CN103716213A - 在固定接入网中和在用户设备中运行的方法 - Google Patents

在固定接入网中和在用户设备中运行的方法 Download PDF

Info

Publication number
CN103716213A
CN103716213A CN201210378577.7A CN201210378577A CN103716213A CN 103716213 A CN103716213 A CN 103716213A CN 201210378577 A CN201210378577 A CN 201210378577A CN 103716213 A CN103716213 A CN 103716213A
Authority
CN
China
Prior art keywords
access
dummy node
address
subscriber equipment
party
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201210378577.7A
Other languages
English (en)
Other versions
CN103716213B (zh
Inventor
温海波
梁铮
凌辉
杨水根
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Shanghai Bell Co Ltd
Original Assignee
Alcatel Lucent Shanghai Bell Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to CN201210378577.7A priority Critical patent/CN103716213B/zh
Application filed by Alcatel Lucent Shanghai Bell Co Ltd filed Critical Alcatel Lucent Shanghai Bell Co Ltd
Priority to PCT/IB2013/002217 priority patent/WO2014049432A2/en
Priority to KR1020157010781A priority patent/KR20150060921A/ko
Priority to US14/428,479 priority patent/US9722923B2/en
Priority to EP13815560.1A priority patent/EP2901630B1/en
Priority to KR1020177008602A priority patent/KR101995145B1/ko
Priority to JP2015533712A priority patent/JP6001790B2/ja
Publication of CN103716213A publication Critical patent/CN103716213A/zh
Application granted granted Critical
Publication of CN103716213B publication Critical patent/CN103716213B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/58Association of routers
    • H04L45/586Association of routers of virtual routers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5038Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

现有的接入网提供在用户设备与第三方网络/服务运营商之间的逻辑通信连接。本发明提供了在接入网中和在用户设备中运行的方法,其中,在该接入网中,为至少一个第三方分别提供虚拟节点,该虚拟节点用于承载、运行由该第三方定义的功能,用户设备从该固定接入网接入,并且该接入网向该用户设备提供该用户设备与所期望的第三方的虚拟节点的通信连接。根据本发明的实施方式,使得接入网容纳虚拟节点来运行与第三方相关的功能,改进了网络的功能拓扑架构,能够为用户提供更好的用户体验质量。优选地,接入网使用虚拟MAC地址(VMAC)作为虚拟节点的地址,使得该虚拟节点能够存在于层2中的网元中,并提高了数据传输的效率。

