專利名稱:在分組數據網絡中提供緊急服務信任的系統和方法
技術領域:
本發(fā)明大體涉及無線通信系統,更具體地涉及提供信任的緊急連接的系統和方法。
背景技術:
電信緊急服務(ES)包括提供或協助有線或無線通信設備的用戶連接至地理適當的公共安全應答點(PSAP),以在用戶處于緊急情況期間為他們提供緊急援助。這些ES的能力可以包括但不限于在用戶終端/移動站(MS)和適當的PSAP之間提供無限制的、無縫的、無處不在的和可靠的端到端緊急會話訪問,基于終端/MS的當前位置的地理上適當的PSAP確定、終端/MS位置確定援助、終端/MS位置回叫援助、以及緊急通訊通信量優(yōu)先和在非緊急通訊通信量下高質量網絡資源預留。 對于基于有線和無線電路切換的通信,已經在很大程度上滿足了提供多種網絡功能、系統和基礎設施以支持上述ES特性。然而,隨著新分組數據(也就是基于IP或IP使能)網絡、基礎設施和服務的緊急情況的出現,為了為ES提供相同水平的無限制的、無縫的并且可靠的端到端基礎設施(目前對于電路切換來說是可用的),這些新技術呈現出諸多挑戰(zhàn)。 這些上述挑戰(zhàn)中的某些已經在某種意義上得到解決,特別是對于某些基于IP的緊急服務,這些基于IP的緊急服務由終端或者MS預訂和/或與之相關聯的IP使能的訪問服務網絡(ASN)和/或連通性服務網絡(CSN)緊密地管理、或者直接地與IP使能訪問服務網絡(ASN)和/或連通性服務網絡(CSN)相關聯。協助受限的基于IP的ES支持的某些方法正在被使用或者當前正在被設計以及配置。 基于IP的規(guī)則熱線是一種被使用或配置為協助基于IP的ES支持的方法?;谝?guī)則的熱線為網絡提供了一種方法,以將終端/MS的網絡訪問僅限制為目的地的有限集合。在ES的情況下,基于規(guī)則的熱線可以用于限制未預訂或未鑒別通過ASN和/或CSN的網絡訪問的終端/MS而仍然接收ES的網絡訪問??蛇x地,基于規(guī)則的熱線可以以緊急操作模式限制終端/MS,為了傳輸或接收與非ES有關的ES的通信量,該通信量可以影響維持使用中的首先將ES熱線觸發(fā)至終端/MS的能力。 高服務質量(QoS)的服務流程(SF)的建立是被使用或配置為協助基于IP的ES支持的另一種方法。高QoS SF的建立為網絡提供了一種保證與建立的SF相關聯或根據建立的SF進行分類的數據流的某種性能水平的方法。對于ES,如果網絡容量被靜態(tài)或動態(tài)網絡條件限制,那么QoS保證是很重要的。如果在網絡相對于網絡容量處于重負載的緊急情況下,為終端/MS建立高QoS SF以滿足ES所需的質量要求,那么可以建立高QoS SF,以通過終端/MS對與使用中的ES相關聯的通訊通信量進行分類并區(qū)分其優(yōu)先次序。
在基于規(guī)則的熱線和高QoS SF操作的兩種情況下,為了防止惡意使用這些工具進行服務竊取、拒絕服務攻擊、身份竊取和一般數據竊取,必須非常信任配置并建立這些方法的觸發(fā)請求,無論是ES還是非ES通信量。這種信任取決于執(zhí)行操作的網絡實體(例如ASN或CSN)和作為一個代理服務器代表發(fā)起者或另一個代理服務器發(fā)起操作請求或將其轉發(fā) 的網絡實體之間的關系和關聯。 服務可以分為兩類。第一類是與執(zhí)行操作的網絡部件直接關聯的服務,以ASN為 例,代表請求它的服務。這種直接的關聯可能是由服務被ASN擁有并完全管理的事實產生, 由于ASN對所請求操作的觸發(fā)和執(zhí)行負責,故可以意味著信任。所述直接關聯也可以由ASN 和服務提供商之間的服務協議產生,從而基于并假設于作為通過執(zhí)行操作的ASN和發(fā)送操 作觸發(fā)的服務提供商達成的服務協議的條目,信任被承認。對于第一類服務,當今對于服務 和服務ASN之間要建立的強信任關系是相對容易的,假設這兩個部件之間具有上述直接關 聯以確定由代表服務的ASN和利用服務的終端/MS執(zhí)行的請求(例如QoS SF或熱線操作 請求)的有效性。 第二類服務是既不與執(zhí)行操作的網絡部件(例如ASN或CSN)直接關聯也不與上 述服務協議直接關聯的服務。對于這類服務,信任不能由ASN或CSN假定,因此必須程序化 地確定。對于第二類服務,為了確定由代表服務的ASN或CSN和利用服務的終端/MS執(zhí)行 的請求的有效性,當前很難在非關聯的服務和服務ASN或CSN之間建立強信任關系。
這種第二類服務可以以兩種不同的情形頻繁地發(fā)生。第一種情形可以在用戶向應 用服務提供商(ASP)預訂與用于在預訂的終端或MS上訪問服務的與用戶網絡(例如ASN/ CSN)預定不相關聯的獨立服務時出現。這種情形的一個實例是預訂不為用戶提供網絡連通 性以訪問服務的基于ASP IP的VoIP服務的用戶。第二種情形在當用戶預訂與其本地網絡 提供商直接關聯的服務但是用戶的終端或MS漫游在與用戶預訂的本地網絡之間沒有必要 的服務協議以創(chuàng)建本地網絡服務和訪問網絡之間的關聯的訪問網絡上時出現。
在IP使能網絡中的緊急服務受到上述這些對于非關聯服務的信任限制的影響, 由于ASN/CSN提供商的提供無限制的、無縫的、無處不在的并且可靠的端到端ES能力的規(guī) 則需求和/或無私心的期望(altruistic desire) , ASN/CSN提供商需要考慮與緊急服務相 關聯和不相關聯的類別的信任需求,以對上述類型的服務提供可用ES支持,而使ASN、 CSN 以及其它網絡部件不會對惡意終端/MS或ES可能帶來的上述風險進行折衷。
