CN1836390A - 用于分组数据网络通信系统中的紧急接入的分组过滤 - Google Patents
用于分组数据网络通信系统中的紧急接入的分组过滤 Download PDFInfo
- Publication number
- CN1836390A CN1836390A CNA2004800077915A CN200480007791A CN1836390A CN 1836390 A CN1836390 A CN 1836390A CN A2004800077915 A CNA2004800077915 A CN A2004800077915A CN 200480007791 A CN200480007791 A CN 200480007791A CN 1836390 A CN1836390 A CN 1836390A
- Authority
- CN
- China
- Prior art keywords
- address
- packet data
- packet
- emergency
- context
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/35—Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/90—Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/50—Connection management for emergency connections
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
Abstract
本发明公开一种过滤分组数据的方法与设备方法,其用于分组数据网络通信系统(11)中的匿名用户设备(12),其包括第一步骤:定义特别的上下文信息组件,其包含特别的上下文信息(60)。下一步骤包括将该特别的上下文信息组件置于激活分组数据协议(PDP)上下文请求中发送给网络,以发起来自匿名用户设备的呼叫(62)。下一步骤包括接收激活PDP上下文请求与特别的上下文信息组件(64)。下一步骤包括配置数据分组,使得仅允许该特别的上下文(34)。下一步骤包括向用户设备分配临时识别码与临时IP地址(36)。下一步骤包括将配置步骤的数据分组映射到用户设备的临时IP地址。下一步骤包括分别按照特别的上下文来定义许可的路由识别码(40)。下一步骤包括将数据分组仅在定义步骤中的那些许可的路由识别码之间路由(42)。
Description
技术领域
一般地,本发明涉及无线通信,更具体地,本发明涉及为分组数据网络中没有有效识别码的无线电话过滤分组数据。
背景技术
在电信系统中,移动设备包括专用于无线接口的硬件与软件,以及位于识别模块中的用户专用数据。例如,全球移动通信系统(GSM)系统使用用户识别模块(SIM)。通用移动电话服务(UMTS)(其为第三代无线网络标准,增强GSM与WCDMA)使用通用SIM(USIM)。而CDMA-2000或CDMA-one系统使用可移除用户识别模块(R-UIM),其一般均可称为SIM。SIM可以是具有与信用卡的众所周知的大小相类似的物理维度的智能卡,或者作为可供选择的另一替代方案,可以“削减”为小得多的格式,一般称作“插入式SIM”。在任一情形中,SIM卡包含和组织信息,例如识别信息(其将用户识别为有效用户)、用户提供的信息(例如电话号码,比如说)、运营商提供的信息、以及移动性管理状态信息的特定子集(例如关于移动设备登记的最近的公共陆地移动网络(PLMN)的信息)。
正常地,如果没有识别模块,通信网络上将不接受呼叫。然而,美国联邦通信委员会(FCC)已要求在通信系统中,没有识别模块、甚至电话号码的电话必须能够拨打紧急呼叫(E911)并且必须具有识别码。而且,在FCC要求的回叫时间(其通常为四十五分钟)之内,接收的呼叫中心必须有能力回叫主叫设备,以确定紧急呼叫是合法地拨打的,即为了安全原因。这提出了如何联系没有识别码的设备的问题。此问题混合在分组交换网络中,其中单个分组必须适当地寻址。进一步地,如果给予匿名拨打的呼叫临时识别码来接入分组数据网络,则这为匿名设备的用户开启了接入网络并使用紧急分组服务以外的服务或者使用或接收该用户未得到允许的服务的机会。
对于GSM通用分组无线服务(GPRS)与全球演进增强数据(EDGE)上或者UMTS上的移动用户而言,现已存在这样的技术,其允许在电路交换或分组交换数据域中拨打匿名呼叫(例如紧急呼叫)而无需SIM卡。然而,这些技术未解决这样的情形,其中在紧急呼叫结束之后,匿名设备的临时寻址接入仍然开启,遗留下到或从网络的进一步的未授权接入的可能性。
另外,对移动终端的紧急分组数据的未来支持产生了服务的用户滥用系统的风险。此服务仅应该用于紧急情形,例如基于互联网协议的话音(VoIP)911呼叫或其它增值紧急服务。在分组数据中,存在出于非紧急的目的而滥用所允许的上下文(context)的机会窗口。
因此,需要一种方法与设备,其用于允许分组交换数据域中的匿名用户设备的呼叫连接与回叫,同时防止在呼叫的原来目的之外进一步的未授权的使用。开发一种方法来通知网关GPRS服务节点(GGSN),特定上下文仅用于紧急信令,也将是有利的。这允许GGSN配置上下文,使得仅允许紧急业务。
附图说明
被认为新颖的本发明的特性在所附权利要求书中特别地阐明。通过参照下面的描述连同所附绘图,可以最佳地理解本发明连同其进一步的目标与优点,在所附绘图的多幅图中相似的引用号标识相同的组件,其中:
图1显示匿名移动单元、网络、与被叫方的简化的示意图,其遵照本发明;
图2阐释移动单元与网络之间的交互,其遵照本发明;
图3阐释匿名操作的方法的流程图,其遵照本发明;
图4显示匿名移动单元、网络、与被叫方的简化的示意图,其遵照本发明的另一可供选择的实施例;
图5阐释移动单元与网络之间的交互,其遵照本发明的另一可供选择的实施例;和
图6阐释匿名操作的另一可供选择的方法的流程图,其遵照本发明。
具体实施方式
本发明提供一种方法与设备,其允许分组交换数据域中的匿名用户设备的呼叫连接与回叫,同时防止在呼叫的原来目的之外进一步的未授权的使用。在本发明中,通过使用与如图1中所示的每一公共陆地移动网络(PLMN)相关联的分组过滤器,解决了在匿名接入中看到的问题与事项。网络11的分组数据过滤器23控制用户设备12(例如移动站(MS)无线电话)的授权的通信,甚至在设备不具有有效识别码时也是如此。当为了到比如说紧急呼叫中心(ECC)24的呼叫而向MS分配临时地址,而在紧急呼叫结束之后地址仍然开启,提供了对未授权地址25开放的到和从设备12的通信管道时,这特别重要。
本发明允许匿名主叫方(即没有用户识别模块(SIM)卡)接入网络,而对现有的标准化的信令协议冲击最小。当SIM卡未插入到移动用户设备中时,作为对移动用户设备中没有SIM卡的响应,生成紧急或临时国际移动用户识别码(IMSI),使得利用临时IMSI来提供对应于SIM卡的识别信息。此特性由网络,特别是紧急分组数据网络(E-PDN)10来推动,以便为匿名主叫方提供临时地址,以便拨打呼叫,例如紧急E911呼叫。分组数据过滤器23进一步限制呼叫,使得匿名设备12仅能与授权的用户(例如ECC 24)传输数据分组。尽管分组数据过滤器被显示为连接到E-PDN 10,当分组过滤器23位于网络中任何地方时,本发明工作得同样好。例如,分组过滤器可以是GGSN19或SGSN 21的一部分。
可以由集成在每一PLMN之内的紧急分组数据网络10来提供临时地址能力。例如,E-PDN 10可包括在网络11的服务器GPRS服务节点(SGSN)21,或者优选地,网关GPRS服务节点(GGSN)19之中。然而,E-PDN可包含在其它位置之中,例如紧急归属位置寄存器(HLR)20,其描述在Pecen等的WO 02/080499,“Method andApparatus for Anonymous Network Access in the Absence of a MobileSubscriber Identity Module”中,其通过引用集成于此。
紧急分组数据网络10为匿名移动(站)12在发起呼叫时实现一组IP地址。这一分配IP地址的能力允许分组数据网络将分组数据从匿名主叫方在网络之间正确地转发到被叫方,同时也提供穿越网络的回叫接入。E-PDN也允许服务提供商将紧急业务从其余的(业务)分隔开来,并为有效监控提供灵活性。如果需要的话,服务提供商可以以专用网络条目路由此业务。E-PDN可组合在紧急HLR中,或者可作为GGSN或其在CDMA-1X通信系统中的等价物的一部分。然而,需要认识到的是,给定适宜地格式化的MS识别码分配,本发明可应用于其它系统,包括GSM与CDMA系统。本发明提供当移动站用户不具有识别码(即没有SIM、R-UIM、USIM、电话号码)时,从E-PDN块分配IP地址的特定应用。然而,甚至在移动站包括识别码(即SIM、R-UIM、USIM、或者至少电话号码)时,也可使用本发明。
因为在本发明的应用中移动站不具有用户识别码,任何分配的IP地址必须与特定用户设备相匹配。这通过使用包含在移动单元自身之内的唯一国际移动设备识别码(IMEI)码字来实现,该码字可以是单元的序列号。在应用中,当MS不具有SIM时,在GPRS联系流程中将紧急国际移动用户识别码(IMSI)作为移动站(MS)识别码来使用。该紧急IMSI包括移动国家码(MCC)与移动网络码(MNC)的唯一对,连同一组伪随机比特,其包含国际移动设备识别码(IMEI)的一部分。注意,遵照推荐的流程,在紧急IMSI中可使用MCC号码901与MNC号码08。E-PDN其后将分配的IP地址联系或映射到单元的IMSI或IMEI。
其后,在分组交换域中,将使用紧急IMSI来进行紧急GPRS联系流程。网络运营商将对是否开启此特别紧急呼叫服务具有充分控制,这适用于管制者要求为紧急呼叫使用SIM卡的国家。将向移动用户设备授予某种“特别紧急GPRS联系”,这将允许移动站激活特别紧急信令分组数据协议(PDP)上下文。其后,在互联网消息系统中,将使用紧急信令PDP上下文来发起紧急呼叫。在此情形中,作为紧急信令PDP上下文激活流程的一部分,移动设备将为紧急呼叫从E-PDN获取IP地址。如果要经由互联网消息子系统来进行紧急呼叫,也可获取“用户@主机”格式的公共用户识别码以进行寻址。该公共用户识别码将具有用户部分,其基于特别紧急IMSI,还具有预先定义的保留的域名作为主机部分,其指示这是没有SIM的紧急呼叫。
紧急信令PDP上下文将由分组过滤器识别,即,分组过滤器可检查来自设备的入向IP地址是否属于临时E-PDN IP地址类别。如果是,其后,分组过滤器将控制分组流,其仅能用于IM子系统信令,这是因为将仅允许此上下文上的所有业务前往紧急呼叫中心(ECC),确保使用此PDP上下文仅能进行紧急呼叫。如果不是,分组过滤器可堵塞流,将流重定向到第三方以供审核,或者使用服务规则级别来限制流。ECC可利用IP地址信息(或公共用户识别码)来可选地过滤掉由没有SIM的同一移动(站)进行的多个虚假紧急呼叫,以便防止对ECC的拒绝服务类型的攻击。而且,如果呼叫中断的话,ECC可利用IP地址信息(或公共用户识别码)来回叫移动设备,以确定紧急呼叫的合法性。