Description

在固定接入网中和在用户设备中运行的方法
技术领域
本发明涉及固定接入网络。
背景技术
网络虚拟化是一个技术热点,也是未来网络发展的趋势。物理网络能够由多个运营商所共享,这能够提高网络的利用率。在接入网中,已经有了一些相关工作。例如,宽带论坛(http://www.broadband-forum.org/)定义了L2批发和L3批发模式,允许接入架构网(AIN)的运营商(即,固定接入网运营商)将接入网的一些带宽资源租借给除用户和该接入架构网运营商之外的第三方,例如虚拟网络运营商和服务提供商。又例如,于2010年成立的开放光波发起者(http://www.openlambdainitiative.org/Website/Home.aspx)也勾略了一种开放架构的框架,它从目前的封闭网络进化至一种开放的业务模型,并且也创造了业界对新兴技术的关注。“新进或替代的运营商需要一种不受限的方式,能够使它们自己的技术平台获得对已有的城市接入架构的不受束缚的访问,这样,它们就能够将重点放在终端用户内容服务上,以及放在数据链路层的性能需求上,而不会重复构建接入架构”。这里所称的新进或替代的运营商也就是前面的虚拟网络运营商,它们需要租借物理接入网络资源来将它们自己的业务/服务提供给用户。
发明内容
如图1所示,目前的接入架构网络(即物理固定接入网)的运营商在虚拟网络运营商(VNO,即第三方网络运营商)和终端用户的用户设备之间提供逻辑连接,并且接入架构网络也能够保证该连接的QoS等通信特性。对提供给用户的业务的其他额外操作功能都是位于该虚拟网络运营商之中(注意此处不考虑固定接入网运营商自己提供的类似IPTV之类的业务),例如视频数据的组播源,或对用户数据插入广告的功能必须位于虚拟网络运营商所控制的网络中,甚至是通过同一个接入网接入的用户设备m与用户设备n之间的通信也必须在虚拟网络运营商之间进行中转。这样造成了很多问题,例如对于组播来说,接入网不得不在每个用户设备和虚拟网络运营商之间分别建立通道来传输相同的视频数据,造成了消耗了接入网中的很多带宽;又例如,对于享受虚拟运营商B所提供业务的用户设备1与用户设备2之间的通信来说,其时延相对较长,这可能不能满足该业务中用户相互通信的时延要求。
为了解决以上技术问题,事实上,对于一些应用来说,如果接入架构网能够允许虚拟网络运营商将相关的逻辑功能放置在尽量靠近用户的位置,那么能够为用户提供更好的用户体验质量(QoE)。例如,对用户之间的通信数据的交换功能如果更加靠近用户设备,那么就能够实现更短的通信延迟,提高用户体验。很明显,这对虚拟网络运营商和用户来说都是很有好处的。
基于此,本发明的发明构思在于,在接入网(如接入架构网AIN)中增加一种实现第三方功能的虚拟节点,该虚拟节点能够对业务进行与第三方相关的处理/优化。并且进一步的,在接入网中具有了该虚拟节点后,本发明也提供一种有效的机制来对确保用户设备能够访问到该虚拟节点。
根据该发明构思,根据本发明的第一个方面,提供了一种在固定接入网中运行的方法,包括如下步骤:
i.在该接入网中为至少一个第三方分别提供虚拟节点,该虚拟节点用于承载、运行由该第三方定义的功能;
iii.提供用户设备与该虚拟节点之间的通信连接,其中,该用户设备从该接入网接入。
在该方面中,使得接入网容纳虚拟节点来运行与第三方相关的功能,改进了网络的功能拓扑架构,能够为用户提供更好的用户体验质量。
根据一个优选的实施方式,所述接入网是物理接入网,所述第三方是独立于该物理接入网的虚拟接入网或服务提供网络。
在该实施方式中,可以为虚拟接入网或服务提供网络在物理接入网中提供虚拟节点,扩展了这些第三方在物理接入网中的功能。
根据一个优选的实施方式,所述步骤i中,还为该虚拟节点分配一个地址来标识该虚拟节点;
该方法还包括步骤:
ii.将该地址通知该用户设备;
之后,在所述步骤iii中,根据该地址来提供该用户设备与该虚拟节点之间的通信连接。
在该优选的实施方式中,进一步为该虚拟节点提供了地址,并基于该地址提供通信连接,这样能够允许用户设备有针对性的访问不同的虚拟节点。
根据一个更进一步的实施方式,所述地址是一个媒体访问控制地址,该媒体访问控制地址特定于该虚拟节点。
该实施方式的优点在于:不具有真实MAC地址的某些层2的网元,例如物理接入节点(如DSLAM)等能够被提供这个虚拟的MAC地址,这样使得它们在接入网中能够通过MAC地址被寻址,从而,接入网可以在这些层2网元上提供虚拟节点,并建立它们与用户设备之间的通信连接,大大提高了部署虚拟节点的灵活性。并且,使用虚拟的MAC地址还节省了接入网与用户设备之间的最后一英里开销,提高了数据传输的效率。
根据一个更进一步的实施方式,所述步骤iii包括:
-将用户设备发送的、数据链路层目的地址是该媒体访问控制地址的上行数据路由至该虚拟节点;
-以该媒体访问控制地址作为数据链路层源地址,将该虚拟节点生成的下行数据发送给用户设备。
该实施方式提供了基于虚拟MAC地址在用户设备和虚拟节点之间建立通信连接的更加具体的实施方式。
根据一个进一步的实施方式,该方法还包括如下步骤:
-维护该第三方与该虚拟节点的该地址之间的对应关系,并维护了该虚拟节点在该接入网中所处的位置;
所述步骤ii包括如下步骤:
x.接收该用户设备发送的、请求访问的一个或多个第三方的标识,并接收由该用户设备接入的接入节点所插入的、该用户设备当前接入的物理位置信息。
y.分别对于各个第三方,根据该用户设备请求访问的该第三方的标识和接入的物理位置信息,查询到与该第三方对应的虚拟节点的地址;
z.将各个第三方对应的虚拟节点的地址发送回该用户设备。
在该实施方式中,根据用户设备所请求的第三方以及该用户设备当前接入的物理位置来向该用户设备提供合适的虚拟节点,因此具有很强的灵活性和针对性。并且,通过这个动态的请求和地址发送过程,允许用户设备能够针对不同的第三方进行请求,因此能够在不同的时间或同时能够访问不同的第三方。
根据一个进一步的实施方式,所述步骤x中,包括如下步骤:
-由接入设备接收到来自该用户设备的认证请求消息,该认证请求消息中含有该第三方的标识、该用户设备的证明信息;
-接入设备在该认证请求中插入该用户设备当前接入的物理位置信息,并将得到的接入请求消息发送给认证服务器;
-认证服务器接收该接入请求消息,并对该用户设备进行接入认证,当接入认证成功后进行所述步骤y和所述步骤z。
在该实施方式中,前述提供虚拟节点的地址的过程是在用户设备在接入网中的认证过程中一并完成,能够利用现有的接入认证过程,十分方便。
根据一个进一步的实施方式,所述接入请求是基于RADIUS协议或DIAMETER协议,所述步骤z中,包括如下步骤:
-该认证服务器在接入接受消息中将该地址发送给该接入设备,其中,使用以下任一项来承载该地址:
-专用属性值对,其专门用于承载虚拟节点的地址;
-厂商特定属性值对中的子属性值对;