當ES操作執(zhí)行點(例如ASN或CSN)和觸發(fā)發(fā)起者或代理服務器之間的控制和/ 或數據面信令的路由通過普通公共實踐網絡方法(例如虛擬專用網絡(VPN)隧道)更改或 隱藏時,除了非關聯ES的信任方面的考慮之外,ASN和CSN提供商還必須考慮關聯和非關聯 服務引入的信任問題,這會引發(fā)在網絡部件(例如用于小型辦公室或家庭式辦公室(S0H0) 和其它小型局域網的用戶端設備(CPE)路由器和防火墻,以及ASN/CSN漫游)中配置的路 由隧道、封裝和/或加密、網絡地址翻譯(NAT),其中終端/MS可以嘗試訪問本地網絡的關聯 ES,但是提供普通數據連通性的漫游網絡的ASN/CSN不具有直接的或與終端/MS的本地網 絡的關聯ES —致的關系。
發(fā)明內容
根據一個示例性實施例,在服務一個或多個終端和/或移動站(MS)的分組數據網 絡中,建立、管理、修改和終止從訪問服務網絡(ASN)和連通性服務網絡(CSN)到PSAP、PSAP 代理服務器、或PSAP(也就是PSTN)網關的端到端(E2E)緊急服務(ES)信任鏈(CoT)的方 法,導致在必要的建立的ES CoT中的部件之間創(chuàng)建了信任關系,以允許或驗證來自ES CoT中的部件之中的任何未授權或未提供的ES網絡訪問和ES操作建立、修改和終止請求的準 許,以協助特定終端/MS或ES網絡部件在終端/MS的ES用戶代理商和服務PSAP之間嘗試 建立ES會話。
通過參考下面的說明和用于說明本發(fā)明的實施例的附圖,可以更好地理解本發(fā) 明。在圖中 圖1示出了根據一個實施例的主要的互連網絡和網絡部件的簡化的示例性框圖;
圖2示出了根據一個實施例的基于分組數據的網絡訪問、連通性和局域網絡以及 關聯路由器和終端設備的示例性框圖; 圖3示出了根據一個實施例的專用和公共的分組數據網絡和PSDN網絡以及它們 相應的網絡部件的示例性框圖; 圖4示出了根據一個示例性實施例的以上行方式從服務ASN/CSN到由ES指示和 來自MS的服務路由目的地偵聽觸發(fā)的PSAP網關(也就是PSTN)建立ES CoT所使用的消 息的消息流程圖; 圖5示出了根據一個示例性實施例的以下行方式從PSAP網關到由PSAP或PSAP網 關觸發(fā)的MS的服務ASN/CSN建立ES CoT所使用的消息和在終止點沿著建立的ES CoT觸 發(fā)ES操作執(zhí)行所使用的請求消息的消息流程圖; 圖6示出了根據一個示例性實施例的以下行方式(其中涉及ES CoT中包括的VPN 客戶端和服務器以及通過終止使用中的VPN隧道的終端設備發(fā)消息至服務ASN/CSN的ES CoT建立的中繼)建立ES CoT所使用的消息的消息流程圖;以及 圖7示出了根據一個示例性實施例的要求由VPN CoT部件對ES操作請求進行偵 聽和修改以調整請求,以將使用中的VPN隧道的路由影響考慮在內的,沿著建立的ES CoT 觸發(fā)ES操作所使用的消息的消息流程圖。
具體實施例方式
本領域普通技術人員應當理解,下面的本發(fā)明的詳細描述僅僅是說明性的,并不 意味著任何方式的限制。本發(fā)明的其它實施例將使受益于本發(fā)明的技術人員很容易想到它 們。對于本領域的技術人員來說顯而易見的是,這些特定的細節(jié)可能不是實踐本發(fā)明所必 需的。在其它實例中,以框圖形式示出了公知的計算系統、通信和數據收集設備,以避免使 本發(fā)明變得晦澀。在下面實施例的說明中,相同的參考數字表示基本相同的部件。
圖1示出了可以根據這里公開的原則建立緊急服務(ES)信任鏈(CoT)連接的主 要的互連網絡和網絡部件的系統的一個示例性實施例的簡化的框圖。系統io包括小型辦 公室/家庭式辦公室(S0H0)網絡IOO,其可以包括一個或多個移動站(MS),例如具有IM客 戶端的PDA 102、具有ES可用應用程序的PC 104、VoIP電話106和其它通信設備。系統還 包括IP使能的訪問服務網絡(ASN)和連通性服務網絡(CSN)120,它具有一個或多個端用戶 終端112、路由設備114(例如提供與S0H0網絡設備的連接的防火墻或姓名地址翻譯(NAT) 設備)和CSN網關132。系統10還包括公共分組數據網絡140,例如因特網。網絡140可 以包括一個或多個IP使能的公共安全應答點(PSAP) 142和各種ES可用服務144。系統10還包括可以包含一個或多個基于PSTN的PSAP 162的公共交換電話網絡(PSTN) 160。 PSTN 160可以通過PSTN網關154或其它類型的網絡部件與公共分組數據網絡140相連接。系統 10還包括專用網絡180,例如可以包括各種ES可用服務182的公司LAN或WAN。專用網絡 180可以通過網關152(例如防火墻或NAT 152)與公共分組數據網絡140相連接。系統10 不限于描述的電信網絡和網絡部件,并且可以包括本領域技術人員公知的在各種網絡配置 中相互連接的其他類型的網絡部件。 圖2示出了根據一個實施例的基于分組數據的網絡訪問、連通性和局域網以及關 聯路由器和終端設備的示例性框圖。如上所述,SOHO IOO可以包括PDA 102、PC 104、VoIP 電話106和其他類型的移動站。這些移動站為了與PSAP建立信任的緊急連接,它們可以安 裝有下列軟件組件。PDA 102可以具有ES可用的IM客戶端201、網絡/傳輸棧202和虛擬 專用網絡(VPN)客戶端203。 PC 104可以有ES可用的客戶端104、網絡/傳輸棧204和VPN 客戶端206。 VoIP電話106可以包括ES可用的VoIP客戶端207、網絡/傳輸棧208和VPN 客戶端209。 SOHO網絡100可以包括其上安裝有其它軟件組件的其它ES可用設備。