参照图1与2,下面将显示示例,其中移动站进行紧急呼叫。假定移动站不具有识别码,例如SIM卡或者甚至电话号码。移动站12通过联系到UMTS陆地无线接入网络(UTRAN)22并激活与SGSN 21的PDP上下文请求,来发起分组数据紧急呼叫。MS通过向SGSN 21传输联系请求消息来发起GPRS联系流程。如果SGSN中未识别MS,SGSN向MS发送识别码请求(识别码类型=紧急IMSI)。MS响应以识别码响应(紧急IMSI)。
移动用户设备包括临时识别码发生器,以生成临时国际移动用户识别码(IMSI),还包括SIM检测器,以检测用户设备之内SIM卡的存在。用户设备也包括存储器,以存储本地信息,例如包括对应于用户设备的国际移动设备识别码(IMEI)的本地信息,包括用户设备的电子序列号的本地信息,包含IMSI的本地信息,以及从E-PDN接收的临时或紧急IP地址信息。
SIM检测器检测用户设备之内SIM卡的存在,并且在SIM卡没有位于用户设备之内时通知临时识别码发生器。结果,遵照本发明,当用户设备之内未插入SIM卡时,临时识别码发生器生成临时国际移动用户识别码(IMSI),在不存在SIM卡时,用户设备的无线接口层信令栈其后可获得该码。其后,在分组交换域中,将使用生成的临时IMSI来进行匿名IMSI GPRS联系流程,如上面描述的那样。无线接入网络的运营商将对是否开启匿名呼叫流程(例如用于紧急呼叫服务,比如说)具有充分控制,这适用于管制者要求为紧急呼叫使用SIM卡的国家。可选地,可向移动用户设备授予某种特别匿名GPRS联系,这将允许移动用户设备接收数据呼叫。
本发明的生成的临时IMSI将符合已知IMSI的长度特征,因此长度可达十五位数字,并作为一系列四比特量编码。例如,临时识别码发生器可发生这样的临时IMSI,其包括临时移动国家码(MCC)、临时移动网络码(MNC)、连同一组伪随机数字。遵照本发明,临时移动国家码与临时移动网络码分别对应于预先确定的未使用的移动国家码与预先确定的未使用的移动网络码。伪随机数字包含,比如说,与移动用户设备相关联的国际移动设备识别码(IMEI)的一部分,以这种方式,呼叫可追溯到设备拥有者。
在接收临时或紧急识别码(IMSI)时,SGSN 21为移动站12与GGSN 19建立PDP上下文,包括临时或紧急识别码。GGSN确认PDP上下文,且紧急分组数据网络(在此示例中驻留于GGSN中)确认紧急识别码,并从其预先确定的列表中分配IP地址,并将该IP地址映射到紧急识别码。其后,E-PDN存储该映射的IP地址/识别码。可选地,E-PDN将与临时识别码相关联的IP地址返回给用户设备12,以存储在那里。
其后,可使用该IP地址在GGSN/E-PDN与紧急呼叫中心之间建立紧急呼叫,其中为分组数据从设备到目标目的(例如ECC)的传输建立PDP上下文的管道(承载)。移动站(MS)向网络(GGSN/E-PDN)发送其第一紧急呼叫分组。由于用户设备不具有有效识别码,分配临时IP地址,如上面所述的那样。其后,GGSN将具有所分配的临时IP地址的分组转发给分组过滤器。分组过滤器检查呼叫是否未授权(例如不紧急,存在成人监控堵塞,等等),来自设备的入向IP地址是否属于临时E-PDN IP地址的类别。如果呼叫因具有不适当的授权或源IP地址而无效,则分组被限制到预先确定的服务接入级别、堵塞、和/或重定向到授权的第三方(例如父母、警察)以供审核。然而,如果呼叫因得到授权并具有有效的临时IP地址而有效,依据呼叫的类别(例如紧急),指令分组网络将分组数据连同临时IP地址转发到已知目标目的(例如ECC)的地址。通过网络11、18到紧急呼叫中心(例如通过公共交换电话网络)使用GPRS/UMTS系统的已知流程以及为MS分配的临时IP地址正常地完成呼叫。
在这一点上,紧急呼叫会话正常地进行。具体地,用户设备12通过空中接口向无线接入网络22发送分组交换数据(VoIP),并经由空中接口从无线接入网络22接收分组交换数据。从用户设备12接收的分组交换数据由无线接入网络22传输给服务GPRS支持节点(SGSN)21,其随后将分组交换数据传输给网关GPRS支持节点(GGSN)19。GGSN 19将分组交换数据从与无线接入网络22相关联的域转换到与分组数据网络(未显示)相关联的域,并将转换的分组交换数据传输给分组数据网络,以连接到紧急呼叫中心(ECC)。类似地,由GGSN将使用从ECC通过分组数据网络接收的分组交换数据从与分组数据网络相关联的域转换到与无线接入网络相关联的域。其后,将转换的分组交换数据从GGSN通过SGSN传输到无线接入网络。其后,无线接入网络将分组交换数据沿空中接口传输给移动用户设备。
当呼叫断开或结束时,ECC能够回叫一开始发起紧急呼叫的移动(站)的临时IP地址。可以这样做以便确定紧急是否合法,如FCC规章所要求的那样,或者以便获取进一步的信息。ECC将把呼叫路由到最后一个已知的PLMN。由于网络与分组过滤器熟悉E911系统上的紧急IP地址,分组过滤器与网络将识别回叫系来自有效IP地址,并将回叫分组发送到分配给该临时IP地址的匿名用户设备。
然而,如果未授权的地址试图向临时IP地址发送信息,分组过滤器将认识到入向IP地址不是已知的初始呼叫中使用的紧急IP地址之一,并可阻止无效分组到达用户设备。这提供了一种优点,这是因为紧急呼叫的结束不一定关闭到MS的数据管道,而且来自任何其它源的信息可通过临时IP地址接入用户设备,而无须分组过滤器在那里以防止该未授权的使用。
如图2中所示的那样,优选地,将分组过滤器特性从GGSN分离开来,这是因为分组过滤器应从GGSN应用特性分离开来。因此,GGSN与分组过滤器是网络中两个分离的实体,具有不同的责任。
图3是一种过滤分组数据的方法的数据流程图,该方法用于分组数据网络通信系统中的匿名用户设备,其遵照本发明。如所阐释的那样,第一步骤30包括发起来自归属网络上的匿名用户设备的呼叫。如果用户设备不具有SIM卡,生成临时设备识别码,例如紧急识别码(IMSI或IMEI)。
下一步骤包括由归属网络探测32用户设备的缺失的识别码。网络确定有效的识别码是否缺失,以及特定呼叫是否紧急并应得到允许。通过确定34来自用户设备的数据分组的服务接入级别(例如紧急接入),来找到是否允许。如果允许匿名呼叫,下一步骤36包括为用户设备分派或分配临时识别码与临时IP地址,例如由E-PDN从预先确定的列表中分配的紧急IP地址,如上面解释的那样。E-PDN与网络相关联,并且优选地,包含在分组数据网络的网关GPRS服务节点(GGSN)之内。可选地,紧急分组数据网络通过紧急归属位置寄存器(HLR)与分组数据网络的GGSN通信。临时IP地址被映射38到用户设备的设备识别码并被存储。
呼叫的许可的目标目的分别按授予的服务接入级别定义40。例如,如果呼叫是紧急呼叫,仅可将该呼叫路由到预先确定的紧急呼叫中心(ECC)的已知识别码(即IP地址)。另外,本发明提供仅可由被呼叫过的ECC的IP地址接入(即回叫)用户设备的临时IP地址。分组过滤器通过限制对目标地址为匿名用户设备的所分配的临时IP地址的、并非来自所定义的路由识别码(ECC)的分组的访问来执行此功能。优选地,由于不同的特性,分组过滤器从分组数据网络的网关GPRS服务节点(GGSN)分离。此时,可以以用户设备的相关联的临时识别码将呼叫的分组路由42到仅上面的步骤40中所定义的那些目标目的,例如紧急呼叫中心,并且呼叫可像正常那样进行。
如目前已知的那样,为了激活PDP上下文,移动站向网络发送PDP上下文激活消息。MS向网络发送该消息,以请求激活PDP上下文。表1显示激活PDP上下文请求的消息内容的示例,如在3GPP TS24.008,第3代合作项目;技术规范组核心网络;移动无线接口层3规范;核心网络协议;阶段3(版本6),版本6.0.0(2003-03),表9.5.1,其中类别/引用的描述在相同的节,如表中标识的那样,并通过引用集成于此。表1标识目前为激活PDP上下文请求消息内容定义的各信息组件。本发明描述了添加额外的信息组件,其用于通知网关GPRS服务节点(GGSN)特定上下文仅用于紧急信令。其后,这允许GGSN配置上下文,使得仅允许紧急业务。
表1
激活PDP上下文请求消息内容
IEI | 信息组件 | 类型/引用 | 存在 | 格式 | 长度 |
协议鉴别 | 协议鉴别10.2 | M | V | 1/2 | |
处理标识符 | 处理标识符10.3.2 | M | V | 1/2-3/2 | |
激活PDP上下文请求消息识别码 | 消息类型10.4 | M | V | 1 | |
请求的NSAPI | 网络服务接入点标识符10.5.6.2 | M | V | 1 | |
请求的LLC SAPI | LLC服务接入点标识符10.5.6.9 | M | V | 1 | |
请求的QoS | 服务质量10.5.6.5 | M | LV | 13 | |
请求的PDP地址 | 分组数据协议地址10.5.6.4 | M | LV | 3-19 | |
28 | 接入点名称 | 接入点名称10.5.6.1 | O | TLV | 3-102 |
27 | 协议配置选项 | 协议配置选项10.5.6.3 | O | TLV | 3-253 |
移动(站)可使用协议配置选项沟通上下文的特别要求。目前,协议配置选项用于许多不同的目的,例如DNS服务器发现(DNS ServerDiscovery),P-CSCF发现(P-CSCF Discovery)等。本发明的协议配置选项信息组件用于传输与PDP上下文激活的外部网络协议选项,并传输与外部协议或应用相关联的额外的(协议)数据(例如配置参数、错误码或消息/事件)。
特别地,协议配置选项信息组件是类型4的信息组件,其具有最小长度2个八位组(octet),最大长度253个八位组。本发明的协议配置选项信息组件如表2所示的那样编码,其取自3GPP TS 24.008,图10.5.136,如下。
表2
协议配置选项信息组件
8 7 6 5 4 3 2 1
octet 1octet 2octet 3octet 4octet 5octet 6octet 7octet moctet m+1octet m+2octet m+3octet m+4octet noctet n+1octet xoctet x+1octet x+2octet x+3octet x+4octet yoctet y+1octet y+2octet y+3octet y+4octet zoctet z+1octet z+2octet z+3octet z+4octet w
协议配置选项IEI | ||
协议配置选项内容的长度 | ||
1ext | 0 0 0 0Spare | 配置协议 |
协议ID 1 | ||
协议ID 1内容的长度 | ||
协议ID 1内容 | ||
协议ID 2 | ||
协议ID 2内容的长度 | ||
协议ID 2内容 | ||
… | ||
协议ID n-1 | ||
协议ID n-1内容的长度 | ||
