CN102695172A - 毫微微型(Femto)存取点接入系统及接入方法 - Google Patents

毫微微型(Femto)存取点接入系统及接入方法 Download PDF

Info

Publication number
CN102695172A
CN102695172A CN2011100672043A CN201110067204A CN102695172A CN 102695172 A CN102695172 A CN 102695172A CN 2011100672043 A CN2011100672043 A CN 2011100672043A CN 201110067204 A CN201110067204 A CN 201110067204A CN 102695172 A CN102695172 A CN 102695172A
Authority
CN
China
Prior art keywords
access point
femto access
ims network
aaa server
femto
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2011100672043A
Other languages
English (en)
Inventor
苏仁桢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ambit Microsystems Shanghai Ltd
Hon Hai Precision Industry Co Ltd
Original Assignee
Ambit Microsystems Shanghai Ltd
Hon Hai Precision Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ambit Microsystems Shanghai Ltd, Hon Hai Precision Industry Co Ltd filed Critical Ambit Microsystems Shanghai Ltd
Priority to CN2011100672043A priority Critical patent/CN102695172A/zh
Priority to TW100109872A priority patent/TWI450615B/zh
Priority to US13/181,457 priority patent/US8433287B2/en
Publication of CN102695172A publication Critical patent/CN102695172A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种Femto存取点接入系统及接入方法,该Femto存取点接入系统用于将Femto存取点接入IMS网络,该IMS网络包括网关及AAA服务器,该Femto存取点内建全球定位系统模块,用以获取该Femto存取点当前的地理位置信息,该Femto存取点将该地理位置信息通过网关传送至AAA服务器,AAA服务器比对Femto存取点当前的地理位置与储存的地理位置范围,若Femto存取点当前的地理位置不在储存的地理位置范围内,则禁止Femto存取点接入IMS网络。该Femto存取点接入系统有助于互联网服务提供商管理Femto存取点,便于IMS网络的布建。