-该接入设备接收该接入接受消息,从中提取出该地址,并将该地址以及允许接入的信息在认证成功消息中发送给该用户设备。
该实施方式中,提出在接入设备和认证服务器之间是使用RADIUS协议或DIAME;TER协议,并且改进了协议中的属性值对(AVP)来承载虚拟节点的地址,具有较好的兼容性。
根据一个优选的实施方式,所述步骤i提供该虚拟节点附着于或直接位于在该接入网中的网元上,该网元包括以下任一种:
-物理接入节点(A-SN);
-边缘节点(E-SN);和
-位于接入网中的服务器;
以及,该虚拟节点包括以下任一实现方式:
-基于软件实现的虚拟节点;
-基于硬件实现的专用的硬件功能板。
该实施方式提供了虚拟节点优选地的存在位置,并且提供了软件或硬件的实现方式,其中,软件方式实现的灵活性比较高;而硬件方式实现的稳定性比较强。
根据一个进一步的实施方式,当虚拟节点通过专用的硬件功能板来实现时,且位于一个网元上时,该多个硬件功能板和线路终结板之间还有:
-交换单元,与多个线路终结板和多个硬件功能板相连,用于在线路终结板与硬件功能板之间交换相对应的用户设备与虚拟节点之间的通信数据。
该实施方式提供了使用多个硬件功能板分别实现一个虚拟节点时的更加具体的结构。
根据本发明的另一个方面,提供了一种在用户设备中运行的方法,包括如下步骤:
a.从一个固定接入网接入;
c.由该接入网提供该用户设备与该接入网中的用户所期望的第三方的一个虚拟节点的通信连接,其中,该虚拟节点空间用于承载、运行由该第三方定义的功能。
该方面提供了本发明对用户设备的改进。
根据一个优选的实施方式,所述步骤c中,包括如下步骤:
-确定与该用户设备的上层应用和协议栈相对应的第三方;
-以该第三方对应的虚拟节点的地址作为目的地址,发送该上层应用和协议栈的数据帧至该接入网;
以及包括如下步骤:
-接收来自接入网的、以该虚拟节点的地址作为源地址的数据帧;
-将该数据帧中的载荷提供给相应于该虚拟节点的地址的第三方所对应的协议栈和上层应用。
该优选的实施方式在用户设备中提供了一个判决过程,能够在上层的协议栈和应用与相应第三方的虚拟节点之间建立无缝的连接,并且对用户设备进行的改进较少。
本发明的实施方式的这些与其他特点将会在下面的具体实施方式部分予以描述,或基于下面的具体实施方式由本领域的一般技术人员所获知。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更加明显:
图1是用户设备、接入架构网络和网络运营商的逻辑关系图;
图2示出了根据本发明的实施方式、带有虚拟节点的接入架构网络的示意图;
图3示出了根据本发明的实施方式、虚拟节点附着于接入架构网的网元的示意图;
图4示出了根据本发明的实施方式、采用软件方式实现虚拟节点的框图;
图5示出了根据本发明的实施方式、采用硬件方式实现虚拟节点的框图;
图6示出了根据本发明的一个实施方式、带有虚拟接入网头部的物理链路帧的帧格式,其中虚拟接入网头部VANet-ID字段作为虚拟节点的地址;
图7示出了根据本发明的另一个实施方式、使用虚拟MAC地址在用户设备和虚拟节点之间建立通信连接的示意图;
图8示出了根据本发明的一个实施方式、承载虚拟MAC地址的属性值对的格式;
图9示出了根据本发明的一个实施方式、在用户设备中的VNO判决器以及应用和协议栈的示意图;
图10示出了根据本发明的一个实施方式、在接入认证过程中提供虚拟节点的地址的流程图。
具体实施方式
根据本发明的一个方面,提供了一种在固定接入网中运行的方法,包括如下步骤:
i.在该接入网中为至少一个第三方分别提供虚拟节点,该虚拟节点用于承载、运行由该第三方定义的功能;
iii.提供用户设备与该虚拟节点之间的通信连接,其中,该用户设备从该接入网接入。
对于用户设备侧,提供了一种在用户设备中运行的方法,包括如下步骤:
a.从一个固定接入网接入;
c.由该接入网提供该用户设备与该接入网中的用户所期望的第三方的一个虚拟节点的通信连接,其中,该虚拟节点空间用于承载、运行由该第三方定义的功能。
下面将从网络架构、虚拟节点的实现方式、虚拟节点的标识方式等方面详述本发明,最后将给出用户设备在接入该接入网的过程中与虚拟节点建立通信连接的整个过程。
1.网络架构
图2示出了带有虚拟节点的接入架构网络的示意图。其中,第三方网络/服务运营商A和B的虚拟节点为VN_Ax、VN_Bx,它们能够被实现在物理接入节点A-SN x上,或边缘节点E-SN x上,或接入网中的一个服务器上,其中,x为1、2或3。该物理接入节点A-SN例如是具有能提供虚拟节点能力的DSLAM,该服务器可以由服务器簇,例如接入架构网的计算云所实现。
在图2中,接入架构网为第三方网络/服务运营商A提供了3个虚拟节点,分别是虚拟节点VN_A1,VN_A2和VN_A3,它们分别位于物理接入节点A-SN1、A-SN3和服务器上。
接入架构网为第三方网络/服务运营商B提供了3个虚拟节点,分别是虚拟节点VN_B1,VN_B2和VN_B3,它们分别位于物理接入节点A-SN2、A-SN3和边缘节点E-SN2上。
可以理解,图2所示的网络拓扑结构以及虚拟节点的所处位置仅仅是示例。一般来说,为了尽量节省虚拟节点,在部署虚拟节点时,优选地将它设置于接入网中拓扑结构中的主干上,使得尽量多的用户设备能够访问该虚拟节点。例如,在图2中,将第三方网络/服务运营商B2的虚拟节点VN_B1设置在物理接入节点A-SN2上,这样用户设备1、2和3都能够访问。当然也可以是根据第三方网络/服务运营商的需求以及物理网络运营商自己一些优化原则将第三方网络/服务运营商所需虚拟节点实现在合适的物理网元上。
2.虚拟节点的实现方式
在一个优选的实施方式中,步骤i提供该虚拟节点附着于或直接位于在该接入网中的网元上。
一种解决方案是提供额外的设备与网元A-SN或E-SN相连,将所需虚拟节点实现在该设备上。如图3所示,能够将具有一定计算处理能力的设备与A-SN或E-SN相连,这种解决方案对现有的接入网络中的网元进行改动较少,易于对现有的接入网络进行升级。
另一种解决方式是对A-SN或E-SN进行升级,将虚拟节点加入该网元中。
对于以上两种解决方案,在一个优选的实施方式中,该虚拟节点能够包括以下任一实现部分:
-基于软件实现的虚拟节点;
-基于硬件实现的专用的硬件功能板。
具体的,对于采用软件实现的方案,当直接在A-SN中加入虚拟节点时,可以提供如图4所示的结构。其中,A-SN包括分别与用户设备或下级A-SN相连的线路终结板(line termination board),还包括与上级网络相连的网络终结板。在网络终结板中,提供一个软件环境,其中的每一个虚拟节点由一个软件的虚拟节点来实现,例如,是一个虚拟机。并且,每个虚拟机之间在功能上是相互隔离的。如图4所示,网络终结板中还包括一个用于管理各个虚拟节点的虚拟化管理器。在一种情况下,当A-SN的计算处理能力足够强大时,在A-SN中装入并运行各个软件虚拟机即可。在一种情况下,如果需要更加强大的功能,那么可以定义新规格的、具有更强计算处理能力的A-SN。