协议ID n-1内容 | ||
协议ID n | ||
协议ID n内容的长度 | ||
协议ID n内容 | ||
容器ID 1 | ||
容器ID 1内容的长度 | ||
容器ID 1内容 |
… |
容器ID n |
容器ID n内容的长度 |
容器ID n内容 |
本发明的协议配置选项信息组件的配置协议(用于表2的八位组3)如表3所示编码,其从3GPP TS 24.008,表10.5.154导出和修改(见下划线部分),本发明的新颖的协议配置选项作为紧急业务标志信息组件出现。紧急业务标志作为PCO的一部分,告诉GGSN将此上下文上的业务限制为仅紧急信令。GGSN可配置任何适宜的技术或算法,以在此上下文上进行分组筛选与限制。
表3
配置协议(八位组3)比特321000 PPP,连同IP PDP类型使用在此协议版本中,所有其它值被解释为PPP。在八位组3之后,即从八位组4到八位组v,定义两个逻辑列表:-配置协议选项列表(八位组4到z),和-额外参数列表(八位组z+1到v)。配置协议选项列表(八位组4到z)配置协议选项列表包含可变数目的逻辑单元,其在配置协议选项列表中可处于任意次序。每一单元是可变长度的,并包含:-协议标识符(2八位组);-单元的协议标识符内容的长度(1八位组);和-协议标识符内容本身(n八位组)。协议标识符字段包含配置协议标识符的十六进制编码。协议标识符字段的第一八位组的比特8包含最重要比特,而协议标识符字段的第二八位组的比特1包含最不重要比特。如果配置协议选项列表包含接收实体不支持的协议标识符,相应的单元应被丢弃。协议标识符内容的长度字段包含单元的协议标识符内容字段的长度的二进制编码表示。传输顺序的第一比特是最重要比特。每一单元的协议标识符内容字段包含特定于由协议标识符指定的配置协议的信息。PPP此协议版本应支持至少下面的协议标识符(如RFC 1700中所定义的那样):-C021H(LCP);-C023H(PAP);-C223H(CHAP);和-8021H(IPCP)。对其它协议标识符的支持是依赖于实现的,并在本文档的范围之外。每一单元的协议标识符内容字段对应于“分组”,如RFC 1661所定义的那样,其被剥离“协议”与“填充”八位组。协议标识符内容字段的详细编码在与该单元的协议标识符相关联的RFC中规定。 |
额外参数列表(八位组z+1到v)当需要在MS与网络之间传输特别的参数和/或请求(与PDP上下文相关联)时,包括额外参数列表。这些参数和/或请求与特定配置协议(例如PPP)无关,因此不作为配置协议选项列表中包含的“分组”编码。额外参数列表包含一组特别的参数,每一参数位于单独的容器中。容器中携带的参数的类型由特定容器标识符标识。在此协议版本中,规定了下面的容器标识符:MS到网络方向:-0001H(P-CSCF地址请求);-0002H(IM CN子系统信令标志);-0003H(DNS服务器地址请求);和- 0004H(紧急业务标志)。网络到MS方向:-0001H(P-CSCF地址);-0002H(IM CN子系统信令标志);-0003H(DNS服务器地址);-0004H(政策控制拒绝码);和-0005H (紧急业务标志)。如果额外参数列表包含接收实体不支持的容器标识符,相应的单元应被丢弃。容器标识符域作为协议标识符字段编码,而容器标识符内容的长度字段作为协议标识符内容的长度字段编码。当容器标识符指示P-CSCF地址请求或DNS服务器地址请求时,容器标识符内容字段为空,而容器标识符内容的长度指示等于零的长度。如果容器标识符内容字段不为空,其应被忽略。当容器标识符指示IM CN子系统信令标志(见3GPP TS 24.229[95])时,容器标识符内容字段为空,而容器标识符内容的长度指示等于零的长度。如果容器标识符内容字段不为空,其应被忽略。在网络到MS的方向中,MS可使用此信息来向用户指示是否成功建立所请求的专用信令PDP上下文。当容器标识符指示P-CSCF地址时,容器标识符内容字段包含一个IPv6地址,其对应于P-CSCF地址(见3GPP TS 24.229[95])。遵照RFC 2373[99],该IPv6地址作为128比特地址编码。当需要包括超过一个P-CSCF地址时,则使用多个逻辑单元,其容器标识符指示P-CSCF地址。当容器标识符指示DNS服务器地址时,容器标识符内容字段包含一个IPv6 DNS服务器地址(见3GPP TS 27.060[36a])。遵照RFC 2373[99],该IPv6地址作为 |
128比特地址编码。当需要包括超过一个DNS服务器地址时,则使用多个逻辑单元,其容器标识符指示DNS服务器地址。当容器标识符指示政策控制拒绝码时,容器标识符内容字段包含从GGSN到UE的Go接口相关的原因码(见3GPP TS 29.207[100])。容器标识符内容的长度指示等于一的长度。如果容器标识符内容字段为空或其实际长度大于一个八位组,则其应被接收者忽略。当容器标识符指示紧急业务标志时,容器标识符内容字段为空,而容器标识符内 容的长度指示等于零的长度。如果容器标识符内容字段不为空,其应被忽略。在 网络到MS的方向中,MS可使用此信息来向用户指示是否成功建立所请求的专 用紧急PDP上下文。注1:额外参数列表与配置协议选项列表是逻辑地分离的,这是因为它们携带不同类型的信息。额外参数列表的开始由这样的逻辑单元标注,其具有等于容器标识符(即其不是协议标识符)的标识符(即起首两个八位组)。注2:额外参数列表由不支持此列表的接收者丢弃(例如R99GGSN)。 |
本发明还在分组数据协议地址信息组件中集成特别上下文信息组件。分组数据协议地址信息组件的目的是标识与PDP相关联的地址。分组数据协议地址是类型4的信息组件,其最小长度为4个八位组,最大长度为20个八位组。分组数据协议地址信息组件以特别上下文信息组件编码,如表4中所示的那样,其取自3GPP TS 24.008,图10.5.137与表10.5.155/3GPP TS 24.008。
表4
分组数据协议地址信息组件
8 7 6 5 4 3 2 1
octet 1octet 2octet 3octet 4octet 5octet n
分组数据协议地址IEI | |
PDP地址内容的长度 | |
0 0 0 0spare | PDP类型组织 |
PDP类型编号 | |
地址信息 |
其中本发明的分组数据协议地址信息组件的PDP地址内容的长度(八位组2)如表5所示进行编码,其从3GPP TS 24.008,表10.5.155中导出和修改,本发明的新颖的协议配置选项作为紧急业务标志信息组件出现。
表5
PDP地址内容的长度
PDP地址内容的长度(八位组2)如果八位组2的值等于000 00010,则:-在此信息组件中不包括PDP地址;和-如果PDP类型是IP,可适用动态寻址。注意:对于PPP,在此信息组件中不要求地址。PDP类型组织(八位组3)比特4 3 2 1在MS到网络方向中:0 0 0 0 ETSI分配的地址0 0 0 1 IETF分配的地址1 1 1 1 空PDP类型所有其它值被保留。在网络到MS方向中:0 0 0 0 ETSI分配的地址0 0 0 1 IETF分配的地址所有其它值被保留。如果八位组3的比特4、3、2、1编码为0 0 0 0PDP类型编号值(八位组4)比特8 7 6 5 4 3 2 10 0 0 0 0 0 0 0 保留,用在此协议更早的版本中0 0 0 0 0 0 0 1 PDP类型PPP所有其它值被保留在协议的此版本中。如果八位组3的比特4、3、2、1编码为0 0 0 1PDP类型编号值(八位组4)比特8 7 6 5 4 3 2 1 |
0 0 1 0 0 0 0 1 IPv4地址0 1 0 1 0 1 1 1 IPv6地址所有其它值应被解释为IPv4地址在协议的此版本中。在MS到网络方向中:如果八位组3的比特4、3、2、1编码为1 1 1 1PDP类型编号值(八位组4)比特8到1无用,应被编码为全0。八位组3,比特8、7、6、与5无用,应被编码为全0。 |
如果PDP类型编号指示IPv4,八位组5到八位组8中的地址信息包含IPv4地址。八位组5的比特8表示IP地址的最重要比特,而八位组8的比特1(表示)最不重要比特。
如果PDP类型编号指示IPv6,八位组5到八位组20中的地址信息包含IPv6地址。八位组5的比特8表示IP地址的最重要比特,而八位组20的比特1(表示)最不重要比特。
参照图4与5,下面将显示另一示例,其中移动站进行紧急呼叫。在此事例中,可定义特别的上下文信息组件,其包含特别的上下文信息。例如,可定义紧急上下文信息组件,其包含紧急上下文信息。此外,假定移动站不具有识别码,例如SIM卡或者甚至电话号码。移动站12通过联系到UMTS陆地无线接入网络(UTRAN)22并激活与SGSN21的PDP上下文请求,来发起分组数据紧急呼叫。在此情形中,在到网络的激活分组数据协议(PDP)上下文请求中包括特别的上下文信息组件。MS通过向SGSN 21传输联系请求消息来发起GPRS联系流程。联系请求消息包含协议配置选项,其包括特别的上下文信息组件。如果SGSN中未识别MS,SGSN向MS发送识别码请求(识别码类型=紧急IMSI)。MS响应以识别码响应(紧急IMSI)。
如先前描述的那样,移动用户设备包括临时识别码发生器,以生成临时IMSI,还包括SIM检测器,还包括存储器,以存储本地信息,例如IMEI、序列号、IMSI、以及从网络接收的临时或紧急IP地址信息。
在接收到临时或紧急识别码(IMSI)时,SGSN 21为移动站12与GGSN 19建立PDP上下文,包括临时或紧急识别码。GGSN(或包含在其中的紧急分组数据网络)确认PDP上下文与紧急识别码,并从其预先确定的列表中分配IP地址并将该IP地址映射到紧急识别码,该IP地址被存储并可返回给用户设备12,以存储在那里。GGSN(或E-PDN)也可接收和标识包含在联系请求消息(即激活PDP上下文请求)中的任何特别的上下文(例如紧急呼叫)信息组件并相应地行动。例如,在接收到紧急呼叫信息组件时,GGSN(或E-PDN)可配置数据分组,使得仅允许特别的(紧急)上下文。
其后,可使用该IP地址在GGSN/E-PDN与紧急呼叫中心之间建立紧急呼叫,其中为分组数据从设备到目标目的(例如ECC)的传输建立PDP上下文的管道(承载)。移动站(MS)向网络(GGSN/E-PDN)发送其第一紧急呼叫分组。由于用户设备不具有有效识别码,分配临时IP地址,如上面所述的那样。其后,GGSN将具有所分配的临时IP地址的分组转发给网络,以转发给紧急呼叫中心。GGSN还可检查是否存在与临时IP地址相关联的未授权的分组(例如不紧急,存在成人监控堵塞,等等)。如果呼叫因具有不适当的授权或源IP地址而无效,则分组被限制到预先确定的服务接入级别、堵塞、和/或重定向到授权的第三方(例如父母、警察)以供审核。然而,如果呼叫有效,依据呼叫的类别(例如紧急),指令分组网络将分组数据连同临时IP地址转发到已知目标目的(例如ECC)的地址。通过网络11、18到紧急呼叫中心(例如通过公共交换电话网络)使用GPRS/UMTS系统的已知流程以及为MS分配的临时IP地址正常地完成呼叫。在这一点上,紧急呼叫会话正常地进行,并可以以回叫结束,如先前描述的那样。