Description

毫微微型(Femto)存取点接入系统及接入方法
技术领域
本发明涉及一种移动通信装置接入系统,尤其涉及一种毫微微型(Femto)存取点接入系统及接入方法。
背景技术
作为通信系统第三代合作伙伴计划(3rd Generation Partnership Project,3GPP)的R8版本中引入的核心技术Femto(或Femtocell技术),其具有提高室内覆盖质量、布署方便、用户离网率低及价格低廉等特点,因而受到业界的广泛关注。
由于常用的Femto存取点大都持有特定用户识别卡(Subscriber Identify Module,SIM),故一般均可顺利接入IP多媒体系统(IP Multimedia Subsystem,IMS)核心网络(Core Network)以建立通信。就IMS核心网络而言,互联网服务提供商(Internet Service Provider,ISP)希望Femto存取点的布建由中央掌控,并不希望Femto存取点任意移动。然而,当用户移动持有SIM的Femto存取点时。若ISP依然允许Femto存取点接入IMS网络,则ISP将难以掌控Femto存取点,不便于IMS网络的布建。例如,当Femto存取点被搬移到外地时,通过该Femto存取点向原归属地打电话时可能依然按照市话标准计费,将给ISP带来损失。
发明内容
鉴于以上情况,有必要提供一种便于互联网服务提供商管理的Femto存取点接入系统。
另,还有必要提供一种Femto存取点接入方法。
一种Femto存取点接入系统,其用于将Femto存取点接入IMS网络,该IMS网络包括网关及与网关连接的AAA服务器,该Femto存取点与网关通过网络建立通信,该Femto存取点内建全球定位系统模块,用以获取该Femto存取点当前的地理位置信息,该Femto存取点将该地理位置信息通过网关传送至AAA服务器,该AAA服务器储存IMS网络预定覆盖的地理位置范围,AAA服务器用于比对Femto存取点当前的地理位置与储存的地理位置范围,若Femto存取点当前的地理位置在储存的地理位置范围内,则容许Femto存取点接入IMS网络;若Femto存取点当前的地理位置不在储存的地理位置范围内,则禁止Femto存取点接入IMS网络。
一种Femto存取点接入方法,其用于将Femto存取点接入IMS网络,该IMS网络包括AAA服务器,该Femto存取点接入方法包括如下步骤:通过Femto存取点获取当前地理位置信息;将Femto存取点的当前地理位置信息传送至AAA服务器;AAA服务器依据Femto存取点的当前地理位置对Femto存取点进行认证;若认证通过,将Femto存取点接入IMS网络。
本发明的Femto存取点接入系统通过在Femto存取点内建全球定位系统,以获取Femto存取点的地理位置信息,并通过AAA服务器对该地理位置信息进行验证,以完成对该Femto存取点的认证,进而判断是否容许该Femto存取点接入IMS系统。该Femto存取点接入系统及接入方法有助于互联网服务提供商管理Femto存取点,便于IMS网络的布建。
附图说明
图1为本发明较佳实施方式的Femto存取点接入系统的模块图;
图2为图1所示的Femto存取点的模块图;
图3为为本发明较佳实施方式的Femto存取点接入方法的流程图;
图4是图3所示部分流程图的另一种表达形式。
主要元件符号说明
Femto存取点接入系统 100
Femto存取点 10
用户识别卡 12
全球定位系统模块 14
网关 20
AAA服务器 30
IMS服务器 40
IMS网络 50
用户设备 200
如下具体实施方式将结合上述附图进一步说明本发明。
具体实施方式
本发明涉及到IMS网络中的Femto存取点接入概念,所以先解释一下涉及到IMS网络的相关技术术语。
Femto AP:Femtocell Access Point,毫微微蜂窝存取点。
IMS:IP Multimedia Subsystem,IP多媒体子系统。
SIM:Subscriber Identity Module,用户识别卡。
PDG:packet data gateway,信息包数据网关。
IPsec:Security Architecture for IP network,IP层协议安全结构。
AAA服务器:AAA是验证、授权和记账(Authentication、Authorization、Accounting )三个英文单词的简称。
EAP-AKA:Extensible Authentication Protocol - Authentication and Key Agreement,可扩展认证协议-认证与密钥协商。
IKE:Internet Key Exchange,互联网密钥交换协议。
IMS:IP Multimedia Subsystem,IP多媒体系统。
请参阅图1,本发明提供一种Femto存取点接入系统100,其包括Femto存取点10、网关20、AAA服务器30及IMS服务器40。该Femto存取点10与网关20通过网络建立通信连接,该网关20进一步与AAA服务器30和IMS服务器40连接。其中,网关20、AAA服务器30和IMS服务器40构成一个IMS网络50。该Femto存取点10通过无线网路与至少一个用户设备(User Equipment)200建立通信连接。在本实施例中,所述网关20为信息包数据网关(PDG),所述用户设备200可以是手机等移动通信设备。