可以提供路由設備114以便使SOHO網絡100與IP使能ASN/CSN 120相連接。路 由器114可以包括網絡/傳輸棧241、防火墻/NAT設備242、VPN客戶端243和具有MAC層 246的基于IP的移動站245,其提供了有線網絡接口 248和/或無線網絡接口 247。 ASN/ CSN網絡120還可以包括一個或多個用戶終端112。每個終端均可以包括IP客戶端211、 VoIP客戶端212和其它ES可用的客戶端213。終端112還可以包括網絡/傳輸棧214、VPN 客戶端215和具有MAC層217的基于IP的移動站216,其提供了有線網絡接口 219和/或 無線網絡接口 218。 ASN/CSN網絡120可以包括本領域普通技術人員公知的其它ES可用的 設備。 圖3示出了根據一個實施例的專用和公共分組數據網絡和PSDN網絡及其相應的 網絡部件的示例性框圖。公共分組數據網絡140可以包括一個或多個CSN網關332、 VPN 服務器345、一個或多個VoIP服務器344、即時消息(IM)服務器346和其它ES支持的服 務348,以及一個或多個IP使能的PSAP 349。公共分組數據網絡140可以利用PSTN網關 354與PSTN 160連接。PSTN 160可以包括PSAP路由器功能362和一個或多個傳統的PSAP 364。專用網絡180可以包括VPN服務器382、一個或多個VoIP服務器364、 M服務器386 和其它ES支持的服務388。專用網絡180可以通過一個或多個網關352與公共分組數據網 絡140相連接,并經由PSTN網關355與PSTN 160相連接。 接下來,公開了幾個示范性實施例的方法,用于建立、管理、修改和終止緊急服務 (ES)信任鏈(CoT),從服務假設處于緊急情況的用戶的終端/移動站(MS)的ASN和CSN至 PSAP 162、PSAP網關154或PSAP代理,并使用這種建立的ES CoT在請求的ES操作(例如 ASN/CSN)的執(zhí)行終止點處確認必要的信任,以通過必要的ES CoT部件允許請求的ES操作 的執(zhí)行。所述ES操作請求從任意服務、代理服務器、終端、移動站、ES可用的用戶代理商或 觸發(fā)、發(fā)起、主動重路由/轉發(fā)、修改或擴展ES操作請求的路由器沿著ES CoT至執(zhí)行的終止 點進行傳遞。特定的ES CoT包括所有關鍵的主動(active)路由部件組成,這些部件為特 定終端/MS提供沿著控制和數據面路由的基于ESIP的網絡連通性,以形成從終端/MS的服 務ASN至所選PSAP的端到端(E2E)鏈接,以為用戶及其終端/MS的當前的緊急情況服務。 用戶在緊急情況下的真實終端/MS和傳統的非IP使能服務PSAP可以是ES CoT默認構件,
8假設相應的ASN和PSAP網關或代理服務器具有用于保證使用中的ES的這些E2E終止部件 的信任的帶外(out-of-band)方法。 所述ES CoT的建立或修改包括一個或多個網絡部件(例如服務器、路由器、網關 等),獨立地或結合地確定試圖訪問網絡服務的ES容量的終端/MS。因此所述確定觸發(fā)了一 個或多個所述網絡部件以觸發(fā)ES CoT的建立和修改。所述觸發(fā)可以通過以下方式發(fā)起以 上行方式,從終端、MS、 CPE、 ES用戶代理和/或服務ASN觸發(fā);以下行方式,直接從PSAP觸 發(fā)或通過PSAP代理服務器或網關觸發(fā);或以中間方式,沿著要建立的ES CoT從中間的CoT 部件中的一個觸發(fā)。如果所述ESCoT的建立是從要建立的ES CoT中的多個網絡部件觸發(fā) 的,則它們可以連接成組合的和單個的ES CoT,其中平行的觸發(fā)有助于加快ES CoT的完全 建立。 在一個實施例中,由從第一服務ASN/CSN至第二服務ASN/CSN的終端/MS的移交 過程確定并觸發(fā)ES CoT的所述修改。 為了完成ES CoT的建立和改變,建立的ES CoT中的每個CoT部件或鏈接必須被 觸發(fā)并且能夠查明至建立的ES CoT中的其它CoT的鏈接,它將具有至沿著E2E鏈接每個方 向上的至少一個的直接ES CoT鏈接,除非需要用于計劃的ES會話通信量的控制和數據面 管理的一個或兩個方向上單獨的鏈接。 一旦查明所述ES CoT直接鏈接,CoT部件就試圖鑒 別這些鏈接的ES CoT部件的ES認證(accreditation),以向著完成E2E ES CoT的建立和 修改的方向移動。 所述從特定的CoT部件查明建立中或改變中的ES CoT的直接鏈接的觸發(fā)和方法 取決于部件的類型及其性能。在一個示例性實施例中,由會話建立請求(例如,SIP INVITE) 的第一CoT部件或包括指示、標簽、標記或參數(argument)的修改通過偵聽得到所述觸發(fā) 和鏈接到達,其中待建立或修改的服務會話規(guī)定用于緊急目的。在這個實施例中,ES會話 建立的偵聽是第一 CoT部件中的觸發(fā),用于ES CoT認證的待鑒定的第二 CoT部件的鏈接可 以由偵聽的具有ES指示的請求的源和目的地(例如數據鏈接、MAC、網絡、會話層源和目的 地)來鑒定。 在另一個示例性實施例中,由第一 CoT部件從ES CoT信任驗證請求的第二 CoT部 件的接收得到所述觸發(fā)和鏈接到達,從而向第一 CoT部件含蓄地指示出其將包括在ES CoT 中,并且必須相互鑒定第二CoT部件的ES CoT認證,其在接收的ES CoT信任驗證請求中具 有目的地。 在又一個示例性實施例中,當第一 CoT部件假設關聯的第三CoT部件還必須是建 立中或更改中的ES CoT的一部分以完成E2EES CoT時,當該第三CoT部件與該第一 CoT部 件(例如,VoIP客戶端和VoIP服務器、VPN客戶端和VPN服務器)直接關聯時,在第二 CoT 部件接收到ES CoT信任驗證請求的請求之后,可以由用于第三CoT部件的第一 CoT部件表 示所述鏈接的到達。 在這方面,通過利用公共密鑰基礎設施(PKI)提供了建立、修改或終止ES CoT的 可靠方法,例如采用認證的使用,其中為每個ES CoT部件分配了與充當或代表ES部件認證 授權的根認證授權相關聯的認證。該認證授權由單個全世界的ES規(guī)章和認證制度組成,或 者由地區(qū)和/或補充的ES規(guī)章和認證制度的補綴工作(patchwork)組成。ES部件認證授 權為能證明其可以被信任以在ES服從和非惡意ES網絡部件的精神下請求、轉發(fā)、修改和/
