CN102783218A - 用于重定向数据业务的方法和装置 - Google Patents

用于重定向数据业务的方法和装置 Download PDF

Info

Publication number
CN102783218A
CN102783218A CN2010800636905A CN201080063690A CN102783218A CN 102783218 A CN102783218 A CN 102783218A CN 2010800636905 A CN2010800636905 A CN 2010800636905A CN 201080063690 A CN201080063690 A CN 201080063690A CN 102783218 A CN102783218 A CN 102783218A
Authority
CN
China
Prior art keywords
equipment
lan
area network
local area
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010800636905A
Other languages
English (en)
Other versions
CN102783218B (zh
Inventor
A·拉佩特莱南
J-M·蒂波拉
T·埃里克森
M·雨斯凯南
R·苏兰塔
A·拉特瓦-阿奥
P·卡塔佳南
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NOTAVA Oy
Original Assignee
NOTAVA Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NOTAVA Oy filed Critical NOTAVA Oy
Publication of CN102783218A publication Critical patent/CN102783218A/zh
Application granted granted Critical
Publication of CN102783218B publication Critical patent/CN102783218B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

提供了一种用于重定向数据业务的方法和装置。该方法包括:从第一设备接收服务请求;分配用于所述服务的资源;将所述资源与第一唯一标识符相关联;与所述第一设备确认所述服务请求;从第二设备接收包括所述第一唯一标识符和验证证书的连接请求;向第一设备传递所述验证证书;以及从所述第一设备接收验证确认。该方法还包括响应于接收到所述验证确认,接受来自第二设备的所述连接请求;向第二设备提供关于至少一个局域网的指示;以及向第二设备提供与所述至少一个局域网相关联的需要的凭证。