请参阅图2,该Femto存取点10可供用户识别卡12接入,该用户识别卡12自带一组身份识别(Identity,ID)信息,在本实施例中,该ID信息为国际移动用户识别码(International Mobile Subscriber Identity,IMSI)。同时,该Femto存取点10内建全球定位系统模块(Global Positioning System,GPS)14,该全球定位系统模块14用于获取该Femto存取点10的地理位置(GeoLocation)信息。该Femto存取点10用于将身份识别信息和地理位置信息夹带在IKE的封包中,通过网关20发送至AAA服务器30,以便AAA服务器30验证该Femto存取点10是否可接入该IMS网络50。
该网关20用于为Femto存取点10与IMS网络50之间的通信提供协议转换、路由选择及数据交换等服务。
该AAA服务器30用于接收由Femto存取点10传送的IKE封包,以通过验证ID信息判断Femto存取点10是否适用于该IMS网络50。同时该AAA服务器30内部存储IMS网络50预定覆盖的地理范围信息,当AAA服务器30收到Femto存取点10的地理位置信息后,将该信息与存储的IMS网络50预定覆盖的地理范围信息比对,进而判断Femto存取点10的地理位置是否位于IMS网络50预定覆盖的地理范围内。当Femto存取点10的ID信息和地理位置信息均通过AAA服务器30的验证时,AAA服务器30将储存Femto存取点10的地理位置信息,并回馈一组验证成功的信息至网关20。
IMS服务器40用以使Femto存取点10完成注册,以使Femto存取点10接入IMS网络50。在本实施例中,所述注册为会话初始化协议注册(Session Initiation Protocol,SIP)。
下面结合图3及图4,说明该Femto存取点接入系统100的工作流程,即Femto存取点接入方法包括如下步骤:
步骤S1:启动Femto存取点10,激活用户识别卡12。
步骤S2:通过全球定位系统模块14获取Femto存取点10当前的地理位置信息。
步骤S3:Femto存取点10将用户识别卡12自带的身份识别信息和全球定位系统模块14获取的地理位置信息夹带在IKE封包中发送至网关20,并通过网关20传送至AAA服务器30。
步骤S4:Femto存取点10与AAA服务器30进行认证,在本实施例中,Femto存取点10与AAA服务器30之间的认证在EAP-AKA方式下进行,具体流程参见图4中的“(EAP Start)”至“(EAP Success)”。该步骤包括如下子步骤:
子步骤S41:AAA服务器30接收IKE封包信息,从中提取所述身份信息,并通过验证所述身份信息以识别Femto存取点10。若所述身份信息不符合要求,则证明该Femto存取点10不适用该IMS网络50,同时执行子步骤S42;若所述身份信息符合要求,则执行子步骤S43。
子步骤S42:AAA服务器30中断IKE封包的接收,结束EAP-AKA认证,以禁止Femto存取点10接入IMS网络50。
子步骤S43:AAA服务器30从IKE封包信息中提取所述表征Femto存取点10当前位置的地理位置信息,并执行子步骤S44。
子步骤S44:AAA服务器30将Femto存取点10的地理位置信息与存储的IMS网络50预定覆盖的地理范围信息进行比对,若Femto存取点10的地理位置不在IMS网络50预定覆盖的地理范围内,则证明该Femto存取点10已被移动,不能通过该IMS网络50获得正常服务,故执行子步骤S42以防止互联网服务提供商难以管理该Femto存取点10;若Femto存取点10的地理位置在IMS网络50预定覆盖的地理范围内,则执行子步骤S45及S46。
子步骤S45:AAA服务器30储存Femto存取点10当前的地理位置信息。
子步骤S46:AAA服务器30继续作AKA认证,若AKA认证未通过,则执行子步骤S42;若AKA认证通过,则执行步骤S5。
步骤S5:AAA服务器30储存Femto存取点10的信息,并回馈认证成功的信息至网关20。
步骤S6:Femto存取点10通过IMS服务器40完成SIP注册,并接入IMS网络50。
本发明的Femto存取点接入系统100通过在Femto存取点10内建全球定位系统模块14,以获取Femto存取点10当前的地理位置信息。同时通过AAA服务器30对该地理位置信息进行验证,以判别该Femto存取点10是否被搬移到IMS网络50预定覆盖的地理范围之外。只有当Femto存取点10处于IMS网络50的覆盖范围之内时,才允许AAA服务器30完成对Femto存取点10的认证,以避免处于IMS网络50覆盖范围之外的Femto存取点10发生误注册。该Femto存取点接入系统及接入方法有助于互联网服务提供商管理Femto存取点,便于IMS网络的布建。