而对于采用硬件实现的方案,当直接在A-SN中加入虚拟节点时,可以提供如图5所示的结构。其中,A-SN包括分别与用户设备或下级A-SN相连的线路终结板(line termination board)。A-SN还包括多块硬件实现的专用的硬件功能板,该些硬件功能板分别对应于虚拟节点1、2...、m。在该多个硬件功能板和线路终结(LT)板之间还有交换单元,它用于在线路终结板与硬件功能板之间交换相对应的用户设备与虚拟节点之间的通信数据。每个硬件功能板连接到网络终结板,该网络终结板提供了该A-SN至上级网元的网络接口。如图5所示,该网络终结板中还包括管理各个虚拟节点的虚拟化管理器。使用硬件功能板来实现虚拟节点的优点在于:各硬件功能板之间相互不会影响,均能可靠地工作,并且其中的一些功能板在不需要时可以被关闭从而节省能源。
3.虚拟节点的标识方式
优选的,网络应该向用户设备提供这样的灵活性:在一个时间连接到一个虚拟网络运营商的虚拟节点,在另一个时间连接到另一个虚拟网络运营商的虚拟节点,以及在同一时间连接到不同虚拟网络运营商的不同虚拟节点。为了提供这一功能,本发明的实施方式还为该虚拟节点分配一个地址来标识该虚拟节点。
在一个具体的实现方式中,如图6所示,本发明提出一种虚拟接入网(VANet)头部,该头部附加在物理链路层头部之后,在虚拟接入网报文之前。其中,该虚拟接入网头部中含有虚拟接入网的标识(VANet ID),该标识能够作为该虚拟节点的地址,以指示一个第三方网络/服务运营商。该头部中还含有VANet ID的长度以及其他字段。
对于这种实现方式,由于物理链路层头部中需要填入接收方的MAC地址,以便网络进行路由,所以这种实现方式较为适用的场景是:虚拟节点位于一个具有真实MAC地址的网元上,例如虚拟节点位于交换机或边缘节点E-SN上。第三方网络/服务运营商的业务前既有虚拟接入网头部,又有数据链路层的MAC地址封装,传输效率低。
在另一个具体的实现方式中,对应于某个第三方网络/服务运营商的业务能够被打上相应的VLAN标签(VLAN tag),该VLAN标签能够指示该第三方网络/服务运营商。这种方式中,与前一个方式类似,物理链路帧中需要接收方的真实的MAC地址,所以这种实现方式较为适用的场景是:虚拟节点位于一个具有真实MAC地址的网元上。第三方网络/服务运营商的业务前既有VLAN标签,又有数据链路层的MAC地址封装,传输效率低。
在一个优选的实现方式中,本发明提出,使用一个媒体访问控制(MAC)地址来作为虚拟节点的地址,该媒体访问控制地址特定于该虚拟节点,它可以被称为是一个虚拟MAC地址。
接入网运营商在为第三方网络/服务运营商提供虚拟节点时,应考虑将虚拟节点部署在什么网元上。并且,接入网运营商还为每个虚拟节点分配一个虚拟MAC地址,虚拟节点以该MAC地址直接地并且逻辑地与用户设备通信。
由于接入架构网是一个层2网络,因此能够为实现在该虚拟架构网中的每个虚拟节点指定一个虚拟的MAC地址。来自用户设备的、发送到某个虚拟节点的业务能够使用该虚拟节点的虚拟MAC地址作为数据链路层目的地址,该业务就能够被正确地传递到该虚拟节点。可以理解,该虚拟MAC地址与虚拟节点所在网元可能具有的真实MAC地址并不冲突。
如图7所示,用户设备1将发送给第三方网络/服务运营商B的载荷封装在普通的以太网帧中,并将第三方网络/服务运营商B的节点VN B1的虚拟MAC地址作为该以太网帧的目的地址。如图7的拓扑结构所示,用户设备1将该以太网帧发送给A-SNI,A-SN1提取该虚拟MAC地址,并比照它的MAC地址学习表后获知:该虚拟MAC地址的(虚拟)节点位于它的网络侧的某个端口,所以A-SN1将该以太网帧发送给A-SN2。A-SN2接收到该以太网帧后,提取该虚拟MAC地址,并且知晓该虚拟MAC地址对应的虚拟节点位于本地,因此,A-SN2中的虚拟节点VN_B1对该帧中的载荷进行处理。其中,该以太网帧中的src MAC标识该以太网帧的源MAC地址,即用户设备1的MAC地址。其中,在用户设备与该虚拟MAC地址的虚拟节点通信过程中,虚拟节点发送的、带有虚拟MAC地址的数据帧经过该A-SN1时,该A-SN1将该数据帧的到达端口与该虚拟MAC地址绑定,从而得到以上的MAC地址学习表中的对应表项。可理解,MAC地址学习是本领域公知的过程,在此不再赘述。
类似地,对于用户设备2,它将发送给第三方网络/服务运营商A的载荷封装在普通的以太网帧中,并将第三方网络/服务运营商A的节点VN_A1的虚拟MAC地址作为该以太网帧的目的地址。用户设备1将该以太网帧发送给A-SN1。A-SN1接收到该以太网帧后,提取该虚拟MAC地址,并且知晓该虚拟MAC地址对应的虚拟节点位于本地,因此,A-SN1中的虚拟节点VN_A1对该帧中的载荷进行处理。其中,该以太网帧中的src MAC标识该以太网帧的源MAC地址,即用户设备2的MAC地址。
在一个实施方式中,接入网维护了第三方网络/服务运营商与该第三方网络/服务运营商的虚拟节点的虚拟MAC地址的对应关系,并且,它还维护了该虚拟节点在接入网中所处的位置。例如,接入网的AAA服务器在一个数据表中记录了这样的数据项:
<第三方网络/服务运营商,该第三方网络/服务运营商的虚拟节点所在位置,该虚拟节点的虚拟MAC地址>
一个示例的数据表如下表1所示:
表1
Figure BDA00002221791100111
该表用于由AAA服务器所查询,来获知对用户设备合适的虚拟节点的虚拟MAC地址,该过程将在下面的实施方式中详述。
可以理解,接入网应将接入节点的虚拟MAC地址通知该虚拟节点所在的网元。
4.使用属性值对来承载虚拟MAC地址
在一个优选的实施方式中,AAA服务器是在用户设备通过A-SN进行的认证过程中将获知的虚拟MAC地址提供给用户设备的。在此过程中,AAA服务器与A-SN需要进行交互,并且AAA服务器需要将该虚拟MAC地址发送给A-SN。在一个优选的实施方式中,A-SN是基于RADIUS协议与AAA服务器进行认证。本发明提出,使用RADIUS协议中的属性值对(AVP)来承载该虚拟MAC地址。更加具体地,如图8所示,能够定义一种新的专用属性值对,其专门用于承载虚拟节点的地址;或者,能够使用厂商特定属性值对中的子属性值。该过程将在下文中详述。
5.在用户设备侧所进行的判决过程
用户终端可以同时接到不同第三方运营商,用户设备上应能够容纳对应于不同第三方网络/服务运营商的应用和协议栈,它们例如是由虚拟网络运营商所使用或定义的特定应用和协议栈。为了能够将这些上层的应用和协议栈的业务无缝地导向到相应的第三方网络/服务运营商的虚拟节点上,本发明在用户设备侧增加了一个判决过程。在发送方向,首先,确定与该用户设备的上层应用和协议栈相对应的第三方网络/服务运营商;然后,以该第三方网络/服务运营商对应的虚拟节点的地址作为目的地址,发送该上层应用和协议栈的数据帧至该接入网。在接收方向,首先接收来自接入网的、以该虚拟节点的地址作为源地址的数据帧;然后,将该数据帧中的载荷提供给相应于该虚拟节点的地址的第三方网络/服务运营商所对应的协议栈和上层应用。