Description

用于重定向数据业务的方法和装置
技术领域
本发明涉及数据业务的重定向。
背景技术
第二代(2G)和第三代(3G或3.5G)广域网在全世界广泛铺设,并且针对移动应用在带宽、覆盖和延时方面提供了变化的能力。典型而言,这些移动网络对于采用中低等带宽应用的服务(例如语音通信、文本消息收发、即时消息收发、不具有或具有相对小的附件的电子邮件)提供了基本足够的数据速率。对于需要或者将受益于较高带宽的服务(例如多媒体流式传输、丰富内容的网络浏览或者大型文件下载)而言,该数据接入速率往往勉强够用。这些网络的最大优点在于移动性以及除室内之外的广域覆盖。相反,无线局域网(WLAN)提供好得多的数据速率,并且当今特别广泛部署在城域中。移动设备的能力正在快速增长,并且更先进的设备正在消耗它们操作的网络中的更多的带宽。这些设备(以iPhone为主要示例)装配有广域连接和局域连接以及诸如网络浏览器和多媒体流式传输应用之类的应用。该带宽要求对于广域网提出了新的挑战,因此需要将负载均衡到具有大得多的带宽容量的局域网的机制。由于广域网市场的平日供应已变得竞争非常激烈,运营商难以证明广域基础设施中的附加投资是正确的。
因此,需要一种对客户友好的运营商授权,以便将所选择的客户卸载到已安装在该客户所处的室内环境中的具有安全性的无线局域网。因此,该技术方案提高受拥塞影响的全部运营商客户的容量。本发明的优选实施方式实现了对来自广域网管理系统的信息作出反应并且整体且成本有效地管理拥塞问题的代理机器的实例。通过选择最合适的局域运营商,并且发起在所选择的移动设备与依附到所选择的局域网的服务器之间的NoTA虚拟设备概念的形成,进行该管理。可以基于位置信息、广域与局域运营商之间的或在线竞拍中的现有定价合同,进行对于最合适的局域运营商的选择。
发明内容
根据本发明的第一方面,提供了一种方法,包括:从第一设备接收服务请求;分配用于所述服务的资源;将所述资源与第一唯一标识符相关联;与所述第一设备确认所述服务请求;从第二设备接收包括第一唯一标识符和验证证书的连接请求;向第一设备传递所述验证证书;以及从第一设备接收验证确认。该方法还包括响应于接收到所述验证确认,接受来自第二设备的所述连接请求;向第二设备提供关于至少一个局域网的指示;以及向第二设备提供与所述至少一个局域网相关联的需要的凭证。
根据本发明的第二方面,提供了一种包括处理器系统的装置,该处理器系统包括能够执行程序代码的一个或多个处理器和包括计算机程序代码的至少一个存储器。所述计算机程序代码被配置为当被该处理器系统执行时使得该装置:从第一设备接收服务请求;分配用于所述任务的资源;将所述资源与第一唯一标识符相关联;与所述第一设备确认所述服务请求;从第二设备接收包括第一唯一标识符和验证证书的连接请求;向第一设备传递所述验证证书;以及从所述第一设备接收验证确认。所述计算机程序代码被配置为当被该处理器系统执行时使得该装置:响应于接收到所述验证确认,接受来自第二设备的所述连接请求,向所述第二设备提供关于至少一个局域网的指示,以及向第二设备提供与所述至少一个局域网相关联的需要的凭证。
本发明的优选实施方式可以包括用于从客户端管理器服务器接收任务请求的至少一种方法、计算机程序、计算机和系统。该任务请求可以包括关于该任务所针对的具体移动客户端的详细的标识信息或者关于多个移动客户端的这种详细信息的列表。根据本发明的至少一个实施方式,该标识信息可以包括动作命令、位置信息、安全措施和唯一任务标识符。在本发明的一个实施方式中,该位置信息是广域网的小区标识。此外,在本发明的一个实施方式中,该接收命令涉及发送方的意图,已有的移动订阅(subscription)是否应该将其数据业务卸载到局域网或者从局域网卸载。局域网的示例是基于IEEE 802.11的Wi-Fi网络。
根据本发明的至少一个实施方式,在已经接收到任务请求之后,预留足够的计算资源,以服务于向该任务请求的始发者发送的确认消息之后的任务。此外,可以将从任务请求的同一始发者接收的唯一标识符指配给为了服务于该任务而分配的资源。分配的资源也可以被视为在具体时间内是有效的和预留的,并且由网络管理器进行无效。根据本发明的各种实施方式,将该时间值作为该任务请求的一部分而接收。在本发明的至少一个实施方式中,可以由网络管理器服务器通过接收所述任务请求、使用数字证书和公钥基础设施,验证发送该任务请求的客户端管理器服务器。
在本发明的至少一个实施方式中,该网络管理器服务器在任务资源成功分配之后侦听来自移动客户端的连接建立请求。可以由根据本发明的各种实施方式可以由该任务请求中所提供的值配置的安全措施来保护侦听过程。该安全措施可以是例如这样一种时间窗,在该时间窗中应该将接收的连接请求视为是有效的,或者对于该连接请求具有固定次数的尝试。此外,根据本发明的各种实施方式,服务器侦听用于寻址通用资源标识符(URI)的连接,URI是服务器地址与在任务请求中接收的任务标识符的组合。
根据本发明的至少一个实施方式,该移动客户端可以使用所述URI开启到该网络服务器的连接并且提供数字证书,该网络服务器然后向该客户端管理器服务器转发该数字证书以用于验证。此外,该客户端管理器提供关于验证状态的确认,并且如果是肯定的,则接受来自该移动客户端的该连接请求。根据本发明的各种配置,与移动客户端建立的通信会话稍后可以包括交换这样一种消息,该消息提供关于该移动客户端附近的可用无线局域网的身份的附加信息。此外,消息交换可以包括客户端位置信息、安全方案、建立到可用局域网的连接所需要的密钥、或者网络接入的具体到期时间。
附图说明
图1是显示无线广域和局域通信系统的元件的框图。
图2是根据本发明的优选实施方式的总体系统架构和相关交互的框图。
图3是显示根据本发明的优选实施方式的具有局域通信系统和相关网络服务器实例的物理受限区域的元件的框图。
图4是根据本发明的优选实施方式用于促进任务请求接收和相关资源分配的过程的流程图。
图5是根据本发明的优选实施方式用于侦听客户端连接请求和对应的验证的过程的流程图。
图6是根据本发明的优选实施方式用于促进网络选择和XML消息发送的过程的流程图。
图7是在根据本发明的优选实施方式在客户端和网络侧实例之间使用的示例性安全过程的序列图。
图8是根据本发明的优选实施方式的网络管理器的示例性实现架构的框图。
图9是根据本发明的优选实施方式的网络管理器、客户端和客户端管理器实例的示例性实现架构的框图。
图10是根据本发明的优选实施方式的示例性网络管理器内部功能架构的框图。
图11示出了根据本发明的一个实施方式在网络管理器与客户端管理器之间以及在网络管理器与客户端之间的信令的一些方面的示例。
具体实施方式
公开了利用运营商控制的卸载方案来管理网络拥塞的方法、装置和计算机程序的示例。在下文的描述中,为了解释的目的,阐述了大量具体细节,以提供对于本发明的实施方式的透彻理解。但是很显然对于本领域的熟练技术人员而言没有这些具体细节或者利用等同配置也可以实施本发明的实施方式。
如本文所使用的术语客户端管理器(CM)是指向广域网运营商提供用于管理其订户的网络选择的手段的物理组件或物理组件集合,例如计算机硬件、网络基础设施和计算机软件。如本文所使用的术语网络管理器(NM)是指向局域网运营商提供用于管理网络选择、用于提供关于网络相关细节的信息(如接入凭证)以及用于管理客户端验证的手段的物理组件或物理组件集合,例如计算机硬件、网络基础设施和计算机软件。在这里,术语客户端(CL)包括但不限于站、移动站、用户设备、或移动订户单元、或者能够在无线通信环境中操作的任意其他类型的设备。并且,在这里,术语WLAN是指基于IEEE802.11的无线通信系统,并且术语3G是指通用移动电信系统(UMTS)无线通信系统。此外,下文所使用的术语Wi-Fi表示使用所述WLAN技术的因特网接入。
本发明的优选实施方式促进了用于执行从使用至少两个不同的通信协议的一个无线通信系统到另一个无线通信系统的数据卸载的方法。该无线通信系统可以是任意类型的当前或未来开发的无线通信系统,但不限于UMTS、高速分组接入(HSDPA)、全球移动通信系统(GSM)、通用分组无线服务(GPRS)、码分多址2000(CDMA2000)和基于IEEE 802.11的WLAN系统。
为了简化解释的目的,参考3G系统和在3G系统的覆盖之中提供网络或热点的WLAN通信系统来描述示例性实施方式。但是,如前所述,本发明的优选实施方式也适用于其他无线通信系统。受益于CM的运营商包括全部3G蜂窝网络运营商。
操作环境
图1是根据本发明的至少一个实施方式的无线通信系统100。系统100包括具有重叠的覆盖区域并且具有至少两个通信协议的两个或更多通信系统。图1给出了3G系统110和WLAN系统120,其中3G系统具有比3G覆盖区域之中的WLAN系统更广的覆盖。3G系统包括多个小区112,每个小区112由一个基站114进行服务。此外,3G系统包括网络元件RNC 116、SGSN 117、HLR 118、GGSN 119,以连接到因特网130。WLAN系统120包括使用WLAN系统120对客户端140进行服务的接入点(AP)122。图1还给出了对多个客户端140进行服务的基站114可能导致拥塞的问题,其中客户端140的数据吞吐量下降到不可接受的水平。在大多数情况下,由小区112覆盖的区域也具有WLAN网络120。可以由3G系统110的运营商或者由类似于3G或其他广域无线系统的某个其他运营商或者私人个体管理WLAN系统120。
此外,本领域的熟练技术人员将认识到图1未描绘出系统100完整地进行操作所必要的全部必要的网络设备和装置,而仅仅描述与本发明的实施方式的描述特别相关的那些系统块和逻辑实体。本领域的熟练技术人员知道可以实现必要的组件的多种方式。
系统描述
图2公开了根据本发明的各种实施方式的系统架构200。架构200包括四个主要元件,其中核心网210给出了广域网及其相关组件,如基站114、RNC 116、SGSN 117、HLR 118以及GGSN 119。客户端管理器220是前述向核心网210运营商提供用于管理其订户的网络选择的手段的系统。网络管理器230是前述向WLAN 120运营商提供用于管理客户端240的网络选择、用于提供关于网络相关细节的信息(如接入证书)并且用于管理客户端240验证的手段的系统。图2还给出了系统200的具有相关阶段的高级消息收发和信息传递功能。
下文根据本发明的至少一个实施方式解释图2。该情景始于这样一种假设,即假设3G核心网210对消耗网络210的数据传输容量的数量不断增长的订户240进行服务,从而最终导致网络变为过载的拥塞情形。系统性能的瓶颈可能是例如RNC 116、SGSN 117、或GGSN118、或核心网中的任意其他组件或组件组合。该网络的运营商可以通过收集关于每个小区112中的订户以及关于该网络本身的信息,获得关于网络拥塞的知识。该信息可以是例如网络中的负载、基站114的位置、数据使用模式或用户简档。基于该预先获得的知识,核心网可以实现能够将到客户端管理器220的任务列表更新请求200a合并在一起的硬件、软件或者二者。该请求的主要功能在于识别具体小区112之中的将受益于针对因特网中的数据交换使用有可能可用的WLAN网络120来代替继续使用3G网络110的潜在订户。这种任务列表更新请求200a可以包括如下信息,订户的电话号码、其当前操作的3G小区的小区ID、订户的IMEI/MSI/TMSI代码以及与订户相关联的3G运营商优选的动作状态。最简单形式的动作状态可以是“通/断”命令串,其中“断”表示网络运营商建议订户应该从3G网络卸载,并且相反,“通”表示网络运营商建议订户应该加载回3G网络。这里术语卸载是指将数据业务从3G网络导出到某个其他网络,并且加载是指将数据业务从某个其他网络导入到3G网络中。
