CoT建立的中继)建立ES CoT所使用的消息的消息流程图。在步骤610处,端用户终端设备112建立了至公共和/或专用网络140/180的授权的分组数据(PD)因特网访问。在步 骤612处,终端设备112用公共和/或专用网络建立了 VPN会话和隧道。在步骤614处, VoIP客户端212将具有ES指示的VoIP会话请求发送至VoIP服务器384/344。在步骤618 处,ASN/CSN 120未检测紧急会话请求。在步骤620处,VoIP服务器384/344选择VoIP可 用的PSAP路由。在步骤622处,建立了 LoF VoIP紧急会话访问。在步骤624处,VoIP服 务器384/344请求来自PSAP代理服务器/PSTN网关354/355、362的具有ES指示的VoIP 会话。在步骤630处,在用户终端/MS 216和PSAP 364之间建立了端到端ES。在步骤632 和634处,VoIP服务器384/344请求/接收来自PSAP代理服务器/PSTN网关354/355、362 的ES认证信息,从而在步骤636和638处,验证VoIP服务器和PSAP代理服务器或PSTN网 关之间的信任。在步骤640和642处,VoIP服务器384/344请求/接收来自VPN服务器 142/382的ES认证信息,从而在步骤644和646处,验证VoIP和VPN服务器之间的信任。 在步骤650处,VPN服务器142/382请求与VPN客户端215交换ES认证信息。在步骤660 处,VPN客户端将ASN/CSN ES认证信息交换控制API请求发送至移动站216,这在步骤662 和664处,i青求/接收来自ASN/CSN 120的ES认证信息。在步骤666处,MS 216将ASN/CSN 认证信息返回至VPN客户端。这样,在步骤670和672处,验证ASN/CSN 120和VPN客户端 215之间的ES信任。在步骤674处,VPN客户端将ES认证信息交换请求发送至VPN服务器 142/382,从而验证VPN客户端和服务器之间的ES信任。在步骤680处,验证用户终端/MS 216和PSAP 364之间的端到端ESCoT。 图7示出了根据一个示例性实施例的要求由VPN CoT部件对ES操作请求进行侦 听和修改以调整请求,以将使用中的VPN隧道的路由影响考虑在内的,沿着建立的ES CoT 触发ES操作所使用的消息的消息流程图。在步骤710处,端用户终端设备112建立了至公 共和/或专用网络140/180的授权的分组数据(PD)因特网访问。在步骤712处,终端设备 112用公共和/或专用网络建立了 VPN会话和隧道。在步骤714处,建立了用户终端/MS 216和PSAP 364之间的端到端ES。在步骤716处,验证用户终端/MS 216和PSAP 364之 间的端到端ES。在步骤720处,PSAP代理服务器/PSTN网关354/355、362请求信任的VoIP 服务器384/344ES的建立。在步骤722处,VoIP服务器侦听ES操作请求并且可能修改它, 以说明VoIP服务指定的ES请求。在步骤724处,VoIP服务器为PSAP通信量创建高QoS优 先权的ES会话层通信量分类器。在步骤726处,VoIP服务器为非ES会话层通信量阻塞热 线建立规则。在步骤728处,VoIP服务器请求VPN服务器142/382建立信任的ES。在步骤 730处,VPN服务器侦听这个请求并且可以对其进行修改以说明VPN隧道。在步骤732处, VPN服务器将信任的ES建立的请求发送至VPN客户端215。在步骤734处,VPN客户端侦听 这个请求并且可以对其进行修改以说明VPN隧道。在步骤736处,VPN客户端将ES建立请 求发送至VoIP客户端212。在步骤738处,VoIP客户端将信任的ES操作的建立请求发送 至MS 216。在步骤740处,MS将ES操作的建立请求发送至ASN/CSN 120。在步骤742处, ASN/CSN用分类器为ES通信量创建ESHSF。在步骤744处,ASN/CSN为非ES通信量阻塞热 线建立规则。 本领域的普通技术人员应理解,在不折衷ASN或CSN的安全性和可靠性的情况下, 这里公开的系统和方法通过ASN和CSN提供商为基于IP的紧急服务提供包括无限制的、无 缝的、无处不在的并且可靠的端到端ES能力的优点。公开的系统和方法还为确定和验证任何触发ES操作的服务或代理服务器与负责请求的ES操作的执行点的网络部件之间的信任 提供了可靠的并且灵活的方法,也提供了在VPN隧道或NAT技术可能阻止ASN直接接收来 自ES服务器、代理服务器或网关的请求时将ES操作触发请求传送至ASN的可靠方法。