9或執(zhí)行ES請求的每個部件頒布可撤銷的ES認證(例如ES認證),其中非惡意ES網絡部件 不會用這樣的信任執(zhí)行通過允許請求的ES操作而成為可能的惡意行為。在這方面,頒布的 第一 ES可信的部件ES認證由第二 ES部件使用,以在建立ES CoT期間鑒定第一 ES部件的 ES認征。 —旦在兩條直接鏈接之間初步建立ES CoT,所述ES認證頒布和驗證的方法還可 以提供保證所述ES操作和ES CoT消息的完整性和/或保密性的機制。
根據執(zhí)行與請求的ES操作相關聯的惡意行為的ES部件的確定,所述ES認證授權 將有權利并有能力采取適當行動以防止未來的惡意的關于ES的行為的發(fā)生。在一個實施 例中,ES認證授權將惡意的第一 ES部件的認證添加至由第二 ES部件在ES CoT建立或修 改期間通過發(fā)往信任的ES在線認證狀態(tài)協議(OCSP)應答器的請求直接或間接地使用以確 定第一 ES部件的ES認證不再有效的認證撤銷列表(CRL)。通過從其它可信的ES部件、其 它普通網絡部件、應用程序和網絡服務提供商或PSAP向ES認證授權報告惡意ES行為,協 助確定執(zhí)行惡意ES行為的可信的ES部件。 備選地,根據另一個示例性實施例,通過利用用于分散方法的信任網模式為部件 認證提供建立、修改和終止ES CoT的可靠方法。 本發(fā)明提供信任的ES操作請求包括但不限于建立、修改和終止基于ES規(guī)則的熱 線操作和ES高服務質量(QoS)服務流程(SF)操作的請求,從而概括地被稱為ES熱線和 QoS SF(ESHSF)操作。通過利用本發(fā)明的ES CoT方法,可以無縫地驗證并且由網絡部件在 操作執(zhí)行終止點處執(zhí)行接收的ESHSF和其它需要在其真實性和非惡意意圖以及完整性上 高度信任的ES相關操作。 在這方面,可以斷定所述信任驗證無論觸發(fā)初始ES操作請求或服務、代理服務 器、網關等的,主動轉發(fā)并可以修改ES請求的CoT部件是否直接與目標為執(zhí)行ES操作的服 務ASN、CSN或其它ES CoT部件(例如VoIP服務器)相關聯。沿著可以用于代替直接信任 關聯用于驗證的ES CoT的E2E鏈接,由建立的ES CoT創(chuàng)建繼承的信任關聯的事實引發(fā)的、 在請求ES操作的部件與目標為執(zhí)行操作的部件之間可能不存在的信任。另外,由于假設在 允許ES請求操作被該鏈接執(zhí)行或轉發(fā)之前,建立的ES CoT中的每個鏈接將使ES CoT中相 應的直接鏈接生效,因此第一 CoT部件僅需要知道它直接鏈接的第二 ES CoT部件已經被驗 證了 ES的信任,因而可以請求、轉發(fā)和執(zhí)行ES請求操作和ES CoT修改、或由第一 CoT部件 直接鏈接的第二 CoT部件發(fā)送或接收的終止請求。 基于如下事實建立的ES CoT中的各個和每個部件或鏈接都負責并且保證驗證 同一個建立的ES CoT的每個其它部件,其中特定部件具有至特定ES CoT的全部端到端鏈 接的一部分的直接鏈接,可以決定沿著建立的ES CoT的E2E鏈接的繼承信任。所述保證 基于如下事實建立的ES CoT中的每個部件都可以被證明并認證,從而總是驗證其通過ES CoT直接鏈接的直接部件,或在驗證失敗時報告驗證錯誤,并且不會惡意地請求或操作任何 ES操作請求。通過安全機制、PKI、信任網的安全能力使用所述證明和認證,或相反地,通過 一個或多個調整的ES鑒定授權來配置、保持以及管理所述證明和認證,其中調整的ES鑒定 授權應該負責證明和認證滿足ES CoT要求的部件,以及撤銷先前證明和認證的發(fā)現其不再 滿足最小ES CoT要求的ES CoT部件。 在另 一個示例實施例中,提供了當VPN隧道或其它類似技術可以阻止ASN直接接
10收來自ES服務器或代理的請求時,以這樣的所述網絡解決前述限制以便可靠地將ES操作 觸發(fā)請求傳送至服務ASN的方法。所述方法采用由服務VPN客戶端和/或服務器改變的ES 操作請求內容,以便將VPN隧道包括進入在終端或MS與服務ASN之間轉發(fā)ESHSF請求/響 應消息、ES CoT請求/響應消息以及其他由于當前VPN會話的IP通信量的隧道效應而導致 的不能由服務ASN直接發(fā)送/接收的其他普通MS至ASN消息的ES操作請求和MAC層(層 2)中繼機制所關聯和指定的路由中。 在又一個示例實施例中,提供了如下方法允許未經鑒定和/或未預訂的跳出信 任(leap-of-faith) (LoF)訪問至MS,和/或通過在最初ES請求沒有合法性的情況下允許 訪問使ES行為請求終端要求訪問(terminal claiming access),但是之后可以根據ES CoT 建立嘗試的結果或其缺少的結果來迅速地驗證。所述方法提供了一種機制,為用戶或設備 提供了一定益處,允許快速ES訪問,而根據操作區(qū)域的情況和ES規(guī)則的限制和方針,仍允 許跟蹤可對其采取適當水平反擊的惡意ES行為的疑問。 在又一個示例實施例中,提供了未預訂的ASN不需要允許用戶到MS請求ES的跳 出信任le即-of-faith(LoF)訪問的方法。在這種情況下,MS包括需要通信的服務器的IP 地址以完成其ES通信。然后ASN接觸這些服務器并且用這些服務器產生所需的CoT。只有 在CoT和ES設置操作請求(例如熱線規(guī)則)設置好之后,才允許MS訪問至請求的服務器。 MS還可以提供另外的服務器的IP地址,以修改熱線規(guī)則并在最初的CoT建立之后將更多服 務器添加至CoT。 圖4示出了根據一個示例性實施例的以上行方式從服務ASN/CSN到由ES指示和 來自MS的服務路由目的地偵聽觸發(fā)的PSAP網關(也就是PSTN)建立ES CoT所使用的消 息的消息流程圖。