Claims (10)

1.一种Femto存取点接入系统,其用于将Femto存取点接入IMS网络,该IMS网络包括网关及与网关连接的AAA服务器,该Femto存取点与网关通过网络建立通信,其特征在于:该Femto存取点内建全球定位系统模块,用以获取该Femto存取点当前的地理位置信息,该Femto存取点将该地理位置信息通过网关传送至AAA服务器,该AAA服务器储存IMS网络预定覆盖的地理位置范围,AAA服务器用于比对Femto存取点当前的地理位置与储存的地理位置范围,若Femto存取点当前的地理位置在储存的地理位置范围内,则容许Femto存取点接入IMS网络;若Femto存取点当前的地理位置不在储存的地理位置范围内,则禁止Femto存取点接入IMS网络。
2.如权利要求1所述的Femto存取点接入系统,其特征在于:所述Femto存取点用于供用户识别卡插入,所述用户识别卡自带身份识别信息,所述AAA服务器用于通过验证身份识别信息判断Femto存取点是否适用于所述IMS网络。
3.如权利要求2所述的Femto存取点接入系统,其特征在于:所述身份识别信息和地理位置信息夹带在互联网密钥交换协议的封包中。
4.如权利要求1所述的Femto存取点接入系统,其特征在于:所述IMS网络包括IMS服务器,该IMS服务器与网关连接,Femto存取点通过该IMS服务器注册。
5.如权利要求1所述的Femto存取点接入系统,其特征在于:所述AAA服务器用于对Femto存取点进行认证,所述认证是在可扩展认证协议-认证与密钥协商方式下进行的。
6.如权利要求1所述的Femto存取点接入系统,其特征在于:所述网关为信息包数据网关。
7.一种Femto存取点接入方法,其用于将Femto存取点接入IMS网络,该IMS网络包括AAA服务器,其特征在于:该Femto存取点接入方法包括如下步骤:
通过Femto存取点获取当前地理位置信息;
将Femto存取点的当前地理位置信息传送至AAA服务器;
AAA服务器依据Femto存取点的当前地理位置对Femto存取点进行认证;
若认证通过,将Femto存取点接入IMS网络。
8.如权利要求7所述的Femto存取点接入方法,其特征在于:所述AAA服务器依据Femto存取点的当前地理位置对Femto存取点进行认证的步骤包括如下子步骤:
比对Femto存取点的当前地理位置与预先储存的IMS网络预定覆盖的地理位置范围;
若Femto存取点的当前地理位置不在预先储存的IMS网络预定覆盖的地理位置范围内,则结束认证,禁止Femto存取点接入IMS网络;
若Femto存取点的当前地理位置不在预先储存的IMS网络预定覆盖的地理位置范围内,则通过AAA服务器储存Femto存取点的当前地理位置信息。
9.如权利要求7所述的Femto存取点接入方法,其特征在于:所述通过Femto存取点获取当前地理位置信息的步骤后还包括将该地理位置信息夹带在互联网密钥交换协议的封包中的步骤。
10.如权利要求9所述的Femto存取点接入方法,其特征在于:所述将该地理位置信息夹带在互联网密钥交换协议的封包中的步骤的同时还包括将Femto存取点的身份信息夹带在互联网密钥交换协议的封包中的步骤,该Femto存取点的身份信息储存在用户识别卡中。
CN2011100672043A 2011-03-21 2011-03-21 毫微微型(Femto)存取点接入系统及接入方法 Pending CN102695172A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN2011100672043A CN102695172A (zh) 2011-03-21 2011-03-21 毫微微型(Femto)存取点接入系统及接入方法
TW100109872A TWI450615B (zh) 2011-03-21 2011-03-23 毫微微型存取點接入系統及接入方法
US13/181,457 US8433287B2 (en) 2011-03-21 2011-07-12 Femtocell authentication system and authentication method employing the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2011100672043A CN102695172A (zh) 2011-03-21 2011-03-21 毫微微型(Femto)存取点接入系统及接入方法

Publications (1)

Publication Number Publication Date
CN102695172A true CN102695172A (zh) 2012-09-26

Family

ID=46860422

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2011100672043A Pending CN102695172A (zh) 2011-03-21 2011-03-21 毫微微型(Femto)存取点接入系统及接入方法

Country Status (3)

Country Link
US (1) US8433287B2 (zh)
CN (1) CN102695172A (zh)
TW (1) TWI450615B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104243406A (zh) * 2013-06-09 2014-12-24 中国移动通信集团公司 一种物联网系统中终端接入认证的方法及装置
CN103716863B (zh) * 2013-12-27 2017-05-10 福建三元达网络技术有限公司 LTE Femto网关控制基站接入的方法及系统
CN107003677A (zh) * 2016-12-30 2017-08-01 深圳市大疆创新科技有限公司 一种联网控制方法、移动遥控设备、服务器及系统

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8800027B1 (en) 2012-09-14 2014-08-05 Emc Corporation Authentication using privacy protected personally identifiable information
TWI514189B (zh) * 2013-07-22 2015-12-21 Ind Tech Res Inst 網路認證系統及其方法
CN106304055A (zh) * 2015-05-14 2017-01-04 中国移动通信集团公司 一种小基站自启动方法及系统、小基站
CN104869124B (zh) * 2015-06-05 2018-03-09 飞天诚信科技股份有限公司 一种基于地理位置信息的认证方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101291464A (zh) * 2007-04-17 2008-10-22 阿尔卡特朗讯公司 将Femto小区设备与移动核心网络联接的方法
CN101365216A (zh) * 2007-08-08 2009-02-11 中兴通讯股份有限公司 一种无线通讯设备的位置限制方法
US20090067417A1 (en) * 2007-07-14 2009-03-12 Tatara Systems, Inc. Method and apparatus for supporting SIP/IMS-based femtocells
CN101695161A (zh) * 2009-10-26 2010-04-14 中国联合网络通信集团有限公司 一种家庭基站的位置绑定方法及系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8483719B2 (en) * 2007-06-01 2013-07-09 Qualcomm Incorporated Methods and apparatus for determining FEMTO base station location
US20090086742A1 (en) * 2007-08-24 2009-04-02 Rajat Ghai Providing virtual services with an enterprise access gateway
US8249554B2 (en) * 2007-10-26 2012-08-21 Alcatel Lucent Methods for provisioning mobile stations and wireless communications with mobile stations located within femtocells
EP2206387B1 (en) * 2007-10-29 2020-07-08 Telefonaktiebolaget LM Ericsson (publ) Handling location information for femto cells
WO2009111522A1 (en) * 2008-03-04 2009-09-11 Alcatel-Lucent Usa Inc. System and method for securing a base station using sim cards

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101291464A (zh) * 2007-04-17 2008-10-22 阿尔卡特朗讯公司 将Femto小区设备与移动核心网络联接的方法
US20090067417A1 (en) * 2007-07-14 2009-03-12 Tatara Systems, Inc. Method and apparatus for supporting SIP/IMS-based femtocells
CN101365216A (zh) * 2007-08-08 2009-02-11 中兴通讯股份有限公司 一种无线通讯设备的位置限制方法
CN101695161A (zh) * 2009-10-26 2010-04-14 中国联合网络通信集团有限公司 一种家庭基站的位置绑定方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
3GPP: "《3GPP TS 25.467 V9.4.0 (2010-12)》", 20 December 2010 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104243406A (zh) * 2013-06-09 2014-12-24 中国移动通信集团公司 一种物联网系统中终端接入认证的方法及装置
CN103716863B (zh) * 2013-12-27 2017-05-10 福建三元达网络技术有限公司 LTE Femto网关控制基站接入的方法及系统
CN107003677A (zh) * 2016-12-30 2017-08-01 深圳市大疆创新科技有限公司 一种联网控制方法、移动遥控设备、服务器及系统
CN107003677B (zh) * 2016-12-30 2020-06-30 深圳市大疆创新科技有限公司 一种联网控制方法、移动遥控设备、服务器及系统

Also Published As

Publication number Publication date
US20120244838A1 (en) 2012-09-27
TWI450615B (zh) 2014-08-21
US8433287B2 (en) 2013-04-30
TW201240502A (en) 2012-10-01

Similar Documents

Publication Publication Date Title
EP3679655B1 (en) Authenticating user equipments through relay user equipments
US10044852B2 (en) Dynamic dual-mode service access control, location-based billing, and E911 mechanisms
US7864673B2 (en) Dynamic dual-mode service access control, location-based billing, and E911 mechanisms
EP2399405B1 (en) Non-validated emergency calls for all-ip 3gpp ims networks
CN102695172A (zh) 毫微微型(Femto)存取点接入系统及接入方法
DK2547134T3 (en) IMPROVED SUBSCRIPTION AUTHENTICATION FOR UNAUTHORIZED MOBILE ACCESS SIGNALS
US7813717B2 (en) Authentication of mobile stations
US9049292B2 (en) Authentication to facilitate communication with roaming devices
CN107529160B (zh) 一种VoWiFi网络接入方法和系统、终端及无线访问接入点设备
US20060154645A1 (en) Controlling network access
JP2007533277A (ja) ローカル無線ネットワーク内で緊急接続を確立する方法
US20080311881A1 (en) Emergency call services for wireless network roaming
AU2008212898A1 (en) Support of UICC-less calls
US20170366388A1 (en) Voice and text data service for mobile subscribers
CN101543107A (zh) 用于资源管理的方法和设备
US8160538B2 (en) Accessing networks for limited purposes
EP2802116A1 (en) Mobile device security
CN102572831A (zh) 一种多模终端接入无线局域网的方法、设备及系统
US20110207435A1 (en) Mobile communication method and operation apparatus
CN114173316B (zh) 一种建立业务连接的方法、装置及存储介质
CN104602235B (zh) 微型基站接入方法和系统
CN102340773A (zh) Femto存取点及利用其减少用户在IMS网络中认证时间的方法
US20150092786A1 (en) Session establishment method and apparatus
JP5359677B2 (ja) ローミングシステム、無線基地局、並びに通信制御方法及びプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20120926