根据本发明,这里描述的部件、处理步骤、和/或数据结构可以通过使用不同类型 的操作系统、计算平台、网络设备、计算机程序和/或通用机器来实施。另外,本领域的普通 技术人员能认识到,在不背离这里公开的发明构思的范围和精神的条件下,也可以使用通 用性较低的设备(例如硬件设备、现场可编程门阵列(FPGA)、专用集成电路(ASIC)等)。 可选地,这里公开的程序可以由机器可执行的指令实施,它可以用于产生通用或专用的具 有指令编程以执行操作的处理器或逻辑电路。本发明的实施例可以提供为包含其上存储 指令的机器可读介质的计算机程序产品,它可以对计算机(或其它电子设备)进行编程以 执行这里公开的程序。机器可读介质可以包括(但不限于)光或磁光盘,R0M、RAM、EPR0M、 EEPROM或其它类型的用于存储电子指令的介质。 为了清楚起见,这里并没有示出并描述实施方式的所有特征。当然,可以理解,在 任何这样实际实施的开发中,都必须制造许多实施指定的设备,以实现开发者的特定目标, 其中这些特定目标根据实施方式的不同以及开发者的不同而不同。此外,可以意识到,这样 的开发工作可能是复杂并且耗费时间的,但对于受益于本发明的本领域普通技术人员来说 仍然是工程上的常规工作。 另外,本领域的技术人员可以认识到,本发明不限于描述的实施例,但在所附权利 要求的精神和范围内可以进行修改和改进。因此,描述被认为是说明性的而不是限制性的。
权利要求
在服务一个或多个终端和/或移动站(MS)的分组数据通信网络中,一种建立、管理、修改和终止从访问服务网络(ASN)和连通性服务网络(CSN)至PSAP、PSAP代理服务器、或PSAP(即,PSTN)网关的端到端(E2E)紧急服务(ES)信任链(CoT)的方法,所述方法使得在所必需的建立的ES CoT中的部件之间创建信任关系,以允许或验证来自ES CoT中的部件之间的任何未授权或未提供的ES网络访问和ES操作建立、修改以及终止请求的准许,从而协助特定终端/MS或ES网络部件在终端/MS的所述ES用户代理商与服务PSAP之间尝试建立ES会话。
2. 根据权利要求1所述的方法,其中,通过所述ES CoT请求的所述ES操作在所述CoT的一个部件内终止并执行。
3. 根据权利要求1所述的方法,其中,所述ES操作包括建立、修改或终止一个或多个基于网络层的热线规则操作,用于阻止或限制某些或全部基于非ES的网络层通信量(例如,IP数据包)。
4. 根据权利要求1所述的方法,其中,所述ES操作包括建立、修改或终止一个或多个基于网络层的高QoS服务流和/或用于ES网络层通信量的分类符。
5. 根据权利要求1所述的方法,其中,所述ES操作包括建立、修改或终止一个或多个基于会话和/或应用层的热线规则操作,以阻止或限制某些或全部基于非ES的会话和/或应用层通信量(例如,SIP通信量)。
6. 根据权利要求1所述的方法,其中,所述ES操作包括建立、修改或终止一个或多个基于会话和/或应用层的高QoS服务流和/或用于基于ES的会话和应用层通信量的分类符。
7. 根据权利要求1所述的方法,其中,从与建立中或已建立的ES相关联的所述终端/MS、为所述终端/MS提供ASN网关访问的路由器或防火墙、或已建立的CoT的一个部件发送ES操作请求。
8. 根据权利要求1所述的方法,其中,从与建立中或已建立的ES相关联的所述终端/MS、为所述终端/MS提供ASN网关访问的路由器或防火墙、已建立的CoT的一个部件、或可能不是已建立的ES CoT的直接部件的基于传统的PSTN的PSAP发送CoT的建立、修改或终止请求。