在步驟410處,緊急模式下的用戶終端/MS 216發(fā)送帶有可選服務目的 地X指示的ES請求,建立與ASN/CSN 120的層2(MAC層)連接。在步驟412處,用戶終端/ MS 216執(zhí)行幀校準損耗(lossof frame alignment) (LOF)分組數據(PD)因特網訪問的建 立。在步驟414處,用戶終端/MS 216將具有ES指示的VoIP會話請求發(fā)送給VoIP服務器 384/344。在步驟416處,ASN/CSN偵聽對目的地X的VoIP ES會話請求。在步驟418處, VoIP服務器384/344選擇VoIP可用的PSAP路由。在步驟420處,ASN/CSN 130創(chuàng)建用于 目的地X的通信量的用分類器的ES高服務質量(QoS)服務流程(SF)。在步驟422處,ASN/ CSN 130建立非目的地和/或源X阻塞熱線規(guī)則。在步驟430處,授權的ES在線認證狀態(tài) 協議(OCSP)應答器146建立至PSAP代理服務器362或PSTN網關354/355的LoF ES VoIP 訪問430。在步驟432處,VoIP服務器384/344將含ES指示的VoIP會話請求發(fā)送到PSAP 代理服務器362或PSTN網關354/355。在步驟434處,VoIP服務器384/344為PSAP通信 創(chuàng)建ES高會話層QoS信道。在步驟436處,VoIP服務器384/344建立非ES VoIP會話層呼 叫通信量阻塞熱線規(guī)則。在步驟440處,建立了用戶終端/MS 216和PSAP 364之間的端到 端ES會話呼叫。在步驟442和444處,ASN/CSN 120和VoIP服務器385/344交換ES認證 信息。在可選的步驟446和448處,ASN/CSN 120請求并接收來自授權的ES 0SCP應答器 146的ES認證狀態(tài)信息。在步驟450處,ASN/CSN 120驗證VOID服務器385/344的ES信 任。在可選的步驟452和454處,VoIP服務器385/344請求并接收來自授權的ES OCSP應 答器146的ES認證狀態(tài)信息。在步驟460處,VoIP服務器384/344驗證ASN/CSN 120的 ES信任。在步驟462和464處,VoIP服務器384/344與PSAP代理服務器364或PSTN網關
11354/355交換ES認證信息,并且在步驟466和468處,如果前面沒有這樣做的話,可以選擇 地請求/接收來自授權的ES OCSP應答器146的ES認證狀態(tài)信息。在步驟470處,VoIP服 務器384/344使用PSAP代理服務器364或PSTN網關354/355驗證ES信任。在可選的步 驟473和474處,授權的ES OCSP應答器146可以請求/接收來自PSAP代理服務器364或 PSTN網關354/355的ES認證。在步驟476, PSAP代理服務器364或PSTN網關354/355使 用VoIP服務器384/344驗證ES信任。在步驟480,驗證用戶終端/MS 216和PSAP 364之 間的端到端ES CoT。 圖5示出了根據一個示例性實施例的以下行方式從PSAP網關到由PSAP或PSAP 網關觸發(fā)的MS的服務ASN/CSN的建立ES CoT所使用的消息和在終止點沿著建立的ES CoT 觸發(fā)ES操作執(zhí)行所使用的請求消息的消息流程圖。在步驟510處,緊急模式下的用戶終端 /MS 216通過使用可選的服務目的地X指示發(fā)送ES請求,建立與ASN/CSN 120的層2 (MAC 層)連接。在步驟512處,用戶終端/MS 216執(zhí)行LoF PD因特網訪問的建立。在步驟514 處,用戶終端/MS 216將具有ES指示的VoIP會話請求發(fā)送給VoIP服務器384/344。在步 驟516處,ASN/CSN發(fā)信號告知ES偵聽失敗(例如,基于非SIP的信令)。在步驟518處, VoIP服務器384/344選擇VoIP可用的PSAP路由。在步驟520處,授權的ES OCSP應答器 146建立至PSAP代理服務器/PSTN網關354/355、362的LoF VoIP訪問430。在步驟522 處,VoIP服務器384/344將含ES指示的VoIP會話請求發(fā)送到PSAP代理服務器/PSTN網 關354/355、362。在步驟530處,建立了用戶終端/MS 216和PSAP 364之間的端到端ES會 話呼叫。在步驟532和534處,VoIP服務器384/344和PSAP代理服務器364或PSTN網關 354/355交換ES認證信息,并且在步驟536和538處,可以選擇性地請求/接收來自授權的 ES OCSP應答器146的ES認證狀態(tài)信息。在步驟540處,VoIP服務器384/344使用PSAP代 理服務器364或PSTN網關354/355驗證ES信任。在可選的步驟550和552處,授權的ES OCSP應答器146可以請求/接收來自PSAP代理服務器364或PSTN網關354/355的ES認 證,從而在步驟554處,驗證VoIP服務器385/344的ES信任。在步驟560和562處,VoIP 服務器384/344請求/接收來自ASN/CSN 120的ES認證信息。在可選的步驟564和566 處,ASN/CSN 120請求并接收來自授權的ES 0SCP應答器146的ES認證狀態(tài)信息。在步驟 568處,ASN/CSN 120驗i正VoIP服務器385/344的ES信任。在可選的步驟570和572處, VoIP 385/344請求并接收來自授權的ES0SCP應答器146的ES認證狀態(tài)信息。在步驟574 處,VoIP服務器385/344驗證ASN/CSN 120的ES信任。