具体的,如图9所示,一个VNO判决器被使用。该VNO判决器维护了各个VNO与虚拟节点的虚拟MAC地址(VMAC)之间的对应关系,或者直接维护了上层应用和协议栈与虚拟节点的虚拟MAC地址(VMAC)之间的对应关系。
在发送方向,VNO判决器根据应用和协议栈对应的第三方网络/服务运营商,将该第三方网络/服务运营商的虚拟节点的虚拟MAC地址作为数据链路层的目的地址,来发送该应用和协议栈的数据。当然,如果该应用和协议栈并非需要发送给虚拟节点,例如,该应用和协议栈是对应于物理接入网的,那么用户设备将使用该物理接入网中的网元的真实的MAC地址作为数据链路层的目的地址。
在接收方向,VNO判决器基于该帧中的虚拟的源MAC地址,将到来的以太网帧中的载荷转发给对应于该虚拟MAC地址对应的虚拟节点的第三方网络/服务运营商的协议栈和上层应用。
通过以上实施方式,用户终端可以同时接到不同第三方运营商,例如终端上不同的应用对应于不同的虚拟运营商。终端上的VNO判决器帮助实现数据流的正确分流、传输。
6.用户设备进行接入、认证以及与虚拟节点建立通信连接的过程
优选地,用户终端应该被提供动态地连接到不同的第三方网络/服务运营商,例如连接到不同的虚拟网络运营商以进行不同业务的能力,因此需要一种动态地将用户设备连接到所需的第三方网络/服务运营商的虚拟节点的机制。在本发明已经公开的、标识和寻址虚拟节点的方案的基础上,本发明还提出了由接入网将虚拟节点的地址通知用户设备的过程。
如图10所示,在一个优选的实施方式中,该过程是在用户设备在接入网中的接入认证过程中一并进行,并且第三方网络/服务运营商的信息和虚拟节点的地址是由接入和认证过程中的信令消息所背负(piggyback),例如,由属性值对所描述的虚拟MAC地址被AAA服务器放在接入接受消息(Access-Accept)中发送给A-SN,而接下来该虚拟MAC地址被A-SN放在认证成功消息(Authentication Success)中发送给用户设备。
参照图10,下面将对接入、认证和获取虚拟MAC地址过程中的每个步骤进行详述。
(1)用户设备例如通过802.1x发送认证请求消息(Authenticationrequest),来与该接入架构网进行接入认证过程。其中,该认证请求消息中含有该用户设备(该用户)的证明信息以及NAI(例如:用户名:密码域名)。并且,该认证请求消息中还含有需要访问的第三方网络/服务运营商的标识,例如虚拟网络运营商的ID(VNO ID)
(2)物理接入节点(A-SN)接收到该认证请求消息,并向接入网的AAA服务器发送接入请求消息(Access-request)。该消息中,含有该用户的证明信息、NAI,并且也包括VNO ID。此外,物理接入节点(A-SN)还将该用户设备当前接入的物理位置信息发送给AAA服务器。该用户设备当前接入的物理位置信息包括与本物理接入设备的A-SN ID以及与用户设备相连的物理端口。
(3)AAA服务器接收到该接入请求消息,并根据用户设备的证明信息、NAI等进行接入认证。如果认证通过,那么AAA服务器将根据用户设备所请求的VNO ID,为该用户设备选定对应于该VNO的合适的虚拟节点。优选地,AAA服务器也参照该用户设备当前接入的物理位置信息来选择合适的虚拟节点。在一种情况下,该选择是在表1中进行比照搜索而得,首先搜索该用户设备需要访问的VNO,然后在从对应于该VNO的虚拟节点中选定距离该用户设备最近的那个虚拟节点(例如选择与该用户设备的物理接入位置最近的虚拟节点)。AAA服务器获取该选定的虚拟节点的虚拟MAC地址(VMAC)。
(4)AAA服务器使用前述的属性值对AVP来容纳该VMAC,并在一条访问接受消息(Access-Accept)中将该属性值对发送给A-SN。
(5)物理接入节点A-SN接收到该访问接受消息,并且从中提取出该地址。物理接入节点A-SN还建立一个认证成功消息(Authentication Success),该消息中含有该虚拟MAC地址。
(6)物理接入节点A-SN将该认证成功消息发送给用户设备。用户设备能够从该认证成功消息中提取出所请求访问的第三方网络/服务运营商的虚拟节点的地址,此时,从逻辑上来说,用户设备已经直接面对该虚拟节点了。
(7)用户设备与虚拟节点进行通信,执行必要的操作,例如进行与第三方网络/服务运营商的认证过程,以获得它所请求的业务。
使用以上的过程,用户设备能够分别访问到多个第三方网络/服务运营商各自的虚拟节点。十分有利于多个第三方网络/服务运营商共享接入架构网络,来对用户设备提供增值服务。
在一个改进的实施方式中,用户设备同时请求访问多个第三方网络/服务运营商。在这种情况下,用户设备在认证请求消息中包含多个VNO ID。物理接入节点A-SN将多个VNO ID放置在接入请求中发送给AAA服务器。AAA服务器在接入接受消息中放入多个属性值对提供给物理接入节点,每个属性值对容纳一个第三方网络/服务运营商的虚拟节点的VMAC。最后,物理接入节点在认证成功消息中,以第三方网络/服务运营商与虚拟MAC地址相关联的方式,例如以多个<VNO ID,VMAC>表项的方式,将多个第三方网络/服务运营商各自的虚拟节点的虚拟MAC地址发送给用户设备。
在以上的过程中,物理接入节点A-SN和AAA服务器之间是使用RADIUS协议进行接入认证,因此AAA服务器使用属性值对AVP来承载虚拟MAC地址。可以理解,物理接入节点A-SN和AAA服务器之间也可以是用DIAMETER协议来进行接入认证,在这种情况下,本领域的一般技术人员很容易想到对以上实施方式进行改进,使它适合于DIAMETER协议,这里不再赘述具体的改进方式。
在以上的实施方式中,接入网将第三方网络/服务运营商的虚拟节点的地址提供给用户设备的过程是在用户设备的接入认证过程中进行,相关的信息,例如第三方网络/服务运营商的标识、虚拟节点的地址是背负在接入认证过程的信令中。可以理解,接入网将第三方网络/服务运营商的虚拟节点的地址提供给用户设备的过程也可以是一个独立的过程,本领域的一般技术人员能够设计用户设备-物理接入节点-AAA服务器之间的相应信令以及信令交互来实现,本发明在此不再赘述。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
当然,本发明还可有其他多种实施例,在不背离本发明精神及其实质的情况下,熟悉本领域的技术人员可根据本发明作出各种相应的改变和变形,但这些相应的改变和变形都应落入本发明所附的权利要求的保护范围。