然而,如果未授权的地址试图向临时IP地址发送信息,GGSN将认识到入向IP地址不是已知的初始呼叫中使用的紧急IP地址之一,并可阻止无效分组到达用户设备。这提供了一种优点,这是因为紧急呼叫的结束不一定关闭到MS的数据管道,而且来自任何其它源的信息可通过临时IP地址接入用户设备,而无须GGSN在那里以防止该未授权的使用。
图6是一种过滤分组数据的方法的数据流程图,该方法用于分组数据网络通信系统中的匿名用户设备,其遵照本发明。如所阐释的那样,第一步骤60包括定义特别的上下文信息组件,其包含特别的上下文信息,例如紧急上下文信息组件,其包含紧急上下文信息。下一步骤62包括将特别的上下文信息组件置于激活分组数据协议(PDP)上下文请求中发送给(归属)网络,以从匿名用户设备发起呼叫。优选地,特别的上下文信息组件包括在激活PDP上下文请求消息的协议配置选项中。如果用户设备不具有SIM卡,生成临时设备识别码,例如紧急识别码(IMSI或IMEI)。
下一步骤包括接收64激活PDP上下文请求和特别的(紧急)上下文信息组件。下一步骤包括由(归属)网络检测66用户设备的缺失的识别码。网络可根据该特别的上下文信息组件确定有效识别码是否缺失以及特定呼叫是否紧急。如果是,网关GPRS服务节点(GGSN)可配置70数据分组,使得仅允许紧急上下文。下一步骤68包括分派或分配临时识别码并将临时IP地址映射到用户设备,例如由E-PDN从预先确定的列表中分配的紧急IP地址,如上面解释的那样,其被存储。E-PDN与网络相关联,并且优选地,包含在分组数据网络的GGSN之内。
呼叫的许可的目标目的分别按授予的服务接入级别定义。例如,如果呼叫是紧急呼叫,仅可将该呼叫路由到预先确定的紧急呼叫中心(ECC)的已知识别码(即IP地址)。另外,本发明提供仅可由被呼叫过的ECC的IP地址接入(即回叫)用户设备的临时IP地址。GGSN通过限制对目标地址为匿名用户设备的所分配的临时IP地址的、并非来自所定义的路由识别码(ECC)的数据分组的访问来执行此功能。此时,可以以用户设备的相关联的临时识别码将呼叫的分组路由72到仅上面所定义的那些目标目的,例如紧急呼叫中心,并且呼叫可像正常那样进行。
在优选实施例中,本发明可限制74对目标地址为匿名用户设备的所分配的临时IP地址的、并非来自紧急呼叫中心的已知IP地址的数据分组的访问,如先前所描述的那样,比如说,限制步骤可包括以下中的一或多个:重定向限制步骤的限制的数据分组以供第三方审核,堵塞对目标地址为用户设备的所分配的临时IP地址的、并非来自紧急呼叫中心的已知IP地址的数据分组的访问,以及堵塞来自用户设备的不具有紧急上下文的数据分组。
本发明具有限制匿名用户设备的服务接入的效应,使得用户设备仅能与预先定义的目标目的通信。堵塞或限制到或从用户设备的所有其它的未授权的(即不具有适当的服务接入级别)数据分组。而且,本发明提供重定向限制步骤的堵塞或限制的数据分组以供第三方审核。
结果,本发明允许数据分组网络上出于特定目的的匿名呼叫与回叫。这样的数据呼叫,比如说,为分组交换数据域中的第三代无线移动用户而发生,同时对移动设备与网络设备造成最小影响,与此同时提供相当宽广范围的接入与服务提供控制选项。而且,本发明考虑未授权的网络使用。
尽管已参照优选实施例描述本发明,对于本领域技术人员而言显而易见的是,本发明可以以各种方式修改,并且可采用许多与上面特别地规定和描述不同的实施例。相应地,所附权利要求书意欲覆盖本发明的所有修改,其落在本发明的宽广范围之内。
Claims (17)
1.一种过滤分组数据的方法,其用于分组数据网络通信系统中的匿名用户设备,所述方法包括以下步骤:
定义特别的上下文信息组件,其包含特别的上下文信息;
将所述特别的上下文信息组件置于激活分组数据协议(PDP)上下文请求中发送给网络,以发起来自匿名用户设备的呼叫;
接收所述激活PDP上下文请求与所述特别的上下文信息组件;
配置所述数据分组,使得仅允许所述特别的上下文;
向所述用户设备分配临时识别码,并将临时IP地址映射到所述用户设备;
分别按照所述特别的上下文来定义许可的路由识别码;和
将所述数据分组仅在所述定义步骤中的那些许可的路由识别码之间路由。
2.如权利要求1所述的方法,其中,所述特别的上下文是紧急呼叫上下文,并且所述特别的上下文信息组件包括紧急业务标志。
3.如权利要求1所述的方法,其中,所述接收步骤包括由所述分组数据网络的网关GPRS服务节点(GGSN)接收所述激活PDP上下文请求以及所述特别的上下文信息组件。
4.如权利要求1所述的方法,其中,所述发送步骤包括将所述特别的上下文信息组件置于协议配置选项中发送。
5.如权利要求1所述的方法,其中,所述发送步骤包括将所述特别的上下文信息组件置于PDP地址信息组件中发送。
6.如权利要求1所述的方法,其中,所述定义步骤仅允许紧急呼叫中心作为唯一许可的路由识别码。
7.如权利要求1所述的方法,其中,所述的用于在所述分配步骤中分配给匿名用户设备的临时IP地址列表由与每一分组数据网络相关联的紧急分组数据网络控制。
8.一种过滤分组数据的方法,其用于分组数据网络通信系统中的匿名用户设备,所述方法包括以下步骤:
定义紧急上下文信息组件,其包含紧急上下文信息;
将所述紧急上下文信息组件置于激活分组数据协议(PDP)上下文请求中发送给网络,以发起来自没有有效识别码的匿名用户设备的呼叫;
接收所述激活PDP上下文请求与所述紧急上下文信息组件;
检测所述用户设备缺失有效识别码;
向所述用户设备分配临时识别码,并将临时IP地址映射到所述用户设备;
配置所述数据分组,使得仅允许所述紧急上下文;
将所述呼叫数据分组以及相关联的临时IP地址路由到紧急呼叫中心的已知IP地址;和
限制对目标地址为所述匿名用户设备的所分配的临时IP地址的、并非来自所述紧急呼叫中心已知IP地址的数据分组的访问。
9.如权利要求8所述的方法,其中,所述限制步骤可包括以下中的一或多个:重定向所述限制步骤的限制的数据分组以供第三方审核,堵塞对目标地址为所述用户设备的所分配的临时IP地址的、并非来自所述紧急呼叫中心已知IP地址的数据分组的访问,以及堵塞来自所述用户设备的、不具有紧急上下文的数据分组。
10.如权利要求8所述的方法,其中,所述接收步骤包括由所述分组数据网络的网关GPRS服务节点(GGSN)接收所述激活PDP上下文请求以及所述特别的上下文信息组件。
11.如权利要求8所述的方法,其中,所述发送步骤包括将所述特别的上下文信息组件置于激活PDP上下文请求消息的协议配置选项中发送。
12.如权利要求8所述的方法,其中,所述的用于在所述分配步骤中分配给匿名用户设备的临时IP地址列表由与每一分组数据网络相关联的紧急分组数据网络控制。
13.一种过滤分组数据的通信系统,其用于分组数据网络中的匿名用户设备,所述通信系统包括:
用户设备,其有能力在没有识别码的情况下匿名地访问分组数据网络,所述用户设备有能力生成设备识别码并将紧急上下文信息组件置于激活分组数据协议(PDP)上下文请求中发送给网络,以发起呼叫;
分组数据网络,其可被操作以提供具有分配的IP地址的所述匿名用户设备与具有已知IP地址的紧急呼叫中心之间的通信,所述分组数据网络可被操作以检测所述用户设备缺失识别码;
紧急分组数据网络,其连接到所述分组数据网络,其中,在接到所述分组数据网络通知用户设备不具有有效识别码并且接收所述激活PDP上下文请求与所述紧急上下文信息组件时,所述紧急分组数据网络可被操作以向所述用户设备分配临时IP地址,配置所述数据分组使得仅允许所述紧急上下文,并且将所述呼叫分组以及相关联的临时IP地址路由到所述紧急呼叫中心。
14.如权利要求13所述的系统,其中,所述紧急分组数据网络可限制对到和来自所述匿名用户设备的所分配的临时IP地址的、并非位于所述紧急呼叫中心的所述已知IP地址之间的数据分组的访问。
15.如权利要求14所述的系统,其中,所述紧急分组数据网络可采取包括以下中的一或多个的行动:重定向限制的数据分组以供第三方审核,堵塞对目标地址为所述用户设备的所分配的临时IP地址的、并非来自所述紧急呼叫中心已知IP地址的数据分组的访问,以及堵塞来自所述用户设备的、不具有紧急上下文的数据分组。
16.如权利要求13所述的系统,其中,所述用户设备可将所述特别的上下文信息组件置于激活PDP上下文请求消息中的协议配置选项中发送。
17.如权利要求13所述的系统,其中,所述紧急分组数据网络包含在其相关联的分组数据网络的网关GPRS服务节点(GGSN)之内。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/403,946 US7539186B2 (en) | 2003-03-31 | 2003-03-31 | Packet filtering for emergency service access in a packet data network communication system |
US10/403,946 | 2003-03-31 | ||
US10/437,667 | 2003-05-14 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1836390A true CN1836390A (zh) | 2006-09-20 |
Family
ID=32990081
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2004800077915A Pending CN1836390A (zh) | 2003-03-31 | 2004-03-19 | 用于分组数据网络通信系统中的紧急接入的分组过滤 |
Country Status (5)
Country | Link |
---|---|
US (2) | US7539186B2 (zh) |
EP (1) | EP1609276A4 (zh) |
CN (1) | CN1836390A (zh) |
TW (1) | TWI332334B (zh) |
WO (1) | WO2004095232A2 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010066179A1 (zh) * | 2008-12-08 | 2010-06-17 | 华为技术有限公司 | 数据发送方法、系统和装置 |
CN101754318B (zh) * | 2009-12-23 | 2012-08-08 | 华为技术有限公司 | 一种旁路数据的传输方法、系统及接入点网络设备 |
CN101222770B (zh) * | 2008-01-23 | 2013-01-16 | 中兴通讯股份有限公司 | 生成手机国际移动用户标识码的方法 |
CN105992147A (zh) * | 2015-02-13 | 2016-10-05 | 中国移动通信集团北京有限公司 | 一种紧急呼叫方法和装置 |