系统中的第二实体是连接管理器(CM)220。CM 220可以是例如运行在因特网中的网络服务器,其具有处理来自核心网210的任务列表更新请求200a的能力。在接收任务列表更新请求200a之后,CM220将处理该请求的内容,并且更新它的内部数据记录222。该处理可以包括指配用于接收的任务的唯一任务标识符,并且将其与在任务列表更新请求200a中接收的信息组合。在内部处理之后,CM 220从它的内部NM数据库查找相关网络管理器(NM)230实例,其中相关性的测量可以是订户的位置、3G网络负载或其他统计数据。可以从在请求200a中接收的小区ID得到该位置。在该选择之后,CM 220创建到NM 230的基于IP的连接,并且将服务请求200b与所包括的全部相关客户端信息一起发送给NM 230,在此之后,NM 230可以分配用于给定任务的计算资源232。NM 230可以使用例如数字证书执行对CM 220的验证。如果NM 230能够并且愿意分配该资源,则其将向CM 220确认该服务请求。可以将分配的资源232的可用性限制为仅对于特定的时间段有效,仅通过使用200b中提供的具体URI来接入,或者如果使用提供的URI接入该资源的第一次尝试由于任意原因而失败则将该资源视为无效。如果发生任意这种失败,则可以解除对分配的资源232的分配。
在NM 230已经完成资源分配和相关确认之后,CM 220可以向定义的CL 240发送SMS消息200d,以建立与NM 230的连接。使用CM 220的已知数字证书,CL 240能够使用非对称公钥基础设施密码术验证SMS 200d的发送方。在SMS消息200d中,CM 220可以向CL 240通知所指配的NM 230的细节、给定的唯一任务标识符和应该将新连接连接到的URI。使用该信息,CL 240能够建立到NM 230的连接。在连接创建之后,CL 240可以向NM 230发送验证数据,NM 230然后通过向CM 220传递该数据来验证CL 240,并且等待该验证的确认。在NM 230中的验证过程实例在CM 220的帮助之下验证移动装置,在先前来自CM 220的服务请求期间设置的时间窗上保持跟踪,并且还管理任何存在的可能的支付程序。在验证之后,NM 230和CL240能够交换数据200h。在该数据交换中,NM 230向CL 240提供关于可用WLAN网络120的优选列表的详细指令。在下文中,在NM 230的网络选择过程234中执行WLAN优选的WLAN网络或服务集标识符(SSID)的选择。SSID的列表可以基于从任务分配请求200b中接收的3G小区ID得出的地理位置,或者NM 230可以请求CL 240提供在它附近的SSID的列表。此外,当需要的WLAN网络凭证(如WPA/WPA2安全密钥)存在时,NM 230将向CL 240提供该凭证。在CL 240与NM 230之间的消息传递之后,关闭该连接,并且NM 230可以释放对于该任务分配的资源。
根据另一个方面,本发明可以提供一种系统,该系统包括广域接入通信网络110、至少一个本地接入通信网络360a和360b、局域网管理器370a和370b、客户端管理器350以及图1中的移动客户端设备140和图3中的移动客户端340。该系统还包括用于基于来自所述网络的信息并且基于来自移动客户端的信息针对移动客户端来协调所述网络之间的数据卸载的装置。在一个实施方式中,来自广域接入通信网络的信息包括以例如小区ID或拥塞区域中的移动装置的电话号码的形式来表示的拥塞区域,来自区域接入通信网络的信息包括验证信息,并且来自移动客户端的信息包括数据速率、移动性、以及移动客户端和移动客户端的用户的局域接入权限特性。
操作
图1的系统100引出了本发明的各种实施方式中解决的问题,其中,移动设备140经过节点114和相关蜂窝网络元件116-119连接到因特网130。节点114要同时服务于大量移动设备的需求导致了拥塞,其中由节点114服务的全部移动设备最终遭受了低数据带宽。另一方面,由节点114服务的区域在大部分情况下还安装了WLAN网络,如所指示的,可以由运营3G网络的同一广域运营商或者由某些其他运营商或者甚至私人个体管理WLAN网络。
解决上述问题的一个方法是为移动设备140安装网络管理软件,迫使移动设备优选到广域网的WiFi接入。在诸如苹果iPhone和诺基亚N900的移动设备中已经发现该连接管理器功能。但是该技术方案没有解决以下问题:终端用户不能确信以前未知的网络的可靠性;获得并且使用凭证进行验证是大麻烦;并且如果过多移动设备做出独立的卸载决定,则卸载还可能导致WLAN网络中的拥塞。该技术方案既没有解决广域运营商可以如何监视其订户对WLAN网络的使用,也没有为WLAN网络运营商提供激励来为广域运营商开启它们的网络以卸载其业务,从而作为广域基础设施投资的替换。
图3中所描绘的系统300引入了在地理上重叠的WLAN网络。由一个运营商操作WLAN接入点(AP)330-331,并且由第二运营商操作WLAN AP 332-335。两个WLAN网络都装配有独立的验证、授权和记账(AAA)服务器,AAA服务器连接到骨干IP网络380b和380c,从而第一AAA服务器360a服务于AP 330-332,并且第二AAA服务器360b服务于AP 332-335。AAA服务器可以是例如远程验证拨号用户服务(RADIUS)服务器。当移动设备340在地理区域310中建立了因特网接入,其在没有有效的验证证书的情况下不能接入所述WLAN网络。CM 220能够从3G网络210接收卸载消息。所述卸载消息标识移动订户设备140、设备140在其中进行操作的广域网小区的小区ID以及动作建议。在广域节点114拥塞或核心网组件(如SGSN117)拥塞的情况下,该动作建议建议从广域网110卸载客户端140。当拥塞不再存在时,CM 220可能接收到相反的动作声明。对于WLAN网络管理,图3中的系统300引入局域网管理器(NM)370a和370b。当CM 150接收到卸载消息,其在每个NM 370a-370b中指配唯一任务。将该唯一任务与NM的地址组合,并且发送到从广域运营商接收的卸载消息中所标识的移动订阅。
图4描绘了根据本发明的优选实施方式用于处理任务请求接收和相关资源分配的NM 230过程的流程图。在这里假设了网络管理器的初始状态,从而其网络接口被配置为使得其能够建立到网络中的其他服务器的IP连接。步骤410表示这样一种状态,在该状态中NM 230侦听来自CM 220的新的套接字连接。如果创建了新的套接字连接,并且此外在步骤411中接收到任务请求,则NM 230首先验证发送方。该验证是基于公钥基础设施(PKI)的,从而将任意受信任CM服务器的数字证书预先安装在NM服务器上。在接收到任务请求之后,NM 230随后能够使用作为前述数字证书的一部分可获得的公钥,认证发送方的身份。在步骤413中如果验证失败,则NM 230利用指示验证失败的消息来响应发送方,并且更新与连接侦听过程相依附的任意安全措施。
现在参考图4,如果成功,则针对根据本发明的至少一个实施方式可以是验证身份的一部分的加密来检查在任务请求中接收的内容。加密和解密还利用PKI,并且在这里NM 230将使用它自己的私钥来取出纯文本内容。对于加密的任务请求的要求是CM 220已经知道NM230的公钥,例如数字签名。在步骤415中完成加密之后,在步骤416中将内容置入解析器功能,并且将值存储在NM服务器230的本地存储器中。该值可以是例如广域网小区ID、广域网210始发的动作命令、唯一任务标识符以及唯一移动客户端240标识符,如电话号码、IMSI、TMSI、IMEI代码等。在成功地存储任务请求信息之后,在步骤417中,NM服务器230触发用于接收的任务的新的处理器实例。该处理器可以是例如软件过程或软件线程。另外,在步骤418中,NM服务器230向可以通过组合NM服务器地址与早先从CM 220接收的任务标识符来标识的URI指配侦听器。可以利用各种安全措施(如用于连接请求的有限时间窗)来配置该侦听器,或者可以在到该URI的连接请求失败了具体次数之后,使该侦听器无效。图4中的最终状态是指这样一种状态,在该状态中NM 230不仅准备好用于进入的客户端连接,而且准备好用于来自CM 220的任意其他任务请求。
参考图5,其中根据本发明的优选实施方式解释了用于侦听客户端连接请求和对应的验证的过程的流程图。该流程图还解释了当NM230至少一次实现这样一种状态时的动作,在该状态中其侦听进入的客户端240连接。在来自移动客户端的连接请求之后,在步骤511中,根据本发明的优选实施方式,针对早先形成的URI确认该连接的目标URI的有效性。如果接收到该连接请求,则NM 230存储可能包括在该连接请求中的任意内容,并且在步骤512中形成存储在存储器中用于稍后的处理的衍生信息。并且,在此时,在步骤514中,处理过程可以针对该连接请求检查安全措施。该程序可以包括例如过滤不想要的客户端地址,检查为了限制CM 220始发的任务请求与客户端240始发的连接请求之间的时间的而设置的定时器值,或者确认任意校验和或类似的消息完整性值的有效性。如果在步骤515中通过了初始安全检查,则然后在步骤520中使用在来自CM 220的任务请求之后开启的套接字连接向CM 240传递在步骤512中生成的信息。
参考图5,NM 230将防止任何数据在其与请求连接的移动客户端240之间传递,直到CM 220对包括步骤512中所生成的信息的验证请求返回肯定的指示为止。根据本发明的一些实施方式,验证逻辑遵循PKI,从而客户端240提供一个秘密,该秘密可以是例如电话号码、IMSI、TMSI、IMEI或用CM 220的公钥加密的在线服务用户名。该密钥可以从所述CM220预先安装的数字证书中提取。在CM 220从NM 230接收到至少具有该加密的秘密信息的消息之后,由于其与移动客户端240可获得相同的标识信息,所以其能够认证原始发送方,客户端是管理CM 220的运营商的订户。如果在步骤521中验证指示是不成功,则在步骤519中NM 230拒绝客户端连接请求,并且继续侦听新的连接请求,只要诸如用于连接请求的时间窗之类的安全措施允许。在成功的验证中,在步骤522接受该连接请求,并且建立和激活客户端240与NM 230之间的连接。如果在步骤515中安全检查不满足要求,则在步骤516中确认其他配置的有效性,以决定该侦听过程是否应该在当前任务的环境中继续侦听进入的连接。如果允许任意接下来的连接请求,则在步骤519中拒绝当前请求,否则根据本发明的各种实施方式,在步骤517中,NM 230将生成具有会话细节的状态报告,并且向CM 220发送该报告。在图5中的最终状态518中,结束侦听过程,并且释放对于该过程所服务的任务分配的全部资源。