Claims (15)

1.一种在固定接入网中运行的方法,包括如下步骤: 
i.在该接入网中为至少一个第三方分别提供虚拟节点,该虚拟节点用于承载、运行由该第三方定义的功能; 
iii.提供用户设备与该虚拟节点之间的通信连接,其中,该用户设备从该接入网接入。 
2.根据权利要求1所述的方法,其特征在于,所述步骤i中,还为该虚拟节点分配一个地址来标识该虚拟节点; 
该方法还包括步骤: 
ii.将该地址通知该用户设备; 
之后,在所述步骤iii中,根据该地址来提供该用户设备与该虚拟节点之间的通信连接。 
3.根据权利要求2所述的方法,其特征在于,所述地址是一个媒体访问控制地址,该媒体访问控制地址特定于该虚拟节点;和/或, 
所述接入网是物理接入网,所述第三方是独立于该物理接入网的虚拟接入网或服务提供网络。 
4.根据权利要求3所述的方法,其特征在于,所述步骤iii包括: 
-将用户设备发送的、数据链路层目的地址是该媒体访问控制地址的上行数据路由至该虚拟节点; 
-以该媒体访问控制地址作为数据链路层源地址,将该虚拟节点生成的下行数据发送给用户设备。 
5.根据权利要求2所述的方法,其特征在于,该方法还包括如下步骤: 
-维护该第三方与该虚拟节点的该地址之间的对应关系,并维护了该虚拟节点在该接入网中所处的位置; 
所述步骤ii包括如下步骤: 
x.接收该用户设备发送的、请求访问的一个或多个第三方的标识,并接收由该用户设备接入的接入节点所插入的、该用户设备当前接入的物理位置信息; 
y.分别对于各个第三方,根据该用户设备请求访问的该第三方的标识和接入的物理位置信息,查询到与该第三方对应的虚拟节点的地址; 
z.将各个第三方对应的虚拟节点的地址发送回该用户设备。 
6.根据权利要求5所述的方法,其特征在于,所述步骤x中,包括如下步骤: 
-由接入设备接收到来自该用户设备的认证请求消息,该认证请求消息中含有该第三方的标识、该用户设备的证明信息; 
-接入设备在该认证请求中插入该用户设备当前接入的物理位置信息,并将得到的接入请求消息发送给认证服务器; 
-认证服务器接收该接入请求消息,并对该用户设备进行接入认证,当接入认证成功后进行所述步骤y和所述步骤z。 
7.根据权利要求6所述的方法,其特征在于,所述接入请求是基于RADIUS协议或DIAMETER协议,所述步骤z中,包括如下步骤: 
-该认证服务器在接入接受消息中将该地址发送给该接入设备,其中,使用以下任一项来承载该地址: 
-专用属性值对,其专门用于承载虚拟节点的地址; 
-厂商特定属性值对中的子属性值对; 
-该接入设备接收该接入接受消息,从中提取出该地址,并将该地址以及允许接入的信息在认证成功消息中发送给该用户设备。 
8.根据权利要求1所述的方法,其特征在于,所述步骤i提供该虚拟节点附着于或直接位于在该接入网中的网元上,该网元包括以下任一种: 
-物理接入节点(A-SN); 
-边缘节点(E-SN);和 
-位于接入网中的服务器; 
以及,该虚拟节点包括以下任一实现方式: 
-基于软件实现的虚拟节点; 
-基于硬件实现的专用的硬件功能板。 
9.根据权利要求8所述的方法,其特征在于,当虚拟节点通过专用的硬件功能板来实现时,且位于一个网元上时,该多个硬件功能板和线路终结(LT)板之间还有: 
-交换单元,与多个线路终结板和多个硬件功能板相连,用于在线路终结板与硬件功能板之间交换相对应的用户设备与虚拟节点之间的通信数据。 
10.一种在用户设备中运行的方法,包括如下步骤: 
a.从一个固定接入网接入; 
c.由该接入网提供该用户设备与该接入网中的用户所期望的第三方的一个虚拟节点的通信连接,其中,该虚拟节点空间用于承载、运行由该第三方定义的功能。 
11.根据权利要求10所述的方法,其特征在于,还包括如下步骤: 
b.接收该接入网提供的、该虚拟节点的一个地址; 
所述步骤c中,使用该地址与该虚拟节点通信,从而实现该通信连接。 
12.根据权利要求11所述的方法,其特征在于,所述地址是一个媒体访问控制地址,该媒体访问控制地址特定于该虚拟节点;且, 
所述接入网是物理接入网,所述第三方是独立于所述物理接入网的虚拟接入网或服务提供网络。 
13.根据权利要求11或12所述的方法,其特征在于,所述步骤b包括如下步骤: 
-向所述接入网发送请求访问的一个或多个第三方的标识; 
-接收来自所述接入网的、与各第三方分别对应的虚拟节点的该地址。 
14.根据权利要求13所述的方法,其特征在于,所述b步骤进一步由以下步骤实现: 
-向所述接入网发送认证请求消息,该认证请求消息中含有该第三方的标识,还含有该用户设备的接入证明信息; 
-接收来自所述接入网的该认证成功消息,该认证成功消息中含有所述地址及允许接入的信息。 
15.根据权利要求11所述的方法,其特征在于,所述步骤c中,包括如下步骤: 
-确定与该用户设备的上层应用和协议栈相对应的第三方; 
-以该第三方对应的虚拟节点的地址作为目的地址,发送该上层应用和协议栈的数据帧至该接入网; 
以及包括如下步骤: 
-接收来自接入网的、以该虚拟节点的地址作为源地址的数据帧; 
-将该数据帧中的载荷提供给相应于该虚拟节点的地址的第三方所对应的协议栈和上层应用。 
CN201210378577.7A 2012-09-29 2012-09-29 在固定接入网中和在用户设备中运行的方法 Active CN103716213B (zh)