9. 根据权利要求8所述的方法,其中以上行方式建立或终止(从所述终端/MS、ES用户代理商、ASN、和/或CSN上至所述PSAP、 PSAP代理服务器或PSAP网关)所述CoT。
10. 根据权利要求8所述的方法,其中以下行方式建立或终止(从所述PSAP、 PSAP代理服务器或PSAP网关下至所述ASN/CSN)所述CoT。
11. 根据权利要求8所述的方法,其中以中间方式建立或终止(从中间CoT部件中的一个上至所述PSAP、PSAP代理服务器或PSAP网关和/或下至所述ASN/CSN触发)所述CoT。
12. 根据权利要求8所述的方法,其中所述ES CoT修改请求由从第一服务ASN/CSN至第二服务ASN/CSN的MS的移交操作触发。
13. 根据权利要求1所述的方法,其中,建立中或已建立的ES CoT中的部件可以通过侦听和变更/扩展ES操作请求来修改所述ES操作请求,以将所述部件对与已建立或建立中的ES相关联的数据和控制面载体的端到端路由和特性的影响考虑在内。
14. 根据权利要求12所述的方法,其中所述ES CoT部件是改变或扩展所述ES操作请求的内容以将由ES和非ES通信量的VPN开通隧道引起的所述ES数据和控制面载体路由的改变考虑在内的VPN服务器或客户端。
15. 根据权利要求12所述的方法,其中所述ES CoT部件是VoIP服务器/服务或客户丄山顺。
16. 根据权利要求12所述的方法,其中所述ES CoT部件是即时消息(IM)服务器/服务或客户端。
17. 根据权利要求12所述的方法,其中所述ES CoT部件是实时文本服务器/服务或客户端。
18. 根据权利要求12的方法,其中所述ES CoT部件是基于因特网多媒体服务(IMS)的服务器/服务或客户端。
19. 根据权利要求1所述的方法,其中,已建立的ES CoT的部件可以包括沿着ASN/CSN和PSAP之间的建立中或已建立的ES控制和数据面端到端链接的网络部件,所述网络部件作用于用于所述的CoT建立、修改或终止消息以及所述ES操作请求/响应消息的控制和数据面通信量,以改变(例如,VPN隧道)或扩展(例如,至特定PSAP、 PSAP代理服务器或PSAP网关的VoIP服务器路由选择,以将VoIP紧急呼叫连接至地理上最合适的并且可用的PSAP)ES控制面路由,从而实现、维持和终止所计划的ES建立。
20. 根据权利要求19所述的方法,其中,已建立的ES CoT的部件是PSAP、PSAP网关或PSAP代理服务器。
21. 根据权利要求19所述的方法,其中所述建立的ES CoT的部件是支持ES能力的网络服务(例如VoIP服务器、视频会议服务器等等)。
22. 根据权利要求19所述的方法,其中,已建立的ES CoT的部件是本地或访问网络或服务提供商的IP多媒体系统(IMS)服务器部件。
23. 根据权利要求19所述的方法,其中,已建立的ES CoT的部件是本地网络、访问网络或应用服务提供商(ASP)的策略计费与控制(PCC)服务器部件。
24. 根据权利要求19所述的方法,其中,已建立的ES CoT部件是VPN服务器。
25. 根据权利要求19所述的方法,其中,已建立的ES CoT部件是VPN客户端。
26. 根据权利要求19所述的方法,其中,已建立的ES CoT部件是防火墙。
27. 根据权利要求19所述的方法,其中,已建立的ES CoT部件是使用NAT的路由器。
28. 根据权利要求19所述的方法,其中,已建立的ES CoT部件是通过小型办公室或家庭式办公室(S0H0)或其它局域网将一个或多个终端/MS链接至ASN的用户端设备(CPE)。
29. 根据权利要求19所述的方法,其中,已建立的ES CoT部件是紧急服务路由代理服务器。
30. 根据权利要求19所述的方法,其中,已建立的ES CoT部件是SIP服务器。
31. 根据权利要求19所述的方法,其中所述建立的ES CoT部件是SIP寄存器。
32. 根据权利要求19所述的方法,其中所述建立的ES CoT部件是SIP代理服务器。