在步驟580處,驗證用戶終端/MS 216和PSAP 364之間的端到端ES CoT。在步驟582處,PSAP代理服務器364或PSTN網關 354/355使用VoIP服務器384/344請求建立信任的ES操作。在步驟584處,VoIP服務器 用分類器為ES/PSAP相關通信量創(chuàng)建ES VoIP呼叫QoS SF。在步驟586處,VoIP服務器建 立非ES VoIP呼叫通信量阻塞熱線規(guī)則。在步驟588處,授權的ES OCSP應答器146請求 ASN/CSN 120信任的ES操作的建立。在步驟590處,ASN/CSN用分類器為ES目的地和/或 通信量創(chuàng)建ES高QoS SF。在步驟592處,ASN/CSN建立非ES目的地和/或源通信量阻塞 熱線規(guī)則。 圖6示出了根據一個示例性實施例的以下行方式(其中涉及ES CoT中包括的VPN 客戶端和服務器以及通過終止使用中的VPN隧道的終端設備發(fā)消息至服務ASN/CSN的ES CoT建立的中繼)建立ES CoT所使用的消息的消息流程圖。在步驟610處,端用戶終端設備112建立了至公共和/或專用網絡140/180的授權的分組數據(PD)因特網訪問。在步 驟612處,終端設備112用公共和/或專用網絡建立了 VPN會話和隧道。在步驟614處, VoIP客戶端212將具有ES指示的VoIP會話請求發(fā)送至VoIP服務器384/344。在步驟618 處,ASN/CSN 120未檢測緊急會話請求。在步驟620處,VoIP服務器384/344選擇VoIP可 用的PSAP路由。在步驟622處,建立了 LoF VoIP緊急會話訪問。在步驟624處,VoIP服 務器384/344請求來自PSAP代理服務器/PSTN網關354/355、362的具有ES指示的VoIP 會話。在步驟630處,在用戶終端/MS 216和PSAP 364之間建立了端到端ES。在步驟632 和634處,VoIP服務器384/344請求/接收來自PSAP代理服務器/PSTN網關354/355、362 的ES認證信息,從而在步驟636和638處,驗證VoIP服務器和PSAP代理服務器或PSTN網 關之間的信任。在步驟640和642處,VoIP服務器384/344請求/接收來自VPN服務器 142/382的ES認證信息,從而在步驟644和646處,驗證VoIP和VPN服務器之間的信任。 在步驟650處,VPN服務器142/382請求與VPN客戶端215交換ES認證信息。在步驟660 處,VPN客戶端將ASN/CSN ES認證信息交換控制API請求發(fā)送至移動站216,這在步驟662 和664處,i青求/接收來自ASN/CSN 120的ES認證信息。在步驟666處,MS 216將ASN/CSN 認證信息返回至VPN客戶端。這樣,在步驟670和672處,驗證ASN/CSN 120和VPN客戶端 215之間的ES信任。在步驟674處,VPN客戶端將ES認證信息交換請求發(fā)送至VPN服務器 142/382,從而驗證VPN客戶端和服務器之間的ES信任。在步驟680處,驗證用戶終端/MS 216和PSAP 364之間的端到端ESCoT。 圖7示出了根據一個示例性實施例的要求由VPN CoT部件對ES操作請求進行偵 聽和修改以調整請求,以將使用中的VPN隧道的路由影響考慮在內的,沿著建立的ES CoT 觸發(fā)ES操作所使用的消息的消息流程圖。在步驟710處,端用戶終端設備112建立了至公 共和/或專用網絡140/180的授權的分組數據(PD)因特網訪問。在步驟712處,終端設備 112用公共和/或專用網絡建立了 VPN會話和隧道。在步驟714處,建立了用戶終端/MS 216和PSAP 364之間的端到端ES。在步驟716處,驗證用戶終端/MS 216和PSAP 364之 間的端到端ES。在步驟720處,PSAP代理服務器/PSTN網關354/355、362請求信任的VoIP 服務器384/344ES的建立。在步驟722處,VoIP服務器偵聽ES操作請求并且可能修改它, 以說明VoIP服務指定的ES請求。在步驟724處,VoIP服務器為PSAP通信量創(chuàng)建高QoS優(yōu) 先權的ES會話層通信量分類器。在步驟726處,VoIP服務器為非ES會話層通信量阻塞熱 線建立規(guī)則。在步驟728處,VoIP服務器請求VPN服務器142/382建立信任的ES。在步驟 730處,VPN服務器偵聽這個請求并且可以對其進行修改以說明VPN隧道。在步驟732處, VPN服務器將信任的ES建立的請求發(fā)送至VPN客戶端215。在步驟734處,VPN客戶端偵聽 這個請求并且可以對其進行修改以說明VPN隧道。在步驟736處,VPN客戶端將ES建立請 求發(fā)送至VoIP客戶端212。在步驟738處,VoIP客戶端將信任的ES操作的建立請求發(fā)送 至MS 216。在步驟740處,MS將ES操作的建立請求發(fā)送至ASN/CSN 120。在步驟742處, ASN/CSN用分類器為ES通信量創(chuàng)建ESHSF。在步驟744處,ASN/CSN為非ES通信量阻塞熱 線建立規(guī)則。 本領域的普通技術人員應理解,在不折衷ASN或CSN的安全性和可靠性的情況下, 這里公開的系統和方法通過ASN和CSN提供商為基于IP的緊急服務提供包括無限制的、無 縫的、無處不在的并且可靠的端到端ES能力的優(yōu)點。公開的系統和方法還為確定和驗證任何觸發(fā)ES操作的服務或代理服務器與負責請求的ES操作的執(zhí)行點的網絡部件之間的信任 提供了可靠的并且靈活的方法,也提供了在VPN隧道或NAT技術可能阻止ASN直接接收來 自ES服務器、代理服務器或網關的請求時將ES操作觸發(fā)請求傳送至ASN的可靠方法。