Priority Applications (7)

Application Number Priority Date Filing Date Title
CN201210378577.7A CN103716213B (zh) 2012-09-29 2012-09-29 在固定接入网中和在用户设备中运行的方法
KR1020157010781A KR20150060921A (ko) 2012-09-29 2013-09-09 Ue들 및 고정 액세스 네트워크에서 작동하는 방법
US14/428,479 US9722923B2 (en) 2012-09-29 2013-09-09 Method operating in a fixed access network and UEs
EP13815560.1A EP2901630B1 (en) 2012-09-29 2013-09-09 Method operating in a fixed access network and user equipments
PCT/IB2013/002217 WO2014049432A2 (en) 2012-09-29 2013-09-09 Method operating in a fixed access network and ues
KR1020177008602A KR101995145B1 (ko) 2012-09-29 2013-09-09 Ue들 및 고정 액세스 네트워크에서 작동하는 방법
JP2015533712A JP6001790B2 (ja) 2012-09-29 2013-09-09 固定アクセスネットワークとueとにおける動作方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210378577.7A CN103716213B (zh) 2012-09-29 2012-09-29 在固定接入网中和在用户设备中运行的方法

Publications (2)

Publication Number Publication Date
CN103716213A true CN103716213A (zh) 2014-04-09
CN103716213B CN103716213B (zh) 2018-02-09

Family

ID=49911738

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210378577.7A Active CN103716213B (zh) 2012-09-29 2012-09-29 在固定接入网中和在用户设备中运行的方法

Country Status (6)

Country Link
US (1) US9722923B2 (zh)
EP (1) EP2901630B1 (zh)
JP (1) JP6001790B2 (zh)
KR (2) KR20150060921A (zh)
CN (1) CN103716213B (zh)
WO (1) WO2014049432A2 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105634900A (zh) * 2014-11-28 2016-06-01 上海贝尔股份有限公司 扩展虚拟接入网络的覆盖范围的方法和装置
CN106231605A (zh) * 2015-06-02 2016-12-14 上海贝尔股份有限公司 在共享式固定接入网中用于动态创建和删除vWLAN的方法
CN109565459A (zh) * 2016-08-05 2019-04-02 华为技术有限公司 无线通信网络中端点到边缘节点的交互
CN110677857A (zh) * 2019-09-29 2020-01-10 武汉邮电科学研究院有限公司 一种驻地网信息基础设施共享架构
WO2022002173A1 (zh) * 2020-07-01 2022-01-06 青岛易来智能科技股份有限公司 一种智能设备入网方法、装置及智能设备控制系统、方法

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11070395B2 (en) * 2015-12-09 2021-07-20 Nokia Of America Corporation Customer premises LAN expansion
CN106921437B (zh) * 2015-12-28 2019-03-05 华为技术有限公司 一种在光接入网中建立虚拟接入节点的方法和设备
US10028128B2 (en) 2016-04-29 2018-07-17 Motorola Mobility Llc Procedures to support network slicing in a wireless communication system
CN107071774B (zh) * 2017-03-23 2018-04-06 郭明一 一种基于身份短群签名的vanet接入认证方法
CN109041086B (zh) 2018-09-28 2020-10-20 新华三技术有限公司 一种OpenFlow实例的配置方法及装置
CN112135293B (zh) * 2019-06-24 2022-05-31 华为技术有限公司 通过固定接入设备接入移动核心网的方法
US11937085B2 (en) * 2019-08-14 2024-03-19 Mcafee, Llc Methods, systems, and media for creating temporary virtual access points using WiFi routers when portals cannot be presented