33. 根据权利要求19所述的方法,其中,已建立的ES CoT部件是来自可以为尝试访问本地网络ES的终端/MS提供仅有ES的和/或普通网络连接性的访问的访问网络的漫游ASN。
34. 根据权利要求l所述的方法,其中,利用公共密钥基础设施(PKI)建立、修改并终止所述ES CoT,以允许建立中或已建立的ES CoT的部件鉴定要添加至相同ES CoT的另一个部件。
35. 根据权利要求34所述的方法,其中所述PKI提供用于与认证路径验证算法相结合的公共密钥认证的公共格式,以允许建立中或已建立的ES CoT的部件鉴定另一个要添加至相同ESCoT的部件。
36. 根据权利要求35所述的方法,其中通过使用具有与地区和/或全世界的ES部件认证授权相关联的根认证的X. 509数字认证提供用于所述公共密钥认证和所述认证路径验证算法的所述公共格式。
37. 根据权利要求1所述的方法,其中,利用信任网模式建立、修改并终止所述ES CoT,以允许建立中或已建立的ES CoT的部件鉴定要添加至相同ES CoT的另一个部件。
38. 根据权利要求37所述的方法,其中所述信任网模式是基于相当好的隐私(PrettyGood Privacy) (PGP)力口密术的。
39. 根据权利要求37所述的方法,其中所述信任网模式是基于开放式PGP(0penPGP)或未来衍生方法的。
40. 根据权利要求1所述的方法,其中,所述已建立的ES CoT用于校验和/或保证所述ES操作请求者的可靠性和所请求的仅用于有效ES目的的ES操作内容的有效性。
41. 根据权利要求1所述的方法,其中,所述已建立的ES CoT用于保证在所述ES CoT的组件之间发送出和接收到的所有ES请求/响应和CoT修改/终止消息的消息完整性。
42. 根据权利要求1所述的方法,其中,所述已建立的ES CoT用于保证在特定ES CoT的组件之间发送出和接收到的所有ES请求/响应和CoT修改/终止消息的保密性。
43. 根据权利要求1所述的方法,其中,终端/MS、CPE、VPN客户端、ES用户代理商或其他普通用户代理商被用于中继ESCoT管理消息、ES操作请求/响应、和/或通过所述终端/MS和ASN之间的所述MAC层接口 (层2)发送至/来自于所述ASN的其它普通消息,以克服由于在终端/MS、CPE、VPN客户端、ES用户代理商或其它普通用户代理商中终止的VPN隧道导致的ASN/CSN无法直接接收和响应这些消息。
44. 根据权利要求1所述的方法,其中,所述ASN/CSN允许对所述终端/MS的跳出信任的未授权和/或未预订的ES级网络访问的准许,以尝试建立ES会话,期望随后不久将建立ES CoT,以允许所述ASN/CSN验证或无效所述终端/MS所尝试的ES会话的可靠性。
45. 根据权利要求44所述的方法,其中,所述ASN/CSN和/或关联的后端网络部件可以收集并保持所述终端/MS的无效ES会话尝试的记录,可用于诸如黑名单、认证撤销列表添加、和/或对所述终端/MS的所有者和/或预订者的诉讼。
全文摘要
一种方法和装置,用于在服务一个或多个终端和/或移动站(MS)的分组数据通信网络中建立、管理、修改和终止从访问服务网络(ASN)和连通性服务网络(CSN)至PSAP、PSAP代理服务器、或PSAP(也就是PSTN)网关的端到端(E2E)紧急服务(ES)信任链(CoT)的方法,该方法导致在建立的ES CoT中的部件之间创建信任关系,以允许或验证来自ES CoT中的部件之间的任何未授权或未提供的ES网络访问和ES操作建立、修改以及终止请求的准许,从而协助特定终端/MS或ES网络部件在终端/MS的ES用户代理商与服务PSAP之间尝试建立ES会话。
文档编号H04M3/42GK101785288SQ200880103624
公开日2010年7月21日 申请日期2008年8月18日 优先权日2007年8月16日
发明者理查德·托马斯·卡瓦诺 申请人:施克莱无线公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1