图6公开了根据本发明的至少一个实施方式用于促进网络选择和XML消息发送的过程的流程图。状态610表示这样一种状态,在该状态中成功地通过了图4和图5的流程图。在步骤620中该系统初始化客户端240与NM 230之间的消息交换接口。根据本发明的至少一个实施方式,这可以包括建立对等协议会话,如所述客户端与NM之间的HTTP协议会话。步骤630-634表示基本发送和接收环路,在该环路中以前配置的消息接口能够发送并且接收可能是XML格式的消息。在NM 230中内部,该消息交换可以使用这样一种服务通信方法,该服务通信方法使用基于间接事件的消息通信,在该消息通信中消息始发者不需要知道谁是该消息的接收方。接收方自身负责指示它们对于定义的范围或主题的消息感兴趣。双方都明确定义并且已知了消息结构,其中该结构包括头部和主体。消息头部可以定义用于指示该消息的主题以及消息已经到达的事件。
再次参考图6,步骤640-647表示向客户端240发送网络选择指导消息所采取的动作。其始于在步骤641中对于CM 220始发的信息的分析,其中该信息用于缩小从NM 230中的网络数据库对于合适的局域网的搜索。在步骤642中,根据本发明的优选实施方式执行所述数据库搜索。这里,该搜索考虑CM 220始发的、客户端240始发的和NM 230始发的能够缩小从数据库对于局域网的搜索的信息。虽然可以将其他安全凭证(如WLAN WPA/WPA2安全密钥)存储在数据库中,所选择局域网可能需要使用第三方验证(如EAP)来获得到所述网络的接入。这在步骤645和646中进行处理,其中NM 230可以在本地高速缓存安全细节,并且稍后将那些细节提供给客户端240,或者将验证程序留给客户端240,并且仅向所述客户端提供AAA服务器配置。在有单个或多个局域网被认为是合适的,并且加入所述网络的全部必要细节都存在之后,NM 230使用参考图6的步骤620-634所描述的消息交换接口向客户端240发送网络选择更新。
安全的实施方式
图7是根据本发明的优选实施方式在客户端和网络侧实例之间使用的示例性安全过程的序列图。该序列始于从核心网710始发的额外任务更新请求710a或者来自客户端750的卸载指导请求。这紧接着从核心网实例(如访问位置寄存器)或网络管理系统730始发的某种类型的订户列表报告。CM分配唯一任务标识符720b,并且创建用于该任务的专用处理器,并且选择至少一个NM来服务于所述任务。创建CM与所选择的NM之间的连接720d,其中发起方是CM 720,并且接受方是NM 740。接受方可以使用发起方预先安装的数字证书来验证该发起方,并且在验证成功之后,CM 720将请求NM 710分配足够的资源给将被立即服务的卸载任务。如果在CM 720中接收到肯定的确认,则CM 720向客户端750发送URI和任务标识符。客户端710随后使用预先安装的数字证书验证发送方,并且如果成功,则再次利用从用于验证CM 720的同一数字证书解耦合的公钥来加密所选择的用户信息,如其IMEI/IMSI/TMSI或服务用户名。在创建了到NM740的、由URI与在以前接收的SMS消息中提供的任务标识符的组合所寻址的IP连接之后,提供该加密信息。在NM 740接受该路径请求之后,其使用早先由CM 720创建的同一连接(如果仍然有效)向CM 720传递该加密的信息。CM 720然后要么确认要么拒绝客户端710的身份。安全特征还可以包括用于客户端750到NM 740的连接建立的时间窗和/或用于所述连接建立的有限尝试。如果确认了身份,则客户端750和NM 740可以继续交换数据。
本发明的一些实施方式中的信令
图11示出了根据本发明的一个实施方式在网络管理器1120与客户端管理器1110之间以及在网络管理器1120与客户端1130之间的信令的一些方面的示例。图11还示出了在网络管理器1120和客户端1130中与它们之间交换的信号相关的处理的一些方面。网络管理器1120可以是例如图2中所示的网络管理器230或图7的网络管理器720。客户端管理器1110可以是例如图2的客户端管理器220或图7的客户端管理器720。客户端可以是例如图2的客户端240或图7的客户端750。
网络管理器1120从客户端管理器1110接收对于资源预留1140的请求,以便为客户端1130分配局域网资源。响应于资源预留1140,网络管理器1121执行资源分配过程1121,以分配计算资源、存储器资源、通信资源和/或为了提供资源预留1140中所请求的资源所需要的其他资源。可以向分配的资源指配标识符。随后,网络管理器1120可以从客户端1130接收连接请求,以发起客户端1130与网络管理器1120之间的连接创建1150过程。连接创建可以包括客户端1130提供包括验证信息(如到网络管理器1120的验证证书)的第一请求1151。可选择地,连接创建1150的过程可以与第一请求1151分离,例如包括专用连接创建信令。第一请求1151还可以包括例如与客户端1130相关的标识符和/或与在网络管理器1120处响应于对于资源预留1140的请求而分配的资源相关的标识符。第一请求1151可以包括根据以下XML代码定义的内容:
<xs:element name=″uCLauthInfo″type=″body_uCLauthInfo″/>
<xs:complexType name=″body_uCLauthInfo″>
  <xs:sequence>
    <xs:element name=″response″type=″xs:string″/>
  </xs:sequence>
</xs:complexType>
响应于接收到该验证信息,网络管理器1120至少部分地基于在第一请求1151中接收的验证信息来执行验证程序1122。作为验证程序1122的一部分或者作为验证程序1122的结果,网络管理器1120执行与客户端管理器1110的验证消息收发1141。作为一个示例,验证消息收发1141可以包括由网络管理器1120发送的验证请求,该验证请求包括从客户端1130接收的验证证书和由网络管理器1120接收的验证响应,该验证响应包括验证确认。此外,验证消息收发1141可以涉及网络管理器1120发送并且/或者接收与验证程序1122相关的一个或多个附加消息。
响应于来自验证消息收发1141的成功的结果,如接收到验证确认,网络管理器1120接受来自客户端1130的连接请求,从而完成连接创建1150。因此,网络管理器1120可以向客户端1130提供第一响应1152。该第一响应可以包括例如到客户端1130的可用性报告请求,其包括关于客户端1130可接入的一个或多个局域网的信息,例如由它们的SSID定义。作为一个示例,第一响应1152可以包括根据以下XML代码定义的内容。
<xs:element name=″uCLavailabilityReportReq″
type=″body_uCLavailabilityReportReq″>
<xs:complexType name=″body_uCLavailabilityReportReq″>
  <xs:sequence>
    <xs:element name=″ssid″type=″xs:string″minOccurs=″0″
    maxOccurs=″unbounded″/>
  </xs:sequence>
</xs:complexType>
响应于接收到第一响应1152,客户端1130向网络管理器1120提供第二请求1153。第二请求1153可以包括关于客户端的附加信息,如与客户端1130的当前位置相关的信息。与位置相关的信息可以包括例如用于指示客户端1130的地理位置的信息(如GPS坐标等等)和/或用于指示客户端1130当前位于的蜂窝网络的小区的信息。在第一响应1152包括可用性报告请求的情况下,第二请求1153还可以包括可用性报告。如果是这种情况,则为了确定要包括在可用性报告中的信息,客户端1130可以激活局域网接口,如WiFi接口,在其附近搜索可用局域网,并且确定将要包括在该可用性报告中用于标识在该搜索中发现的局域网的信息,如SSID。在第一响应1152包括关于客户端1130可接入的一个或多个局域网的信息的情况下,客户端1130认证这些局域网的可用性。因此,客户端1130可以提供可用性认证的结果,例如被认证的一个或多个局域网中的每个局域网是否真的可用,以作为到网络管理器1120的第二请求1153的一部分或附加。作为一个示例,第二请求1153可以包括根据以下XML代码定义的内容。
<xs:element name=″uCLavailabilityReport″
type=″body_uCLavailabilityReport″/>
<xs:complexType name=″body_uCLavailabilityReport″>
  <xs:sequence>
    <xs:element name=″ownLocation″type=″t_location″
    minOccurs=″0″maxOccurs=″1″/>
    <xs:element name=″ownCell″type=″xs:string″minOccurs=″0″
    maxOccurs=″1″/>
    <xs:element name=″availabilityReportWiFi″
    type=″t_availabilityReportWiFi″minOccurs=″0″
    maxOccurs=″unbounded″/>
  </xs:sequence>
</xs:complexType>
作为验证消息收发1141的成功结果的替换或附加响应,网络管理器1120执行网络选择和凭证创建程序1123。网络选择过程可以考虑在第二请求1153中从客户端1130接收的可用性报告中标识的局域网和/或网络管理器1120认为合适的其他局域网。结果,网络管理器1120确定由例如它们的SSID标识的一个或多个局域网,并且针对所确定一个或多个局域网中的每个局域网获得或确定接入该局域网所需要的凭证。因此,网络管理器向客户端1130提供包括接入指导的第二响应1154。对于所确定一个或多个局域网中的每个局域网,接入指导包括关于该局域网的信息,如该局域网的接入点的指示、该局域网的(地理)位置、接入该局域网所需要的凭证和/或与该局域网相关的业务限制。作为一个示例,第二响应1154可以包括根据以下XML代码定义的内容。
<xs:element name=″uCLaccessGuidance″
type=″body_uCLaccessGuidance″/>
<xs:complexType name=″body_uCLaccessGuidance″>
  <xs:sequence>
    <xs:element name=″accessInfoWiFi″type=″t_accessInfoWiFi″
    minOccurs=″1″maxOccurs=″unbounded″/>