根據本發(fā)明,這里描述的部件、處理步驟、和/或數據結構可以通過使用不同類型 的操作系統、計算平臺、網絡設備、計算機程序和/或通用機器來實施。另外,本領域的普通 技術人員能認識到,在不背離這里公開的發(fā)明構思的范圍和精神的條件下,也可以使用通 用性較低的設備(例如硬件設備、現場可編程門陣列(FPGA)、專用集成電路(ASIC)等)。 可選地,這里公開的程序可以由機器可執(zhí)行的指令實施,它可以用于產生通用或專用的具 有指令編程以執(zhí)行操作的處理器或邏輯電路。本發(fā)明的實施例可以提供為包含其上存儲 指令的機器可讀介質的計算機程序產品,它可以對計算機(或其它電子設備)進行編程以 執(zhí)行這里公開的程序。機器可讀介質可以包括(但不限于)光或磁光盤,R0M、RAM、EPR0M、 EEPROM或其它類型的用于存儲電子指令的介質。 為了清楚起見,這里并沒有示出并描述實施方式的所有特征。當然,可以理解,在 任何這樣實際實施的開發(fā)中,都必須制造許多實施指定的設備,以實現開發(fā)者的特定目標, 其中這些特定目標根據實施方式的不同以及開發(fā)者的不同而不同。此外,可以意識到,這樣 的開發(fā)工作可能是復雜并且耗費時間的,但對于受益于本發(fā)明的本領域普通技術人員來說 仍然是工程上的常規(guī)工作。 另外,本領域的技術人員可以認識到,本發(fā)明不限于描述的實施例,但在所附權利 要求的精神和范圍內可以進行修改和改進。因此,描述被認為是說明性的而不是限制性的。
權利要求
在服務一個或多個終端和/或移動站(MS)的分組數據通信網絡中,一種建立、管理、修改和終止從訪問服務網絡(ASN)和連通性服務網絡(CSN)至PSAP、PSAP代理服務器、或PSAP(即,PSTN)網關的端到端(E2E)緊急服務(ES)信任鏈(CoT)的方法,所述方法使得在所必需的建立的ES CoT中的部件之間創(chuàng)建信任關系,以允許或驗證來自ES CoT中的部件之間的任何未授權或未提供的ES網絡訪問和ES操作建立、修改以及終止請求的準許,從而協助特定終端/MS或ES網絡部件在終端/MS的所述ES用戶代理商與服務PSAP之間嘗試建立ES會話。
2. 根據權利要求1所述的方法,其中,通過所述ES CoT請求的所述ES操作在所述CoT的一個部件內終止并執(zhí)行。
3. 根據權利要求1所述的方法,其中,所述ES操作包括建立、修改或終止一個或多個基于網絡層的熱線規(guī)則操作,用于阻止或限制某些或全部基于非ES的網絡層通信量(例如,IP數據包)。
4. 根據權利要求1所述的方法,其中,所述ES操作包括建立、修改或終止一個或多個基于網絡層的高QoS服務流和/或用于ES網絡層通信量的分類符。
5. 根據權利要求1所述的方法,其中,所述ES操作包括建立、修改或終止一個或多個基于會話和/或應用層的熱線規(guī)則操作,以阻止或限制某些或全部基于非ES的會話和/或應用層通信量(例如,SIP通信量)。
6. 根據權利要求1所述的方法,其中,所述ES操作包括建立、修改或終止一個或多個基于會話和/或應用層的高QoS服務流和/或用于基于ES的會話和應用層通信量的分類符。
7. 根據權利要求1所述的方法,其中,從與建立中或已建立的ES相關聯的所述終端/MS、為所述終端/MS提供ASN網關訪問的路由器或防火墻、或已建立的CoT的一個部件發(fā)送ES操作請求。
8. 根據權利要求1所述的方法,其中,從與建立中或已建立的ES相關聯的所述終端/MS、為所述終端/MS提供ASN網關訪問的路由器或防火墻、已建立的CoT的一個部件、或可能不是已建立的ES CoT的直接部件的基于傳統的PSTN的PSAP發(fā)送CoT的建立、修改或終止請求。
9. 根據權利要求8所述的方法,其中以上行方式建立或終止(從所述終端/MS、ES用戶代理商、ASN、和/或CSN上至所述PSAP、 PSAP代理服務器或PSAP網關)所述CoT。
10. 根據權利要求8所述的方法,其中以下行方式建立或終止(從所述PSAP、 PSAP代理服務器或PSAP網關下至所述ASN/CSN)所述CoT。
11. 根據權利要求8所述的方法,其中以中間方式建立或終止(從中間CoT部件中的一個上至所述PSAP、PSAP代理服務器或PSAP網關和/或下至所述ASN/CSN觸發(fā))所述CoT。
12. 根據權利要求8所述的方法,其中所述ES CoT修改請求由從第一服務ASN/CSN至第二服務ASN/CSN的MS的移交操作觸發(fā)。
13. 根據權利要求1所述的方法,其中,建立中或已建立的ES CoT中的部件可以通過偵聽和變更/擴展ES操作請求來修改所述ES操作請求,以將所述部件對與已建立或建立中的ES相關聯的數據和控制面載體的端到端路由和特性的影響考慮在內。
14. 根據權利要求12所述的方法,其中所述ES CoT部件是改變或擴展所述ES操作請求的內容以將由ES和非ES通信量的VPN開通隧道引起的所述ES數據和控制面載體路由的改變考慮在內的VPN服務器或客戶端。
15. 根據權利要求12所述的方法,其中所述ES CoT部件是VoIP服務器/服務或客戶丄山順。
16. 根據權利要求12所述的方法,其中所述ES CoT部件是即時消息(IM)服務器/服務或客戶端。
17. 根據權利要求12所述的方法,其中所述ES CoT部件是實時文本服務器/服務或客戶端。
18. 根據權利要求12的方法,其中所述ES CoT部件是基于因特網多媒體服務(IMS)的服務器/服務或客戶端。
19. 根據權利要求1所述的方法,其中,已建立的ES CoT的部件可以包括沿著ASN/CSN和PSAP之間的建立中或已建立的ES控制和數據面端到端鏈接的網絡部件,所述網絡部件作用于用于所述的CoT建立、修改或終止消息以及所述ES操作請求/響應消息的控制和數據面通信量,以改變(例如,VPN隧道)或擴展(例如,至特定PSAP、 PSAP代理服務器或PSAP網關的VoIP服務器路由選擇,以將VoIP緊急呼叫連接至地理上最合適的并且可用的PSAP)ES控制面路由,從而實現、維持和終止所計劃的ES建立。