Families Citing this family (89)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4426451B2 (ja) | 2002-09-24 | 2010-03-03 | オレンジュ・エスエー | 電気通信 |
US7539186B2 (en) * | 2003-03-31 | 2009-05-26 | Motorola, Inc. | Packet filtering for emergency service access in a packet data network communication system |
US7590122B2 (en) * | 2003-05-16 | 2009-09-15 | Nortel Networks Limited | Method and apparatus for session control |
GB2403097A (en) * | 2003-06-16 | 2004-12-22 | Orange Personal Comm Serv Ltd | Communicating internet packets having care-of-address as destination address to a mobile node |
US7899174B1 (en) * | 2003-06-26 | 2011-03-01 | Nortel Networks Limited | Emergency services for packet networks |
US7729725B2 (en) * | 2003-07-10 | 2010-06-01 | Sony Ericsson Mobile Communications Ab | Methods, electronic devices and computer program products for transferring data stored in an electronic device when a subscriber identity module is absent therefrom |
DE60312519T2 (de) * | 2003-09-16 | 2007-10-25 | Research In Motion Ltd., Waterloo | Vorrichtung und entsprechendes Verfahren zum Feststellen von Beziehungen für mobiles Roaming |
US8850470B2 (en) * | 2003-11-14 | 2014-09-30 | At&T Mobility Ii Llc | Personal base station system with wireless video capability |
US7580403B2 (en) * | 2004-02-26 | 2009-08-25 | Enterasys Networks, Inc. | Status transmission system and method |
US8042170B2 (en) * | 2004-07-15 | 2011-10-18 | Qualcomm Incorporated | Bearer control of encrypted data flows in packet data communications |
US8265060B2 (en) * | 2004-07-15 | 2012-09-11 | Qualcomm, Incorporated | Packet data filtering |
US20060023646A1 (en) * | 2004-07-30 | 2006-02-02 | George David A | Method and apparatus for anonymous data transfers |
US20060023727A1 (en) * | 2004-07-30 | 2006-02-02 | George David A | Method and apparatus for anonymous data transfers |
US20060072547A1 (en) * | 2004-09-29 | 2006-04-06 | Lucent Technologies Inc. | Systems and methods for serving VolP emergency calls |
EP1662820A1 (de) * | 2004-11-25 | 2006-05-31 | Siemens Aktiengesellschaft | Übermittlung Dienst-relevanter Zugangsinformationen bei Authentisierung eines Endgeräts an einer Zugangseinrichtung eines Telekommunikationsnetzes |
KR100617814B1 (ko) * | 2005-02-23 | 2006-08-28 | 삼성전자주식회사 | 단말기에서 연결 절차의 종료 방법 |
EP1705858A1 (en) | 2005-03-24 | 2006-09-27 | Orange SA | Method and system for activation of a packet data protocol context |
WO2006111848A2 (en) * | 2005-04-21 | 2006-10-26 | Nokia Corporation | Method and system for supporting special call services in a data network |
US20070008963A1 (en) * | 2005-07-05 | 2007-01-11 | Klaus Hoffmann | Method to protect against manipulated charging signaling data in IMS networks |
US10178522B2 (en) * | 2005-08-02 | 2019-01-08 | Qualcomm Incorporated | VoIP emergency call support |
US9137770B2 (en) | 2005-09-15 | 2015-09-15 | Qualcomm Incorporated | Emergency circuit-mode call support |
DE102005048354A1 (de) | 2005-10-10 | 2007-04-12 | Siemens Ag | Notrufsystem zwischen einem Telekommunikationsgerät und einer Notrufzentrale |
US8050395B2 (en) * | 2006-06-12 | 2011-11-01 | At&T Intellectual Property I, L.P. | Analog telephone adapter and emergency proxy |
CN100584093C (zh) | 2006-08-15 | 2010-01-20 | 华为技术有限公司 | 一种在移动通信系统中转移用户设备的方法及系统 |
US8838773B1 (en) | 2006-09-29 | 2014-09-16 | Trend Micro Incorporated | Detecting anonymized data traffic |
US20080153453A1 (en) * | 2006-12-20 | 2008-06-26 | Nokia Corporation | Method for providing emergency service in WiMAX networks |
DE102007001690B4 (de) * | 2007-01-11 | 2008-10-09 | Siemens Ag | Verfahren und Server zum Aufbau einer Notrufverbindung |
US8363640B2 (en) | 2007-01-31 | 2013-01-29 | At&T Intellectual Property I, L.P. | Methods and apparatus for handling a communication session for an unregistered internet protocol multimedia subsystem (IMS) device |
KR100773416B1 (ko) * | 2007-03-21 | 2007-11-05 | (주)소만사 | P2p 및 인스턴트 메신저의 네트워크 트래픽 제어 방법및 시스템 |
US8310923B1 (en) | 2007-03-27 | 2012-11-13 | Amazon Technologies, Inc. | Monitoring a network site to detect adverse network conditions |
US8223630B2 (en) * | 2007-04-24 | 2012-07-17 | At&T Intellectual Property I, L.P. | System for monitoring operations of an ENUM system |
US8180032B2 (en) * | 2007-05-11 | 2012-05-15 | At&T Intellectual Property I, L.P. | Methods and systems for protecting a telecommunication service from Denial of Service (DoS) attack |
DE102007033667A1 (de) * | 2007-07-17 | 2009-01-22 | GSMK Gesellschaft für sichere mobile Kommunikation mbH | Verfahren und Vorrichtung für eine anonyme verschlüsselte mobile Daten- und Sprachkommunikation |
US20090192935A1 (en) * | 2008-01-30 | 2009-07-30 | Kent Griffin | One step near field communication transactions |