  </xs:sequence>
</xs:complexType>
<xs:complexType name=″t_accessInfoWiFi″>
  <xs:sequence>
    <xs:element name=″accessPoint″type=″t_accessPointWiFi″/>
    <xs:element name=″username″type=″xs:string″minOccurs=″0″
    maxOccurs=″1″/>
    <xs:element name=″credentials″type=″xs:string″
    minOccurs=″0″maxOccurs=″1″/>
    <xs:element name=″location″type=″xs:string″minOccurs=″0″
    maxOccurs=″1″/>
    <xs:element name=″allowedTraffic″type=″t_allowedTraffic″
    minOccurs=″0″maxOccurs=″1″/>
  </xs:sequence>
</xs:complexType>
响应于接收到第二响应1154,客户端1130可以接入在第二响应1154中标识的所确定的一个或多个局域网中的任意一个局域网,并且发起数据传输。在客户端1130选择接入的局域网上进行数据传输之后,客户端1130可以向网络管理器1120提供包括连接报告的第三请求1155。该连接报告可以包括例如关于所接入的局域网的信息、关于该数据传输的持续时间的信息、关于所传输的数据的数量的信息和/或关于局域网连接的使用的(其他)统计数据。作为一个示例,第三请求1154可以包括根据以下XML代码定义的内容。
<xs:element name=″uCLconnectionReport″
type=″body_uCLconnectionReport″/>
<xs:complexType name=″body_uCLconnectionReport″>
  <xs:sequence>
    <xs:element name=″connectedAccessPoint″
    type=″t_accessPointWiFi″minOccurs=″0″
    maxOccurs=″unbounded″/>
    <xs:element name=″connectedSince″type=″xs:time″
    minOccurs=″0″maxOccurs=″unbounded″/>
    <xs:element name=″trafficStatistics″
    type=″t_ipTrafficStatistics″minOccurs=″0″
    maxOccurs=″unbounded″/>
  </xs:sequence>
</xs:complexType>
响应于接收到第三请求1154,网络管理器1120可以发出包括关于会话结束的指示的第三响应,从而关闭到客户端1130的连接。此外,网络管理器1120还可以向客户端管理器1110发送关于会话1142结束的指示。
实现的实施方式
图8公开了本发明的优选实施方式中描述的、基于网络终端架构(NoTA)的网络管理器230的示例性实现的框图。为了简单起见,这里仅描述每个元件的指配的功能,而不描述实现的细节。
参考图8,任务管理器810是这样一种应用,其与客户端管理器220通信,并且使用在任务请求之后接收到的任务标识符,并且为该系统产生标识符指定的任务的控制过程或应用节点834。在与利用任务标识符所标识的客户端进行会话期间,每个任务#控制器834是活动的。在客户端240尝试建立连接之后,受到任务#控制的、被指配服务于该客户端的网络管理器800执行本发明的各种实施方式中描述的验证程序。如果最终建立了该连接,则每个任务#控制器834还保持统计数据,并且收集用于每个客户端的报告,并且还创建到客户端管理器220的报告。当连接时,关闭移动客户端240,并且由设备控制器832向其发信令,任务#控制器向CM 220发送关于客户端会话的最终报告,并且释放为该任务分配的资源。并且,任务管理器810将更新其内部数据库,以应对改变的系统状态,即系统中少了一个活动的任务控制器实例。
再次参考图8,资源管理器814是用于控制系统中的服务节点的使用的服务节点SN。这些服务节点例如是:用于产生定时功能的时间服务816、用于产生到各种AN和SN的系统范围事件的事件服务818以及用于向系统提供用于在连接到NoTA互连的每个节点之间交换XML消息的手段的消息收发服务820。网络控制器822是服务节点,并且是文件服务828的主要用户。其使用文件服务828来接入局域网数据库824,局域网数据库824保持关于局域网和网络管理器800能够控制的对应的接入点的全部细节。所述细节还包括到所述网络的接入密钥,并且如果到该网络的接入需要高级的、集中的验证,如可扩展验证协议(EAP),则控制器服务822能够与外部AAA服务器通信,因此提供用于移动客户端获得验证凭证以接入该局域网的手段。文件服务828提供AN和SN接入平台文件系统或任意数据库系统824(例如MySQL或PostgreSQL)的接口。消息网关服务是连接到互连826的服务节点,其实现与移动客户端240中的类似实体的XML消息交换。该服务是消息收发服务820的扩展客户端。设备控制器是NoTA应用节点,其使用早先描述的全部系统服务来实现NM800与移动客户端240之间的通信和信息共享。使用网络控制器服务来确定局域网信息、生成XML指导消息并且使用消息网关服务830来将其发送到客户端。在由意想不到的、其后是来自CM 220的请求的客户端请求或者作为NM 800内部触发的结果而关闭连接之后,从该系统去除为服务于利用任务标识符所标识的具体客户端而分配的具体任务,关闭全部连接,并且向CM 220发送最终报告。
图9公开了基于网络终端架构(NoTA)的系统200的示例性实现的框图。
图10中的计算机给出了根据一个实施方式的NM的实现。该计算机系统包括负责与CM 220通信的任务控制器1150。任务控制器1150在CM 220请求之后分配本地资源,如动态存储器,并且管理客户端240的验证。该验证过程可以实现本发明的之前实施方式中所描述的验证功能。此外,其可以生成包括例如WLAN网络负载、网络中的客户端密度、安全对策的报告,并且基于预定义的间隔或者基于请求向CM 220发送该报告。可以将该任务控制器实现为例如能够针对每个请求的任务分开进行多个进程之类的后台程序进程。在发信令通知结束请求的任务之后,任务管理器1050负责垃圾收集和资源释放。
参考图10,设备控制器1060负责与移动客户端的通信。设备控制器1060可以例如对于稍后可以用于NM 1000与移动客户端之间的消息收发的每个新许可的客户端连接例示新的通信协议对象,如NoTA设备互连协议。在设备控制器中处理的消息收发可以包括生成XML格式的消息,并且使用早先例示的通信协议对象,将其传输到移动客户端。此外,设备控制器1060还负责接收并且解析进入的XML消息,并且向网络控制器1020指配查询,以便向移动客户端发送用于网络选择的指导。网络控制器1020从存储在存储器1010中的数据库选择合适的局域网细节以及所述网络中的接入点细节。
参考图10,网络控制器1010使用智能网络选择逻辑1040的服务来选择一个或一组合适的局域网以及要作为局域数据卸载指导被发送到移动客户端的接入点。网络选择逻辑1040利用从CM 220和移动客户端204始发的各种信息片段以及当NM 1000从数据库1010查找合适的局域网时自己可能具有的任意信息。前述信息片段可以包括基于广域网小区ID的位置信息、客户端的GPS坐标、基于从局域网接入点接收的报告的网络统计数据等等。还可以是运行网络选择逻辑1040的算法考虑来自CM 220的任意指导信息。该指导可以依赖于局域与广域运营商之间的合同、定价策略或者甚至前述在线竞拍的结果。智能消息收发服务1030可以表示设备控制器1060的一部分。该服务本质上实现XML消息交换。
虽然在前述实施方式中、在具体组合中描述了本发明的特征和元素,但是可以单独使用每个特征或元素,而无需实施方式中的其他特征或元素,或者在具有或不具有本发明的其他特征或元素的各种组合中使用每个特征或元素。
下文标号的项描述了本发明的一些实施方式。
项1:一种方法,包括:从第一设备接收至少一个任务请求;分配用于所述任务的存储器和计算资源;将所述存储器和计算资源与唯一标识符相关联;向所述第一设备返回关于执行所请求的任务的能力的确认;等待来自第二设备的、具有有效任务ID和验证证书的连接请求;向第一设备转发所述验证证书;从第一设备接收验证确认;接受来自该第二设备的所述连接请求;指示用于第二设备的至少一个局域网标识符;以及向第二设备提供需要的凭证以接入所述局域网。
项2:如项1所述的方法,还包括从第一设备接收第二设备的位置指示符;以及使用其来至少部分地选择至少一个本地网络;以及向第二设备指示所选择的本地网络。
项3:如项1所述的方法,还包括从第一设备接收任务的唯一标识符。
项4:如项1所述的方法,还包括关联用于分配的存储器和计算资源的定时器;以及如果在由所述定时器指定的持续时间之内没有从第二设备接收到连接请求,则使所述资源无效。
项5:如项1所述的方法,还包括拒绝没有有效任务ID的全部连接请求。
项6:如项1所述的方法,还包括请求第二设备报告可用局域网;以及使用其来至少部分地选择至少一个本地网络;以及向第二设备指示所选择的本地网络。
项7:一种系统包括:包括一个或多个能够执行程序代码的处理器的处理器系统;包括计算机程序代码的至少一个存储器;以及至少一个通信接口;至少一个存储器、计算机和计算机程序被配置为利用至少一个处理器使得该系统至少执行以下步骤:从第一设备接收至少一个任务请求;分配用于所述任务的存储器和计算资源;将所述存储器和计算资源与唯一标识符相关联;向所述第一设备返回关于执行所请求的任务的能力的确认;等待来自第二设备的、具有有效任务ID和验证证书的连接请求;向第一设备转发所述验证证书;从第一设备接收验证确认;接受来自该第二设备的所述连接请求;指示用于第二设备的至少一个局域网标识符;以及向第二设备提供需要的凭证以接入所述局域网。
项8:如项7所述的系统,还包括从第一设备接收第二设备的位置指示符;以及使用其来至少部分地选择至少一个本地网络;以及向第二设备指示所选择的本地网络。
项9:如项7所述的系统,还包括从第一设备接收任务的唯一标识符。
项10:如项7所述的系统,还包括关联用于所分配的存储器和计算资源的定时器;以及如果在由所述定时器指定的持续时间之内没有从第二设备接收到连接请求,则使所述资源无效。
项11:如项7所述的系统,还包括拒绝没有有效任务ID的全部连接请求。
项12:如项7所述的系统,还包括请求第二设备报告可用局域网;以及使用其来至少部分地选择至少一个本地网络;以及向第二设备指示所选择的本地网络。
项13:如项7所述的系统,其中,该通信接口是以太网卡。

Claims (15)

1.一种方法包括:
从第一设备接收服务请求;
分配用于所述服务的资源;
将所述资源与第一唯一标识符相关联;
与所述第一设备确认所述服务请求;
从第二设备接收包括所述第一唯一标识符和验证证书的连接请求;
向所述第一设备传递所述验证证书;
从所述第一设备接收验证确认;
响应于接收到所述验证确认,接受来自所述第二设备的所述连接请求;
向所述第二设备提供关于至少一个局域网的指示;以及
向所述第二设备提供与所述至少一个局域网相关联的需要的凭证。
2.根据权利要求1所述的方法,其中所述服务请求包括所述第二设备的位置指示符;并且,其中,提供关于至少一个局域网的指示包括至少部分地基于所述位置指示符来选择局域网。
3.根据权利要求1或2所述的方法,其中所述服务请求包括所述唯一标识符。
4.根据权利要求1到3中的任意一项所述的方法,其中分配资源还包括关联用于所分配的资源的定时器;以及如果在所述定时器指定的持续时间之内没有从所述第二设备接收到连接请求,则使所述资源无效。
5.根据权利要求1到4中的任意一项所述的方法,还包括接收包括第二唯一标识符的连接请求,以及拒绝所述连接请求。
6.根据权利要求1到5中的任意一项所述的方法,还包括请求所述第二设备报告可用局域网;并且,其中提供关于至少一个局域网的指示包括至少部分地基于所述可用局域网来选择局域网。
7.根据权利要求1到6中的任意一项所述的方法,其中提供关于至少一个局域网的指示包括至少部分地基于来自所述第一设备的指导信息来选择局域网,其中所述指导信息包括关于在线竞拍的信息。
8.一种装置,包括:
包括一个或多个处理器的处理器系统,所述处理器能够执行程序代码;以及
包括计算机程序代码的至少一个存储器,
其中所述计算机程序代码被配置为当由所述处理器系统执行时使得所述装置:
从第一设备接收服务请求;
分配用于所述任务的资源;
将所述资源与第一唯一标识符相关联;
与所述第一设备确认所述服务请求;
从第二设备接收包括所述第一唯一标识符和验证证书的连接请求;
向所述第一设备传递所述验证证书;
从所述第一设备接收验证确认;
响应于接收到所述验证确认,
接受来自所述第二设备的所述连接请求;
向所述第二设备提供关于至少一个局域网的指示;以及
向所述第二设备提供与所述至少一个局域网相关联的需要的凭证。
9.根据权利要求8所述的装置,其中所述服务请求包括所述第二设备的位置指示符;并且,其中提供关于至少一个局域网的指示包括至少部分地基于所述位置指示符来选择局域网。
10.根据权利要求8或9所述的装置,其中所述服务请求包括所述唯一标识符。
11.根据权利要求8到10中的任意一项所述的装置,其中分配资源还包括关联用于所分配的资源的定时器;以及如果在所述定时器指定的持续时间之内没有从所述第二设备接收到连接请求,则使所述资源无效。
12.根据权利要求8到11中的任意一项所述的装置,其中所述程序代码还被配置为当由所述处理器系统执行时使得所述装置:接收包括第二唯一标识符的连接请求,以及拒绝所述连接请求。
13.根据权利要求8到12中的任意一项所述的装置,其中所述程序代码还被配置为当由所述处理器系统执行时使得所述装置:请求所述第二设备报告可用局域网;并且,其中提供关于至少一个局域网的指示包括至少部分地基于所述可用局域网来选择局域网。
14.根据权利要求8到13中的任意一项所述的装置,其中提供关于至少一个局域网的指示包括至少部分地基于来自所述第一设备的指导信息来选择局域网,其中所述指导信息包括关于在线竞拍的信息。
15.根据权利要求8到14中的任意一项所述的装置,其中所述装置被配置为通过包括以太网卡的通信接口与所述第一设备和/或所述第二设备通信。
CN201080063690.5A 2010-02-12 2010-12-22 用于重定向数据业务的方法和装置 Expired - Fee Related CN102783218B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FI20100057A FI20100057A0 (fi) 2010-02-12 2010-02-12 Menetelmä ja järjestelmä virtuaalilaitteen luomiseksi dataliikenteen uudelleenohjaukseen
FI20100057 2010-02-12
PCT/FI2010/051079 WO2011098660A1 (en) 2010-02-12 2010-12-22 Method and apparatus for redirecting data traffic

Publications (2)

Publication Number Publication Date
CN102783218A true CN102783218A (zh) 2012-11-14
CN102783218B CN102783218B (zh) 2015-07-15

Family

ID=41727603

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080063690.5A Expired - Fee Related CN102783218B (zh) 2010-02-12 2010-12-22 用于重定向数据业务的方法和装置

Country Status (5)

Country Link
US (1) US8914867B2 (zh)
EP (1) EP2534889B1 (zh)
CN (1) CN102783218B (zh)
FI (1) FI20100057A0 (zh)
WO (1) WO2011098660A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105794259A (zh) * 2014-01-06 2016-07-20 英特尔Ip公司 向用户设备(ue)提供卸载能力信息的装置、系统和方法
CN107925954A (zh) * 2015-02-03 2018-04-17 瑞典爱立信有限公司 用来支持实时业务定向网络的信令接口

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3567925B1 (en) 2012-03-19 2021-09-29 Empire Technology Development LLC Schemes for providing wireless communication
EP2709336A1 (en) * 2012-09-18 2014-03-19 Thomson Licensing Method and devices for securely accessing a web service
US9813307B2 (en) * 2013-01-28 2017-11-07 Rackspace Us, Inc. Methods and systems of monitoring failures in a distributed network system
US9397902B2 (en) 2013-01-28 2016-07-19 Rackspace Us, Inc. Methods and systems of tracking and verifying records of system change events in a distributed network system
EP2962485B1 (en) 2013-03-01 2019-08-21 Intel IP Corporation Wireless local area network (wlan) traffic offloading
CN104144473B (zh) * 2013-05-09 2019-12-20 中兴通讯股份有限公司 一种选择可用接入网络的方法及用户设备
WO2015012900A1 (en) * 2013-07-26 2015-01-29 Intel IP Corporation Signaling interference information for user equipment assistance
US9380494B2 (en) 2013-09-27 2016-06-28 Intel IP Corporation Systems, methods and devices for traffic offloading
US10433128B2 (en) * 2014-01-07 2019-10-01 Visa International Service Association Methods and systems for provisioning multiple devices

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040218605A1 (en) * 2003-04-30 2004-11-04 Telefonaktiebolaget Lm Ericsson (Publ) Method for access selection
US20040235455A1 (en) * 2003-02-18 2004-11-25 Jiang Yue Jun Integrating GSM and WiFi service in mobile communication devices
CN101179536A (zh) * 2006-12-22 2008-05-14 腾讯科技(深圳)有限公司 实现外网用户与局域网用户即时通信的方法及系统
WO2009043048A1 (en) * 2007-09-28 2009-04-02 Devicescape Software, Inc. Systems and methods for wireless network selection
CN101595697A (zh) * 2006-12-28 2009-12-02 维里逊商务网络服务有限公司 在网络中路由呼叫
US20100003975A1 (en) * 2006-10-13 2010-01-07 Delphin Barankanira Method for accessing a service from a user's terminal via a heterogeneous network in which several types of access are available

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5802502A (en) * 1993-05-24 1998-09-01 British Telecommunications Public Limited Company System for selective communication connection based on transaction pricing signals
JP4588457B2 (ja) 2002-06-21 2010-12-01 トムソン ライセンシング Wlan受信可能領域を通じたマルチメディアコンテンツ配信
DE60320260T2 (de) 2002-07-31 2009-08-06 Interdigital Technology Corp., Wilmington Weiterreichen zwischen einem zellularen system und einem drathlosen lokalen netz
US8387106B2 (en) * 2002-12-11 2013-02-26 Broadcom Corporation Method and system for secure linking with authentication and authorization in a media exchange network
US7336939B2 (en) 2003-05-21 2008-02-26 Broadcom Corporation Integrated tracking filters for direct conversion and low-IF single conversion broadband filters
US20080256605A1 (en) * 2003-06-12 2008-10-16 Nokia Corporation Localized authorization system in IP networks
WO2005089249A2 (en) 2004-03-12 2005-09-29 Interdigital Technology Corporation Method and system for switching a radio access technology between wireless communicaiton systems with a multi-mode wireless transmit/receive unit
US20060156391A1 (en) * 2005-01-11 2006-07-13 Joseph Salowey Method and apparatus providing policy-based revocation of network security credentials
JP4769475B2 (ja) * 2005-04-06 2011-09-07 株式会社ハートランド コンテンツ配信用サーバ及びこれを備えたコンテンツ配信システム
US7761591B2 (en) * 2005-12-16 2010-07-20 Jean A. Graham Central work-product management system for coordinated collaboration with remote users
US20070260875A1 (en) * 2006-05-05 2007-11-08 International Business Machines Corporation Method and apparatus for preferred business partner access in public wireless local area networks (LANS)
US20080025209A1 (en) * 2006-07-31 2008-01-31 Technion Research And Development Foundation Ltd. Method and apparatus for protecting a communication network against failure
US20090037729A1 (en) * 2007-08-03 2009-02-05 Lawrence Smith Authentication factors with public-key infrastructure
US8364554B2 (en) * 2007-10-16 2013-01-29 International Business Machines Corporation Method, system and computer program product for processing cooperative transactions
US8116749B2 (en) * 2008-09-08 2012-02-14 Proctor Jr James Arthur Protocol for anonymous wireless communication
US9210220B2 (en) * 2008-09-29 2015-12-08 Andrew Steckley System and method for intelligent automated remote management of electromechanical devices
US9270785B2 (en) * 2008-12-18 2016-02-23 Citrix Systems, Inc. System and method for a distributed virtual desktop infrastructure
US8973111B2 (en) * 2009-02-03 2015-03-03 Inbay Technologies Inc. Method and system for securing electronic transactions
US8505083B2 (en) * 2010-09-30 2013-08-06 Microsoft Corporation Remote resources single sign on
US9288831B2 (en) * 2011-11-25 2016-03-15 Bandwidthx Inc. System for providing intelligent network access selection for a mobile wireless device
GB201211567D0 (en) * 2012-06-29 2012-08-15 Microsoft Corp Determining suitability of an access network
US9271254B2 (en) * 2012-10-22 2016-02-23 Qualcomm Incorporated Network directed system selection using wireless device input

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040235455A1 (en) * 2003-02-18 2004-11-25 Jiang Yue Jun Integrating GSM and WiFi service in mobile communication devices
US20040218605A1 (en) * 2003-04-30 2004-11-04 Telefonaktiebolaget Lm Ericsson (Publ) Method for access selection
US20100003975A1 (en) * 2006-10-13 2010-01-07 Delphin Barankanira Method for accessing a service from a user's terminal via a heterogeneous network in which several types of access are available
CN101179536A (zh) * 2006-12-22 2008-05-14 腾讯科技(深圳)有限公司 实现外网用户与局域网用户即时通信的方法及系统
CN101595697A (zh) * 2006-12-28 2009-12-02 维里逊商务网络服务有限公司 在网络中路由呼叫
WO2009043048A1 (en) * 2007-09-28 2009-04-02 Devicescape Software, Inc. Systems and methods for wireless network selection

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105794259A (zh) * 2014-01-06 2016-07-20 英特尔Ip公司 向用户设备(ue)提供卸载能力信息的装置、系统和方法
CN105794259B (zh) * 2014-01-06 2019-04-12 英特尔Ip公司 向用户设备(ue)提供卸载能力信息的装置、系统和方法
US10911984B2 (en) 2014-01-06 2021-02-02 Apple Inc. Apparatus, system and method of providing offloadability information to a user-equipment (UE)
CN107925954A (zh) * 2015-02-03 2018-04-17 瑞典爱立信有限公司 用来支持实时业务定向网络的信令接口

Also Published As

Publication number Publication date
US20130042316A1 (en) 2013-02-14
EP2534889B1 (en) 2014-05-28
WO2011098660A1 (en) 2011-08-18
FI20100057A0 (fi) 2010-02-12
WO2011098660A9 (en) 2014-01-16
EP2534889A1 (en) 2012-12-19
US8914867B2 (en) 2014-12-16
CN102783218B (zh) 2015-07-15

Similar Documents

Publication Publication Date Title
CN102783218B (zh) 用于重定向数据业务的方法和装置
KR100762644B1 (ko) Wlan-umts 연동망 시스템과 이를 위한 인증 방법
EP1552646B1 (en) Method and apparatus enabling reauthentication in a cellular communication system
US8112065B2 (en) Mobile authentication through strengthened mutual authentication and handover security
US20030084287A1 (en) System and method for upper layer roaming authentication
US20030157926A1 (en) Billing in a packet data network
US20080294891A1 (en) Method for Authenticating a Mobile Node in a Communication Network
JP4824086B2 (ja) 無線分散システムの認証方法
KR100991522B1 (ko) 휴대인터넷 시스템의 핸드오버용 보안 콘텍스트 전달 방법
US7630712B2 (en) Method for reconnecting a mobile terminal in a wireless network
US10097540B2 (en) Convenient WiFi network access using unique identifier value
US20040157585A1 (en) Mobile communication network system and mobile terminal authentication method
CN103370915A (zh) 安全用户平面定位(supl)系统中的认证
CA2594468A1 (en) User authentication and authorisation in a communications system
CN102812749A (zh) Wan与lan之间的数据业务的重定向
WO2007097101A1 (ja) 無線アクセスシステムおよび無線アクセス方法
KR20080086127A (ko) 이동통신 네트워크 및 상기 이동통신 네트워크에서 이동 노드의 인증을 수행하는 방법 및 장치
KR20130029893A (ko) AC와 AP의 연동 기반의 WiFi 로밍에서의 과금 처리 방법 및 장치
EP2071804A1 (en) A method for security handling in a wireless access system supporting multicast broadcast services
US9137661B2 (en) Authentication method and apparatus for user equipment and LIPA network entities
US20100189258A1 (en) Method for distributing an authentication key, corresponding terminal, mobility server and computer programs
WO2006079953A1 (en) Authentication method and device for use in wireless communication system
CN101742507B (zh) 一种WAPI终端访问Web应用站点的系统及方法
WO2010066147A1 (zh) 一种注册的方法、系统和装置
EP1843541B1 (en) A method of securing communication between an access network and a core network

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150715

Termination date: 20171222

CF01 Termination of patent right due to non-payment of annual fee