20. 根據權利要求19所述的方法,其中,已建立的ES CoT的部件是PSAP、PSAP網關或PSAP代理服務器。
21. 根據權利要求19所述的方法,其中所述建立的ES CoT的部件是支持ES能力的網絡服務(例如VoIP服務器、視頻會議服務器等等)。
22. 根據權利要求19所述的方法,其中,已建立的ES CoT的部件是本地或訪問網絡或服務提供商的IP多媒體系統(IMS)服務器部件。
23. 根據權利要求19所述的方法,其中,已建立的ES CoT的部件是本地網絡、訪問網絡或應用服務提供商(ASP)的策略計費與控制(PCC)服務器部件。
24. 根據權利要求19所述的方法,其中,已建立的ES CoT部件是VPN服務器。
25. 根據權利要求19所述的方法,其中,已建立的ES CoT部件是VPN客戶端。
26. 根據權利要求19所述的方法,其中,已建立的ES CoT部件是防火墻。
27. 根據權利要求19所述的方法,其中,已建立的ES CoT部件是使用NAT的路由器。
28. 根據權利要求19所述的方法,其中,已建立的ES CoT部件是通過小型辦公室或家庭式辦公室(S0H0)或其它局域網將一個或多個終端/MS鏈接至ASN的用戶端設備(CPE)。
29. 根據權利要求19所述的方法,其中,已建立的ES CoT部件是緊急服務路由代理服務器。
30. 根據權利要求19所述的方法,其中,已建立的ES CoT部件是SIP服務器。
31. 根據權利要求19所述的方法,其中所述建立的ES CoT部件是SIP寄存器。
32. 根據權利要求19所述的方法,其中所述建立的ES CoT部件是SIP代理服務器。
33. 根據權利要求19所述的方法,其中,已建立的ES CoT部件是來自可以為嘗試訪問本地網絡ES的終端/MS提供僅有ES的和/或普通網絡連接性的訪問的訪問網絡的漫游ASN。
34. 根據權利要求l所述的方法,其中,利用公共密鑰基礎設施(PKI)建立、修改并終止所述ES CoT,以允許建立中或已建立的ES CoT的部件鑒定要添加至相同ES CoT的另一個部件。
35. 根據權利要求34所述的方法,其中所述PKI提供用于與認證路徑驗證算法相結合的公共密鑰認證的公共格式,以允許建立中或已建立的ES CoT的部件鑒定另一個要添加至相同ESCoT的部件。
36. 根據權利要求35所述的方法,其中通過使用具有與地區(qū)和/或全世界的ES部件認證授權相關聯的根認證的X. 509數字認證提供用于所述公共密鑰認證和所述認證路徑驗證算法的所述公共格式。
37. 根據權利要求1所述的方法,其中,利用信任網模式建立、修改并終止所述ES CoT,以允許建立中或已建立的ES CoT的部件鑒定要添加至相同ES CoT的另一個部件。
38. 根據權利要求37所述的方法,其中所述信任網模式是基于相當好的隱私(PrettyGood Privacy) (PGP)力口密術的。
39. 根據權利要求37所述的方法,其中所述信任網模式是基于開放式PGP(0penPGP)或未來衍生方法的。
40. 根據權利要求1所述的方法,其中,所述已建立的ES CoT用于校驗和/或保證所述ES操作請求者的可靠性和所請求的僅用于有效ES目的的ES操作內容的有效性。
41. 根據權利要求1所述的方法,其中,所述已建立的ES CoT用于保證在所述ES CoT的組件之間發(fā)送出和接收到的所有ES請求/響應和CoT修改/終止消息的消息完整性。
42. 根據權利要求1所述的方法,其中,所述已建立的ES CoT用于保證在特定ES CoT的組件之間發(fā)送出和接收到的所有ES請求/響應和CoT修改/終止消息的保密性。
43. 根據權利要求1所述的方法,其中,終端/MS、CPE、VPN客戶端、ES用戶代理商或其他普通用戶代理商被用于中繼ESCoT管理消息、ES操作請求/響應、和/或通過所述終端/MS和ASN之間的所述MAC層接口 (層2)發(fā)送至/來自于所述ASN的其它普通消息,以克服由于在終端/MS、CPE、VPN客戶端、ES用戶代理商或其它普通用戶代理商中終止的VPN隧道導致的ASN/CSN無法直接接收和響應這些消息。
44. 根據權利要求1所述的方法,其中,所述ASN/CSN允許對所述終端/MS的跳出信任的未授權和/或未預訂的ES級網絡訪問的準許,以嘗試建立ES會話,期望隨后不久將建立ES CoT,以允許所述ASN/CSN驗證或無效所述終端/MS所嘗試的ES會話的可靠性。
45. 根據權利要求44所述的方法,其中,所述ASN/CSN和/或關聯的后端網絡部件可以收集并保持所述終端/MS的無效ES會話嘗試的記錄,可用于諸如黑名單、認證撤銷列表添加、和/或對所述終端/MS的所有者和/或預訂者的訴訟。
全文摘要
一種方法和裝置,用于在服務一個或多個終端和/或移動站(MS)的分組數據通信網絡中建立、管理、修改和終止從訪問服務網絡(ASN)和連通性服務網絡(CSN)至PSAP、PSAP代理服務器、或PSAP(也就是PSTN)網關的端到端(E2E)緊急服務(ES)信任鏈(CoT)的方法,該方法導致在建立的ES CoT中的部件之間創(chuàng)建信任關系,以允許或驗證來自ES CoT中的部件之間的任何未授權或未提供的ES網絡訪問和ES操作建立、修改以及終止請求的準許,從而協助特定終端/MS或ES網絡部件在終端/MS的ES用戶代理商與服務PSAP之間嘗試建立ES會話。
文檔編號H04M3/42GK101785288SQ200880103624
公開日2010年7月21日 申請日期2008年8月18日 優(yōu)先權日2007年8月16日
發(fā)明者理查德·托馬斯·卡瓦諾 申請人:施克萊無線公司