US8442060B2 (en) | 2008-01-31 | 2013-05-14 | Qualcomm Incorporated | Method and apparatus for providing signaling access |
US8849316B2 (en) * | 2008-01-31 | 2014-09-30 | Qualcomm Incorporated | Paging and access via different nodes |
US8781446B2 (en) * | 2008-02-07 | 2014-07-15 | Blackberry Limited | Method and system for data exchange when a call is established on a non-class A cellular endpoint |
WO2009151863A2 (en) * | 2008-06-10 | 2009-12-17 | Myers Wolin, Llc | A network gateway for time-critical and mission-critical networks |
US8526469B2 (en) * | 2008-06-19 | 2013-09-03 | Sony Corporation | Packet filtering based on dynamic usage information |
US9479352B2 (en) * | 2008-06-25 | 2016-10-25 | Arris Enterprises, Inc. | Method for simultaneously managing high-speed data and video streams in a single MAC processing environment |
US8095108B2 (en) * | 2008-10-08 | 2012-01-10 | West Corporation | System and method for handling mobile emergency service call from an incognito mobile station |
CN101742454B (zh) * | 2008-11-26 | 2012-10-17 | 华为技术有限公司 | 一种移动受限终端紧急业务的管理方法、装置与系统 |
US9009293B2 (en) | 2009-11-18 | 2015-04-14 | Cisco Technology, Inc. | System and method for reporting packet characteristics in a network environment |
US9015318B1 (en) | 2009-11-18 | 2015-04-21 | Cisco Technology, Inc. | System and method for inspecting domain name system flows in a network environment |
US9148380B2 (en) | 2009-11-23 | 2015-09-29 | Cisco Technology, Inc. | System and method for providing a sequence numbering mechanism in a network environment |
US8792495B1 (en) | 2009-12-19 | 2014-07-29 | Cisco Technology, Inc. | System and method for managing out of order packets in a network environment |
WO2011097814A1 (zh) * | 2010-02-11 | 2011-08-18 | 华为技术有限公司 | 消息路由的方法、服务网关和通信系统 |
KR101829080B1 (ko) * | 2010-04-13 | 2018-02-13 | 코넬 유니버시티 | 정보 네트워크들에 대한 사설 오버레이 |
TWI468046B (zh) * | 2010-07-26 | 2015-01-01 | Htc Corp | 處理緊急會議之方法及其相關通訊裝置 |
WO2012025151A1 (en) * | 2010-08-25 | 2012-03-01 | Nokia Siemens Networks Oy | Method and apparatus for registration of an emergency service in packet data connections |
US8787303B2 (en) | 2010-10-05 | 2014-07-22 | Cisco Technology, Inc. | Methods and apparatus for data traffic offloading at a router |
GB2485239B (en) * | 2010-11-08 | 2014-08-27 | Samsung Electronics Co Ltd | Providing access of a user equipment to a data network |
CN102065400B (zh) * | 2010-12-30 | 2013-04-24 | 上海华为技术有限公司 | 异常状态下用户的接入方法、装置和一种通信系统 |
US9003057B2 (en) | 2011-01-04 | 2015-04-07 | Cisco Technology, Inc. | System and method for exchanging information in a mobile wireless network environment |
US8737221B1 (en) | 2011-06-14 | 2014-05-27 | Cisco Technology, Inc. | Accelerated processing of aggregate data flows in a network environment |
US8948013B1 (en) | 2011-06-14 | 2015-02-03 | Cisco Technology, Inc. | Selective packet sequence acceleration in a network environment |
US8792353B1 (en) | 2011-06-14 | 2014-07-29 | Cisco Technology, Inc. | Preserving sequencing during selective packet acceleration in a network environment |
US8743690B1 (en) | 2011-06-14 | 2014-06-03 | Cisco Technology, Inc. | Selective packet sequence acceleration in a network environment |
GB2494892A (en) * | 2011-09-21 | 2013-03-27 | Cloud Networks Ltd | System and Method for Monitoring Network Connections |
US8943000B2 (en) * | 2012-01-20 | 2015-01-27 | Cisco Technology, Inc. | Connectivity system for multi-tenant access networks |
US9137205B2 (en) | 2012-10-22 | 2015-09-15 | Centripetal Networks, Inc. | Methods and systems for protecting a secured network |
US9565213B2 (en) | 2012-10-22 | 2017-02-07 | Centripetal Networks, Inc. | Methods and systems for protecting a secured network |
US9203806B2 (en) | 2013-01-11 | 2015-12-01 | Centripetal Networks, Inc. | Rule swapping in a packet network |
US9197667B2 (en) | 2013-02-25 | 2015-11-24 | F5 Networks, Inc. | IP reflection |
US9124552B2 (en) | 2013-03-12 | 2015-09-01 | Centripetal Networks, Inc. | Filtering network data transfers |
US9094445B2 (en) * | 2013-03-15 | 2015-07-28 | Centripetal Networks, Inc. | Protecting networks from cyber attacks and overloading |
US10194303B2 (en) | 2014-03-14 | 2019-01-29 | Qualcomm Incorporated | Packet filter based access control |
SG11201607512UA (en) * | 2014-05-23 | 2016-10-28 | Redknee Inc | Method, system and apparatus for emergency call handling |
US9413835B2 (en) * | 2014-07-08 | 2016-08-09 | Google Inc. | Event scheduling |
US10122630B1 (en) | 2014-08-15 | 2018-11-06 | F5 Networks, Inc. | Methods for network traffic presteering and devices thereof |
CN104468519B (zh) * | 2014-11-12 | 2017-10-27 | 成都卫士通信息产业股份有限公司 | 一种嵌入式电力安全防护终端加密装置 |
US9264370B1 (en) | 2015-02-10 | 2016-02-16 | Centripetal Networks, Inc. | Correlating packets in communications networks |
US9866576B2 (en) | 2015-04-17 | 2018-01-09 | Centripetal Networks, Inc. | Rule-based network-threat detection |
US9917856B2 (en) | 2015-12-23 | 2018-03-13 | Centripetal Networks, Inc. | Rule-based network-threat detection for encrypted communications |
US11729144B2 (en) | 2016-01-04 | 2023-08-15 | Centripetal Networks, Llc | Efficient packet capture for cyber threat analysis |
US10791088B1 (en) | 2016-06-17 | 2020-09-29 | F5 Networks, Inc. | Methods for disaggregating subscribers via DHCP address translation and devices thereof |
FR3053866A1 (fr) * | 2016-07-07 | 2018-01-12 | Orange | Etablissement d'une communication par allocation a un terminal appelant d'un identifiant d'appel intermediaire dedie a la communication |
US11050789B2 (en) | 2017-06-15 | 2021-06-29 | Palo Alto Networks, Inc. | Location based security in service provider networks |
US10721272B2 (en) | 2017-06-15 | 2020-07-21 | Palo Alto Networks, Inc. | Mobile equipment identity and/or IOT equipment identity and application identity based security enforcement in service provider networks |
US10812532B2 (en) | 2017-06-15 | 2020-10-20 | Palo Alto Networks, Inc. | Security for cellular internet of things in mobile networks |
US10834136B2 (en) | 2017-06-15 | 2020-11-10 | Palo Alto Networks, Inc. | Access point name and application identity based security enforcement in service provider networks |
US10708306B2 (en) | 2017-06-15 | 2020-07-07 | Palo Alto Networks, Inc. | Mobile user identity and/or SIM-based IoT identity and application identity based security enforcement in service provider networks |
US10503899B2 (en) | 2017-07-10 | 2019-12-10 | Centripetal Networks, Inc. | Cyberanalysis workflow acceleration |
US11233777B2 (en) | 2017-07-24 | 2022-01-25 | Centripetal Networks, Inc. | Efficient SSL/TLS proxy |
US10284526B2 (en) | 2017-07-24 | 2019-05-07 | Centripetal Networks, Inc. | Efficient SSL/TLS proxy |
US11122083B1 (en) | 2017-09-08 | 2021-09-14 | F5 Networks, Inc. | Methods for managing network connections based on DNS data and network policies and devices thereof |
US10333898B1 (en) | 2018-07-09 | 2019-06-25 | Centripetal Networks, Inc. | Methods and systems for efficient network protection |
US11362996B2 (en) | 2020-10-27 | 2022-06-14 | Centripetal Networks, Inc. | Methods and systems for efficient adaptive logging of cyber threat incidents |
US11159546B1 (en) | 2021-04-20 | 2021-10-26 | Centripetal Networks, Inc. | Methods and systems for efficient threat context-aware packet filtering for network protection |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6058307A (en) * | 1995-11-30 | 2000-05-02 | Amsc Subsidiary Corporation | Priority and preemption service system for satellite related communication using central controller |
US5727146A (en) * | 1996-06-04 | 1998-03-10 | Hewlett-Packard Company | Source address security for both training and non-training packets |
US6014555A (en) | 1996-06-21 | 2000-01-11 | Tendler Cellular, Inc. | System for providing the telephone number of a telephone making an emergency call |
US6104929A (en) | 1997-06-20 | 2000-08-15 | Telefonaktiebolaget Lm Ericsson | Data packet radio service with enhanced mobility management |
US6240462B1 (en) | 1997-10-14 | 2001-05-29 | At&T | System for providing enhanced grade of service for connections over a large network |
FI106831B (fi) | 1998-01-14 | 2001-04-12 | Nokia Networks Oy | Pääsyn kontrollointimenetelmä matkaviestinjärjestelmää varten |
US6125283A (en) * | 1998-05-18 | 2000-09-26 | Ericsson Inc. | Multi-mode mobile terminal and methods for operating the same |
EP1246495B1 (de) * | 1999-08-30 | 2005-07-27 | Swisscom Mobile AG | Notrufsystem innerhalb eines Telekommunikationsnetzes |
US7623447B1 (en) * | 2000-04-10 | 2009-11-24 | Nokia Corporation | Telephony services in mobile IP networks |
US6687252B1 (en) | 2000-06-12 | 2004-02-03 | Telefonaktiebolaget Lm Ericsson (Publ) | Dynamic IP address allocation system and method |
US6635491B1 (en) * | 2000-07-28 | 2003-10-21 | Abbott Labortories | Method for non-invasively determining the concentration of an analyte by compensating for the effect of tissue hydration |
FI20001740A (fi) | 2000-08-02 | 2002-02-03 | Nokia Networks Oy | Tilaajasuhteen kautta saavutettavien palveluiden määrittäminen |
US6571092B2 (en) * | 2001-02-15 | 2003-05-27 | Nokia Networks Oy | Technique for enabling emergency call callback of a terminal without a valid subscriber identity |
US20020142805A1 (en) | 2001-04-02 | 2002-10-03 | Pecen Mark E. | Method and apparatus for anonymous network access in the absence of a mobile subscriber identity module |
US20020163906A1 (en) * | 2001-05-04 | 2002-11-07 | John Diachina | Emergency packet data service |
US7536715B2 (en) * | 2001-05-25 | 2009-05-19 | Secure Computing Corporation | Distributed firewall system and method |
US7058403B2 (en) * | 2001-09-06 | 2006-06-06 | Hughes Network Systems, Llc | Mobility management state transition system and method for handling dark beam scenarios |
US7843934B2 (en) * | 2002-01-08 | 2010-11-30 | Verizon Services Corp. | Methods and apparatus for providing emergency telephone service to IP-based telephone users |
US7751825B2 (en) * | 2002-06-27 | 2010-07-06 | Qualcomm Incorporated | Controlling geographic location information of devices operating in wireless communication systems |
GB0216278D0 (en) | 2002-07-12 | 2002-08-21 | Nokia Corp | Communication channel selection |
DE04703735T1 (de) * | 2003-01-21 | 2006-04-13 | Research In Motion Ltd., Waterloo | Verfahren und vorrichtung zum vergrössern der wahrscheinlichkeit des erfolgreichen herstellens von notrufverbindungen in einer mobilstation |
US7787855B2 (en) * | 2003-03-31 | 2010-08-31 | Motorola, Inc. | Establishing emergency sessions in packet data networks for wireless devices having invalid subscriber identities |
US7539186B2 (en) * | 2003-03-31 | 2009-05-26 | Motorola, Inc. | Packet filtering for emergency service access in a packet data network communication system |
US8315170B2 (en) | 2004-08-09 | 2012-11-20 | Cisco Technology, Inc. | System and method for signaling information in order to enable and disable distributed billing in a network environment |
US10178522B2 (en) * | 2005-08-02 | 2019-01-08 | Qualcomm Incorporated | VoIP emergency call support |
US8340626B2 (en) * | 2006-04-28 | 2012-12-25 | Qualcomm Incorporated | System and method for supporting voice call continuity for VOIP emergency calls |
-
2003
- 2003-03-31 US US10/403,946 patent/US7539186B2/en not_active Expired - Lifetime
- 2003-05-14 US US10/437,667 patent/US7447765B2/en active Active
-
2004
- 2004-03-18 WO PCT/US2004/008487 patent/WO2004095232A2/en active Application Filing
- 2004-03-18 EP EP04759690A patent/EP1609276A4/en not_active Withdrawn
- 2004-03-19 CN CNA2004800077915A patent/CN1836390A/zh active Pending
- 2004-03-31 TW TW093108982A patent/TWI332334B/zh active
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101222770B (zh) * | 2008-01-23 | 2013-01-16 | 中兴通讯股份有限公司 | 生成手机国际移动用户标识码的方法 |
WO2010066179A1 (zh) * | 2008-12-08 | 2010-06-17 | 华为技术有限公司 | 数据发送方法、系统和装置 |
CN101753414A (zh) * | 2008-12-08 | 2010-06-23 | 华为技术有限公司 | 数据发送方法、系统和装置 |
CN101753414B (zh) * | 2008-12-08 | 2013-04-24 | 华为技术有限公司 | 数据发送方法、系统和装置 |
CN101754318B (zh) * | 2009-12-23 | 2012-08-08 | 华为技术有限公司 | 一种旁路数据的传输方法、系统及接入点网络设备 |
CN105992147A (zh) * | 2015-02-13 | 2016-10-05 | 中国移动通信集团北京有限公司 | 一种紧急呼叫方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
TWI332334B (en) | 2010-10-21 |
EP1609276A2 (en) | 2005-12-28 |
US20040199914A1 (en) | 2004-10-07 |
WO2004095232A3 (en) | 2005-02-03 |
US7539186B2 (en) | 2009-05-26 |
TW200503481A (en) | 2005-01-16 |
EP1609276A4 (en) | 2011-05-04 |
US7447765B2 (en) | 2008-11-04 |
WO2004095232A2 (en) | 2004-11-04 |
US20040190522A1 (en) | 2004-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1836390A (zh) | 用于分组数据网络通信系统中的紧急接入的分组过滤 | |
CN1266978C (zh) | 电信方法、识别模块和计算机化的业务装置 | |
CN1144440C (zh) | 认证方法、认证系统和网关设备 | |
US6848008B1 (en) | Method for the transmission of multimedia messages | |
US20040192252A1 (en) | Emergency packet data network communication system and call features | |
CN1123246C (zh) | 有选择地允许向移动终端传送分组数据的方法和相关设备 | |
CN100466846C (zh) | 接入归属地分组数据网络的方法和系统 | |
CN1398095A (zh) | 一种移动终端寻址方法 | |
CN1894985A (zh) | 通信系统中的控制决策 | |
CN101039269A (zh) | 提供接入ip多媒体子系统的方法 | |
CN1706167A (zh) | 企业网关的配置 | |
JP2004104800A (ja) | 符号分割多重接続システムにおける端末に対するipアドレス割り当て方法 | |
CN1767482A (zh) | 一种网际协议多媒体子系统的用户注册方法 | |
CN1314254C (zh) | 控制用户到网络的应用级接入的系统和方法 | |
CN1578487A (zh) | 一种移动终端接入分组网络的方法 | |
US8095685B2 (en) | Provision of a service to several separately managed networks | |
CN1279787C (zh) | 一种实现不同类型网络间漫游限制的方法 | |
CN1795656A (zh) | 移动通信系统中的安全通信改向 | |
CN1711785A (zh) | 用于管理通信网络到移动终端的接入的系统和方法 | |
CN1901746A (zh) | 获取用户接入归属地ggsn的方法及网元设备 | |
CN1643853A (zh) | 用于提供网络服务的方法和系统 | |
CN1489341A (zh) | 按照终端类型为终端分配局域网资源的方法和服务器 | |
CN1845637A (zh) | 一种移动通信接入系统和方法 | |
CN1454020A (zh) | 一种用于在通信网络中处理短消息的方法、短消息服务器、通信网络和终端 | |
CN1744758A (zh) | 通用分组无线业务中访问移动台的方法和域名服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CI02 | Correction of invention patent application |
Correction item: Priority Correct: 2003.05.14 US 10/437,667 False: Lack of priority second Number: 38 Page: The title page Volume: 22 |
|
COR | Change of bibliographic data |
Free format text: CORRECT: PRIORITY; FROM: MISSING THE SECOND ARTICLE OF PRIORITY TO: 2003.5.14 US 10/437,667 |
|
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20060920 |