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1241366C (zh) * 2001-06-19 2006-02-08 中兴通讯股份有限公司 一种宽带接入用户配置方法
CN1874226A (zh) * 2006-06-26 2006-12-06 杭州华为三康技术有限公司 终端接入方法及系统
US8072900B2 (en) 2006-12-29 2011-12-06 Telefonaktiebolaget Lm Ericsson (Publ) Automatic distribution of server and gateway information for pool configuration
US8320381B2 (en) * 2007-03-13 2012-11-27 Alcatel Lucent Application-aware policy enforcement
EP2223556B1 (en) * 2007-12-05 2016-04-27 Telefonaktiebolaget LM Ericsson (publ) Allocation of resources to shared spectrum operators
US8107921B2 (en) * 2008-01-11 2012-01-31 Seven Networks, Inc. Mobile virtual network operator
US9319956B2 (en) * 2008-01-15 2016-04-19 International Business Machines Corporation Method and apparatus for maintaining communications connections over a distributed wireless network
US8825876B2 (en) * 2008-07-17 2014-09-02 Qualcomm Incorporated Apparatus and method for mobile virtual network operator (MVNO) hosting and pricing
US8073972B2 (en) 2009-05-26 2011-12-06 Red Hat, Inc. System and method for location discovery based on DNS
EP2434822B1 (en) * 2010-09-27 2014-04-16 Alcatel Lucent Method and base station system for providing access to a mobile communication network
EP2671357A1 (en) * 2011-02-01 2013-12-11 Nokia Solutions and Networks Oy Channel configuration

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105634900A (zh) * 2014-11-28 2016-06-01 上海贝尔股份有限公司 扩展虚拟接入网络的覆盖范围的方法和装置
CN105634900B (zh) * 2014-11-28 2019-08-27 上海诺基亚贝尔股份有限公司 扩展虚拟接入网络的覆盖范围的方法和装置
CN106231605A (zh) * 2015-06-02 2016-12-14 上海贝尔股份有限公司 在共享式固定接入网中用于动态创建和删除vWLAN的方法
CN106231605B (zh) * 2015-06-02 2019-10-29 上海诺基亚贝尔股份有限公司 在共享式固定接入网中用于动态创建和删除vWLAN的方法
US11218384B2 (en) 2015-06-02 2022-01-04 Alcatel Lucent Method of creating and deleting vWLAN dynamically in a fixed access network sharing environment
CN109565459A (zh) * 2016-08-05 2019-04-02 华为技术有限公司 无线通信网络中端点到边缘节点的交互
CN109565459B (zh) * 2016-08-05 2021-05-14 华为技术有限公司 无线通信网络中端点到边缘节点的交互
US11165689B2 (en) 2016-08-05 2021-11-02 Huawei Technologies Co., Ltd Service-based traffic forwarding in virtual networks
US11882027B2 (en) 2016-08-05 2024-01-23 Huawei Technologies Co., Ltd. End point to edge node interaction in wireless communication networks
CN110677857A (zh) * 2019-09-29 2020-01-10 武汉邮电科学研究院有限公司 一种驻地网信息基础设施共享架构
WO2022002173A1 (zh) * 2020-07-01 2022-01-06 青岛易来智能科技股份有限公司 一种智能设备入网方法、装置及智能设备控制系统、方法

Also Published As

Publication number Publication date
KR101995145B1 (ko) 2019-07-02
EP2901630B1 (en) 2019-05-08
US9722923B2 (en) 2017-08-01
JP6001790B2 (ja) 2016-10-05
WO2014049432A3 (en) 2014-05-15
WO2014049432A2 (en) 2014-04-03
KR20170038124A (ko) 2017-04-05
EP2901630A2 (en) 2015-08-05
US20150200849A1 (en) 2015-07-16
KR20150060921A (ko) 2015-06-03
CN103716213B (zh) 2018-02-09
JP2015530843A (ja) 2015-10-15

Similar Documents

Publication Publication Date Title
CN103716213A (zh) 在固定接入网中和在用户设备中运行的方法
CN104113879B (zh) 部署有云AC的WiFi通信系统和通信方法
WO2021047678A1 (zh) 算力路由方法及装置
CN102882699B (zh) 边缘节点的分配方法和装置及边缘节点控制器
US8611358B2 (en) Mobile network traffic management
CN109495594B (zh) 一种数据传输方法、pnf sdn控制器、vnf sdn控制器及系统
CN103516760B (zh) 一种虚拟网络系统接入方法、装置及系统
CN108243026A (zh) 局域网设备通信管理方法、系统及网关设备
CN103166909A (zh) 一种虚拟网络系统的接入方法、装置和系统
CN102546523B (zh) 一种互联网接入的安全认证方法、系统和设备
CN104144491A (zh) 一种对WiFi终端实时定位的方法及系统
CN115226103A (zh) 一种通信方法及装置
CN109962917A (zh) 认证信息处理方法及设备、系统、存储介质
JP7339429B2 (ja) メッセージ送受信方法および装置ならびに通信システム
CN102123391B (zh) 一种基于hip的注册和认证方法及系统
WO2012075768A1 (zh) 身份位置分离网络的监听方法和系统
CN103701943B (zh) Mac地址的控制方法及装置
CN109962831B (zh) 虚拟客户终端设备、路由器、存储介质和通信方法
CN104518937B (zh) 虚拟局域网vlan多设备间通信的方法及装置
CN104125201A (zh) 通信传输系统和方法
CN101778042B (zh) 一种基于用户的整机流量控制方法及装置
CN105072129A (zh) 认证方法和系统
CN112887968B (zh) 一种网络设备管理方法、装置、网络管理设备及介质
US7400621B2 (en) Technique for achieving connectivity between telecommunication stations
Zhang et al. Foundations of the Smart Identifier Network

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 201206 Shanghai, Pudong Jinqiao Ning Bridge Road, No. 388, No.

Applicant after: Shanghai NOKIA Baer Limited by Share Ltd

Address before: 201206 Shanghai, Pudong Jinqiao Ning Bridge Road, No. 388, No.

Applicant before: Shanghai Alcatel-Lucent Co., Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant