CN104581875B - 微型基站接入方法和系统 - Google Patents

微型基站接入方法和系统 Download PDF

Info

Publication number
CN104581875B
CN104581875B CN201510019270.1A CN201510019270A CN104581875B CN 104581875 B CN104581875 B CN 104581875B CN 201510019270 A CN201510019270 A CN 201510019270A CN 104581875 B CN104581875 B CN 104581875B
Authority
CN
China
Prior art keywords
femto cell
cell
safety system
macro net
registration request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510019270.1A
Other languages
English (en)
Other versions
CN104581875A (zh
Inventor
宋鑫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GCI Science and Technology Co Ltd
Original Assignee
GCI Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GCI Science and Technology Co Ltd filed Critical GCI Science and Technology Co Ltd
Priority to CN201510019270.1A priority Critical patent/CN104581875B/zh
Publication of CN104581875A publication Critical patent/CN104581875A/zh
Application granted granted Critical
Publication of CN104581875B publication Critical patent/CN104581875B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/04Access restriction performed under specific conditions based on user or terminal location or mobility data, e.g. moving direction, speed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种微型基站接入方法和系统,其方法包括:微型基站通过OAM获取本基站的MAC地址,并通过网关向网络安全系统发送注册请求;所述微型基站位于宏网小区,注册请求包括本地位置区号码、MAC地址和微型基站搜索的宏网的全球小区识别码;或所述微型基站位于孤岛小区,注册请求包括本地位置区号码和MAC地址;网络安全系统判断本地位置区号码是否正确,若是,则判断是否存在宏网的全球小区识别码,若存在宏网的全球小区识别码,则对宏网的全球小区识别码进行鉴权,若鉴权通过,则允许微型基站接入核心网,若不存在宏网的全球小区识别码,则对MAC地址进行鉴权,若鉴权通过,则允许微型基站接入核心网。本方案提高了对微型基站的接入位置的判断准确率。

Description

微型基站接入方法和系统
技术领域
本发明涉及移动通信技术领域,特别是涉及一种微型基站接入方法和系统。
背景技术
微型基站又称毫微微蜂窝基站,主要面向家庭住宅或企业等室内环境,一般通过有线网络连接运营商核心网络。基于微型基站的便携性和公网接入的特性,如果不对微型基站的接入位置进行限制,用户便可以携带微型基站到其他地方接入运营商的核心网进行各种业务。另一方面,微型基站一旦被盗将给用户带来经济损失,而对其使用做出限制后,则可大大降低微型基站被盗后的利用价值,以保证合法的基站允许接入核心网,非法基站拒绝接入核心网。
传统的基站接入方法中,无线接入设备解析出注册请求的身份标识码和回传网路的MAC地址,发送到无线接入网络节点,当允许接入所述无线接入设备时,无线接入设备利用MAC地址对无线通信设备进行鉴权,根据是否MAC匹配,给予允许或拒绝。
通过基站回传网络的MAC地址进行鉴权方式,可解决常见基站系统场景的情况,但是,当基站经过的多跳路由器将回传网络的MAC地址屏蔽时,则基站无法获取到回传网络的MAC,并且互联网中的回传网络设备部署由运营商决定,通信设备商是不可控的,所以传统方案在对微型基站的接入位置进行限制时会出现误判,从而导致微型基站误接入或漏接入核心网。
发明内容
基于此,有必要针对微型基站的接入位置进行限制时会出现误判的问题,提供一种微型基站接入方法和系统。
一种微型基站接入方法,包括:
微型基站通过OAM获取本基站的MAC地址,并通过网关向网络安全系统发送注册请求;其中,所述微型基站位于宏网小区,所述注册请求包括本地位置区号码、所述MAC地址和微型基站搜索的宏网的全球小区识别码;或所述微型基站位于孤岛小区,所述注册请求包括本地位置区号码和所述MAC地址;
网络安全系统判断本地位置区号码是否正确,若是,则判断是否存在宏网的全球小区识别码,若存在宏网的全球小区识别码,则对宏网的全球小区识别码进行鉴权,若鉴权通过,则注册成功,允许微型基站接入核心网,若不存在宏网的全球小区识别码,则对MAC地址进行鉴权,若鉴权通过,则注册成功,允许微型基站接入核心网。
一种微型基站接入系统,包括设于微型基站的MAC地址获取模块和注册请求发送模块、设于网络安全系统的鉴权模块;
所述MAC地址获取模块用于通过OAM获取本基站的MAC地址,所述注册请求发送模块通过网关向网络安全系统发送注册请求;其中,所述微型基站位于宏网小区,所述注册请求包括本地位置区号码、所述MAC地址和微型基站搜索的宏网的全球小区识别码;或所述微型基站位于孤岛小区,所述注册请求包括本地位置区号码和所述MAC地址;
所述鉴权模块用于判断本地位置区号码是否正确,若是,则判断是否存在宏网的全球小区识别码,若存在宏网的全球小区识别码,则对宏网的全球小区识别码进行鉴权,若鉴权通过,则注册成功,允许微型基站接入核心网,若不存在宏网的全球小区识别码,则对MAC地址进行鉴权,若鉴权通过,则注册成功,允许微型基站接入核心网。
上述微型基站接入方法和系统,微型基站通过OAM获取本基站的MAC地址,并通过网关向网络安全系统发送注册请求;网络安全系统判断本地位置区号码是否正确,若是,则判断是否存在宏网的全球小区识别码,若存在宏网的全球小区识别码,则对宏网的全球小区识别码进行鉴权,若鉴权通过,则注册成功,允许微型基站接入核心网,若不存在宏网的全球小区识别码,则对MAC地址进行鉴权,若鉴权通过,则注册成功,允许微型基站接入核心网。避免了由于多跳路由器将回传网络的MAC地址屏蔽时,导致基站无法获取到回传网络的MAC的情况,从而提高了对微型基站的接入位置的判断准确率,避免了对微型基站的接入位置进行限制时出现误判的情况,保证合法的基站允许接入核心网,非法基站拒绝接入核心网。
附图说明
图1为本发明微型基站接入方法实施例的流程示意图;
图2为本发明微型基站接入方法应用实例的流程示意图;
图3为本发明微型基站接入系统实施例的结构示意图。
具体实施方式
下面结合实施例及附图对本发明作进一步详细说明,但本发明的实施方式不限于此。
如图1所示,为本发明微型基站接入方法实施例的流程示意图,包括:
步骤S101:微型基站通过OAM获取本基站的MAC地址,并通过网关(GW)向网络安全系统发送注册请求;其中,所述微型基站位于宏网小区,所述注册请求包括本地位置区号码、所述MAC地址和微型基站搜索的宏网的全球小区识别码;或所述微型基站位于孤岛小区,所述注册请求包括本地位置区号码和所述MAC地址;
操作(Operation)、管理(Administration)、维护(Maintenance),简称OAM。OAM是上层应用程序的一种。通过OAM可以获取到本基站的MAC地址。MAC(Media Access Control)地址,或称为物理地址、硬件地址,用来定义网络设备的位置。
微型基站可以搜索到宏网的全球小区识别码(Cell Global Identifier,CGI)时,该微型基站位于宏网小区,则发送的注册请求中包括宏网的全球小区识别码。微型基站搜索不到宏网的全球小区识别码时,则该微型基站位于孤岛小区,则发送的注册请求中不包括宏网的全球小区识别码。在发送注册请求之前,还可以包括:微型基站搜索宏网的全球小区识别码。
注册请求还可以包括本地的国际移动用户识别码(International MobileSubscriber Identification Number,IMSI)。网络安全系统判断本地位置区号码(Location Area Code,LAC)是否正确的同时,还可以判断本地IMSI是否正确,如果IMSI和LAC均正确的情况下,才判断是否存在宏网的全球小区识别码。
步骤S102:网络安全系统判断本地位置区号码是否正确,若是,则判断是否存在宏网的全球小区识别码,若存在宏网的全球小区识别码,则对宏网的全球小区识别码进行鉴权,若鉴权通过,则注册成功,允许微型基站接入核心网,若不存在宏网的全球小区识别码,则对MAC地址进行鉴权,若鉴权通过,则注册成功,允许微型基站接入核心网。
当存在宏网的全球小区识别码时,只要宏网的全球小区识别码鉴权通过,则注册成功,否则,注册失败。当不存在宏网的全球小区识别码时,则MAC地址鉴权通过,则注册成功,否则,注册失败。当注册失败时,返回注册失败信息,该信息可以包括注册失败的原因值。
本实施例微型基站通过OAM获取本基站的MAC地址,并通过网关向网络安全系统发送注册请求;网络安全系统判断本地LAC是否正确,若是,则判断是否存在宏网的CGI,若存在宏网的CGI,则对宏网的CGI进行鉴权,若鉴权通过,则注册成功,允许微型基站接入核心网,若不存在宏网的CGI,则对MAC地址进行鉴权,若鉴权通过,则注册成功,允许微型基站接入核心网。避免了由于多跳路由器将回传网络的MAC地址屏蔽时,导致基站无法获取到回传网络的MAC的情况,从而提高了对微型基站的接入位置的判断准确率,避免了对微型基站的接入位置进行限制时出现误判的情况,保证合法的基站允许接入核心网,非法基站拒绝接入核心网。
在其中一个实施例中,微型基站搜索到的宏网的全球小区识别码不止一个,因此在鉴权时可以分别对每个全球小区识别码进行鉴权,直到鉴权成功或所有全球小区识别码都没鉴权通过,则停止发送注册请求。具体的:
所述宏网的全球小区识别码包括PLMN号、宏网位置区号码以及小区标志;
当微型基站搜索到的宏网的全球小区识别码为多个时,微型基站通过网关向网络安全系统依次发送注册请求,所述注册请求包括一个宏网的全球小区识别码;
网络安全系统依次对每个注册请求中的宏网的全球小区识别码进行鉴权,当宏网的全球小区识别码鉴权成功时,通过网关将鉴权成功信息透传至微型基站;
微型基站接收到鉴权成功信息时,停止发送注册请求。
宏网的CGI可以包括PLMN号(PLMNID)、宏网位置区号码(宏网LAC)以及小区标志。其中,小区标志可以是16位短号,即CID,还可以是28位长号,即cellID。微型基站只需要获取并携带GCI这三个参数(PLMN号、宏网LAC和小区标志)即可,并且无需计算CGI的值。基站上报网络安全系统后,由网络安全系统通过CID/cellID查表,找到CID/cellID的对应值,对CGI进行鉴权。因此,基站注册请求消息时依次携带一个CGI进行上报,即PLMNID、LAC、和CID/cellID。例如,本条基站注册请求消息中携带PLMNID、LAC1、和cellID,上报网络安全系统进行鉴权,若被AAA服务器拒绝,则下次的基站注册请求中携带PLMNID、LAC2、和cellID上报,以此类推,直至所有组合的CGI参数上报网络安全系统鉴权完成为止。其中,若有一组CGI参数通过网络安全系统鉴权正确,则不再进行下一次的基站注册请求。
在其中一个实施例中,所述微型基站在通过网关向网络安全系统发送注册请求之前,还启动本基站,微型基站向安全网关发送初始化请求;
安全网关接收初始化请求,进行初始化建立,并返回初始化建立成功信息;
微型基站通过安全网关(SecGW)向网络安全系统发送认证请求,所述认证请求包括本地的国际移动用户识别码;
网络安全系统根据认证请求进行校验值验证,验证成功后,判断所述国际移动用户识别码是否正确,若是,则通过安全网关将国际移动用户识别码鉴权验证成功信息透传至微型基站,若否,则通过安全网关将国际移动用户识别码鉴权验证失败信息透传至微型基站;
微型基站接收到所述国际移动用户识别码鉴权验证成功信息时,与网关建立流控制传输协议(STREAM CONTROL TRANSMISSION PROTOCOL,SCTP)会话连接。
本实施例在发送注册请求前,还进行初始化、校验值和IMSI的验证。从而判断微型基站是否为合法微型基站,若是,才进行位置接入流程(步骤S101至步骤S102),如果为非法基站,则无需进行位置接入流程,提高接入前的判断效率。
进一步的,还具体介绍一种根据认证请求进行校验值验证过程,具体的:
所述微型基站通过安全网关向网络安全系统发送认证请求,网络安全系统根据认证请求进行校验值验证过程,包括:
微型基站向安全网关发送认证请求;
安全网关将接收的认证请求转换成接口消息,将所述接口消息上报网络安全系统;
网络安全系统根据接口消息计算获得校验码,并通过安全网关透传至微型基站;
微型基站根据校验码计算出校验值,将所述校验值通过安全网关发送至网络安全系统进行校验;
网络安全系统对所述校验值进行校验。
在其中一个实施例中,启动微型基站之前,还包括:
在主机中创建一个新的用户,将用户信息下发到网络安全系统;
网络安全系统激活用户国际移动用户识别码,并存储用户信息,并将用户信息和接入准则发送至网管系统(HMS);
在微型基站注册成功后,网管系统对微型基站进行识别,并将识别信息与用户信息进行绑定。
将识别信息与用户信息进行绑定后,以便网管对微型基站进行设置。
以上实施方式中的各种技术特征可以任意进行组合,只要特征之间的组合不存在冲突或矛盾,但是限于篇幅,未进行一一描述,因此上述实施方式中的各种技术特征的任意进行组合也属于本说明书公开的范围。
如图2所示,本方案列举其中一种组合进行说明。
其中,基站AP用来在开机后与安全网关SecGW建立IPSEC通道,发起基站注册请求消息时,将IMSI和周围宏网LAC等信息上报给网关GW,通过AAA服务器进行验证。
安全网关(SecGW),网关(GW)可以与AP进行IPSEC通道建立,并接收AP注册,上报给AAA服务器进行鉴权验证。
AAA服务器接收并存储BOSS下发的开户信息,并上报给网管;IPSEC通道建立时,完成EAP-AKA/证书认证功能;接收网关上报的AP注册请求,完成对AP的位置接入验证,并将结果返回给网关。
网管系统(HMS)可以监控并保存AP和GW的基本参数信息。
业务运营支撑系统(Business Operations Support System,BOSS)可以提供给AP基站开户、销户和换卡等功能。
CN:核心网,无线通信传输数据源。
图2为本发明微型基站接入方法应用实例的流程示意图,包括步骤:
1.在业务运营支撑系统(Business Operations Support System,BOSS)中创建一个新的用户。
2.下发用户信息到网络安全系统(AAA服务器),激活用户IMSI卡,并存储用户相关信息,包括用户基本信息、服务信息等。
3.AAA服务器自动将用户相关信息至HMS,用户相关信息包括用户基本信息、服务信息、接入准则等,以便AP(微型基站)注册后HMS识别AP并与用户信息绑定,从而对AP进行设置。
4.AP用户开机并初始化,基站通过OAM获取自身MAC地址。
5.AP发送IKE_SA_INIT request给安全网关进行IKE SA的初始化请求。
6.安全网关回复IKE_SA_INIT respond给AP,通知IKE SA初始化建立成功。
7.AP发送IKE_AUTH request消息给安全网关进行IKE认证,此消息中携带AP的IMSI。
8.安全网关携带IMSI上报给AAA服务器进行验证。
9.AAA服务器根据Radius_request消息计算,并返回AUTN校验码,通过Acess_Challenge消息传给安全网关。
10.安全网关直接转换成IKE_AUTH respond消息,透传给AP。
11.AP根据AAA服务器返回的效验码计算出新的校验值AT_RES校验值,通过消息IKE_AUTH request传给安全网关。
12.安全网关直接转换成Acess_Request消息,发送给AAA服务器,让AAA服务器进行再次校验。
13.AAA服务器对AT_RES校验值验证通过后,只要AP的IMSI正确,即返回Radius_Accept消息给安全网关,表示AP的IMSI鉴权验证成功。
14.安全网关直接转换成IKE_AUTH respond消息,透传给AP,表示AP的IMSI鉴权验证成功,进入步骤17。
15.当AAA服务器对AP的IMSI鉴权为非法或不存在时,则返回Acess_Reject给安全网关,表示为非法AP。
16.安全网关直接转换成IKE_AUTH failed消息,透传给AP,表示AP非法接入,则不再进行AP的位置接入流程,即不再继续步骤17,流程终止。
17.若AP的IMSI鉴权通过,则与GW建立SCTP会话连接。
18.AP发起基站注册请求HNB_REGISTER request。
a)如果AP检测位于宏网小区,则注册请求中携带本地LAC、IMSI和CGI的相关参数,以及基站MAC地址。在基站注册请求消息中每次携带一组CGI的相关参数,CGI=PLMNID+LAC+CID/cellID,其中CID为16位短号,cellID为28位长号。由于基站注册请求消息中携带的CGI相关参数为PLMNID、LAC、和CID/cellID,基站只需要携带CGI相关的这三个参数即可,无需计算CGI值;基站通过GW上报AAA服务器后,由AAA服务器通过CID/cellID查表,找到CID/cellID的对应值,对CGI进行鉴权。因此,基站注册请求消息时依次携带每一组CGI相关参数进行上报,即PLMNID、LAC、和CID/cellID。例如,本条基站注册请求消息中携带PLMNID、LAC1、和cellID,上报AAA服务器进行鉴权,若被AAA服务器拒绝,则下次的基站注册请求消息中继续携带PLMNID、LAC2、和cellID上报,以此类推,直至所有组合的CGI参数上报AAA服务器鉴权完成为止。其中,若有一组CGI参数通过AAA服务器鉴权正确,则不再进行下一次的基站注册请求。
b)如果AP检测位于孤岛,则基站注册请求消息中不携带宏网CGI,AP携带本地LAC、IMSI和获取到的MAC地址报给GW。
19.GW(网关)将AP注册消息转为Radius消息Radius_request,并透传AP注册请求消息,上报给AAA服务器进行鉴权。
20.AAA服务器根据鉴权策略进行判断,具体的判断流程如下:
a)AAA服务器先判断是否有CGI信息,若有CGI相关参数信息,则直接对CGI进行鉴权,而不再对获取的MAC地址进行判断;
b)若无CGI相关参数信息,即CGI相关参数为0,表示基站为孤岛模式,此时AAA服务器判断基站上报的MAC地址的正确性。
若AAA服务器鉴权的最终结果为正确,则返回Radius_Accept,表示AAA服务器鉴权通过;若AAA服务器鉴权的最终结果为错误,则返回Radius_Reject,即跳转到第22步;若本地LAC和IMSI错误,则AAA服务器直接拒绝基站注册请求,而不对CGI和MAC进行判断,直接跳转到第22步。
具体的,AAA服务器的鉴权过程中:
当基站的两个固有属性--IMSI和本地LAC,这两个参数只要有一个AAA服务器判决为错误,则AAA服务器判断为非法基站,直接拒绝接入;
当基站的IMSI和本地LAC均正确时,具体的AAA服务器鉴权策略如下表:
MAC地址 宏网CGI AAA鉴权结果
通过AAA鉴权 通过AAA鉴权 通过
未通过AAA鉴权 通过AAA鉴权 通过
通过AAA鉴权 未通过AAA鉴权 不通过
未通过AAA鉴权 未通过AAA鉴权 不通过
通过AAA鉴权 不携带(孤岛) 通过
未通过AAA鉴权 不携带(孤岛) 不通过
21.GW直接转换为HNB_REGISTER accept消息,并携带RNCID传给AP。
22.若AAA服务器鉴权不通过,则返回Radius_Reject,并携带原因值。
23.GW返回HNB_REGISTER Reject消息,通知AP鉴权不通过,并携带原因值,具体原因值与Radius_Reject消息的原因值相同。
24.到此,AP位置接入限制完成。
根据上述微型基站接入方法,本发明还提供一种微型基站接入系统,如图3所示,为本发明微型基站接入系统实施例的结构示意图,包括设于微型基站的MAC地址获取模块310和注册请求发送模块320、设于网络安全系统的鉴权模块330;
所述MAC地址获取模块用于通过OAM获取本基站的MAC地址,所述注册请求发送模块通过网关向网络安全系统发送注册请求;其中,所述微型基站位于宏网小区,所述注册请求包括本地位置区号码、所述MAC地址和微型基站搜索的宏网的全球小区识别码;或所述微型基站位于孤岛小区,所述注册请求包括本地位置区号码和所述MAC地址;
所述鉴权模块用于判断本地位置区号码是否正确,若是,则判断是否存在宏网的全球小区识别码,若存在宏网的全球小区识别码,则对宏网的全球小区识别码进行鉴权,若鉴权通过,则注册成功,允许微型基站接入核心网,若不存在宏网的全球小区识别码,则对MAC地址进行鉴权,若鉴权通过,则注册成功,允许微型基站接入核心网。
在其中一个实施例中,所述宏网的全球小区识别码包括PLMN号、宏网位置区号码以及小区标志;
当微型基站搜索到的宏网的全球小区识别码为多个时,所述注册请求发送模块通过网关向网络安全系统依次发送注册请求,所述注册请求包括一个宏网的全球小区识别码;
所述鉴权模块依次对每个注册请求中的宏网的全球小区识别码进行鉴权,当宏网的全球小区识别码鉴权成功时,通过网关将鉴权成功信息透传至微型基站;
所述注册请求发送模块接收到鉴权成功信息时,停止发送注册请求。
在其中一个实施例中,还包括设于微型基站的初始化请求模块、认证请求发送模块、会话连接建立模块、设于安全网关的初始化建立模块、设于网络安全系统的认证校验模块;
在所述注册请求发送模块通过网关向网络安全系统发送注册请求之前,所述初始化请求模块用于启动本基站,向安全网关发送初始化请求;
所述初始化建立模块,用于接收初始化请求,进行初始化建立,并返回初始化建立成功信息;
认证请求发送模块,用于通过安全网关向网络安全系统发送认证请求,所述认证请求包括本地的国际移动用户识别码;
所述认证校验模块,用于根据认证请求进行校验值验证,验证成功后,判断所述国际移动用户识别码是否正确,若是,则通过安全网关将国际移动用户识别码鉴权验证成功信息透传至微型基站,若否,则通过安全网关将国际移动用户识别码鉴权验证失败信息透传至微型基站;
所述会话连接建立模块,用于接收到所述国际移动用户识别码鉴权验证成功信息时,与网关建立流控制传输协议会话连接。
本发明的微型基站接入系统与本发明的微型基站接入方法是一一对应的,上述微型基站接入方法实施例中的相关技术特征及其技术效果均适用于微型基站接入系统实施例中,在此不再赘述。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (8)

1.一种微型基站接入方法,其特征在于,包括:
微型基站通过OAM获取本基站的MAC地址,并通过网关向网络安全系统发送注册请求;其中,所述微型基站位于宏网小区,所述注册请求包括本地位置区号码、所述MAC地址和微型基站搜索的宏网的全球小区识别码;或所述微型基站位于孤岛小区,所述注册请求包括本地位置区号码和所述MAC地址;
网络安全系统判断本地位置区号码是否正确,若是,则判断是否存在宏网的全球小区识别码,若存在宏网的全球小区识别码,则对宏网的全球小区识别码进行鉴权,若鉴权通过,则注册成功,允许微型基站接入核心网,若不存在宏网的全球小区识别码,则对MAC地址进行鉴权,若鉴权通过,则注册成功,允许微型基站接入核心网;所述宏网的全球小区识别码包括PLMN号、宏网位置区号码以及小区标志;若本地位置区号码错误,拒绝基站注册请求。
2.根据权利要求1所述的微型基站接入方法,其特征在于,当微型基站搜索到的宏网的全球小区识别码为多个时,微型基站通过网关向网络安全系统依次发送注册请求,所述注册请求包括一个宏网的全球小区识别码;
网络安全系统依次对每个注册请求中的宏网的全球小区识别码进行鉴权,当宏网的全球小区识别码鉴权成功时,通过网关将鉴权成功信息透传至微型基站;
微型基站接收到鉴权成功信息时,停止发送注册请求。
3.根据权利要求1或2所述的微型基站接入方法,其特征在于,所述微型基站在通过网关向网络安全系统发送注册请求之前,还启动本基站,微型基站向安全网关发送初始化请求;
安全网关接收初始化请求,进行初始化建立,并返回初始化建立成功信息;
微型基站通过安全网关向网络安全系统发送认证请求,所述认证请求包括本地的国际移动用户识别码;
网络安全系统根据认证请求进行校验值验证,验证成功后,判断所述国际移动用户识别码是否正确,若是,则通过安全网关将国际移动用户识别码鉴权验证成功信息透传至微型基站,若否,则通过安全网关将国际移动用户识别码鉴权验证失败信息透传至微型基站;
微型基站接收到所述国际移动用户识别码鉴权验证成功信息时,与网关建立流控制传输协议会话连接。
4.根据权利要求3所述的微型基站接入方法,其特征在于,所述微型基站通过安全网关向网络安全系统发送认证请求,网络安全系统根据认证请求进行校验值验证过程,包括:
微型基站向安全网关发送认证请求;
安全网关将接收的认证请求转换成接口消息,将所述接口消息上报网络安全系统;
网络安全系统根据接口消息计算获得校验码,并通过安全网关透传至微型基站;
微型基站根据校验码计算出校验值,将所述校验值通过安全网关发送至网络安全系统进行校验;
网络安全系统对所述校验值进行校验。
5.根据权利要求3所述的微型基站接入方法,其特征在于,启动微型基站之前,还包括:
在主机中创建一个新的用户,将用户信息下发到网络安全系统;
网络安全系统激活用户国际移动用户识别码,并存储用户信息,并将用户信息和接入准则发送至网管系统;
在微型基站注册成功后,网管系统对微型基站进行识别,并将识别信息与用户信息进行绑定。
6.一种微型基站接入系统,其特征在于,包括设于微型基站的MAC地址获取模块和注册请求发送模块、设于网络安全系统的鉴权模块;
所述MAC地址获取模块用于通过OAM获取本基站的MAC地址,所述注册请求发送模块通过网关向网络安全系统发送注册请求;其中,所述微型基站位于宏网小区,所述注册请求包括本地位置区号码、所述MAC地址和微型基站搜索的宏网的全球小区识别码;或所述微型基站位于孤岛小区,所述注册请求包括本地位置区号码和所述MAC地址;
所述鉴权模块用于判断本地位置区号码是否正确,若是,则判断是否存在宏网的全球小区识别码,若存在宏网的全球小区识别码,则对宏网的全球小区识别码进行鉴权,若鉴权通过,则注册成功,允许微型基站接入核心网,若不存在宏网的全球小区识别码,则对MAC地址进行鉴权,若鉴权通过,则注册成功,允许微型基站接入核心网,所述宏网的全球小区识别码包括PLMN号、宏网位置区号码以及小区标志;若本地位置区号码错误,拒绝基站注册请求。
7.根据权利要求6所述的微型基站接入系统,其特征在于,当微型基站搜索到的宏网的全球小区识别码为多个时,所述注册请求发送模块通过网关向网络安全系统依次发送注册请求,所述注册请求包括一个宏网的全球小区识别码;
所述鉴权模块依次对每个注册请求中的宏网的全球小区识别码进行鉴权,当宏网的全球小区识别码鉴权成功时,通过网关将鉴权成功信息透传至微型基站;
所述注册请求发送模块接收到鉴权成功信息时,停止发送注册请求。
8.根据权利要求6或7所述的微型基站接入系统,其特征在于,还包括设于微型基站的初始化请求模块、认证请求发送模块、会话连接建立模块、设于安全网关的初始化建立模块、设于网络安全系统的认证校验模块;
在所述注册请求发送模块通过网关向网络安全系统发送注册请求之前,所述初始化请求模块用于启动本基站,向安全网关发送初始化请求;
所述初始化建立模块,用于接收初始化请求,进行初始化建立,并返回初始化建立成功信息;
认证请求发送模块,用于通过安全网关向网络安全系统发送认证请求,所述认证请求包括本地的国际移动用户识别码;
所述认证校验模块,用于根据认证请求进行校验值验证,验证成功后,判断所述国际移动用户识别码是否正确,若是,则通过安全网关将国际移动用户识别码鉴权验证成功信息透传至微型基站,若否,则通过安全网关将国际移动用户识别码鉴权验证失败信息透传至微型基站;
所述会话连接建立模块,用于接收到所述国际移动用户识别码鉴权验证成功信息时,与网关建立流控制传输协议会话连接。
CN201510019270.1A 2015-01-14 2015-01-14 微型基站接入方法和系统 Active CN104581875B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510019270.1A CN104581875B (zh) 2015-01-14 2015-01-14 微型基站接入方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510019270.1A CN104581875B (zh) 2015-01-14 2015-01-14 微型基站接入方法和系统

Publications (2)

Publication Number Publication Date
CN104581875A CN104581875A (zh) 2015-04-29
CN104581875B true CN104581875B (zh) 2018-09-04

Family

ID=53096836

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510019270.1A Active CN104581875B (zh) 2015-01-14 2015-01-14 微型基站接入方法和系统

Country Status (1)

Country Link
CN (1) CN104581875B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106101995A (zh) * 2016-05-20 2016-11-09 京信通信技术(广州)有限公司 位置认证方法和系统
CA3050680A1 (en) * 2016-11-07 2018-05-11 FG Innovation Company Limited User equipment,core network device,and communication control method,for establishing pdu session by using nssai
EP3664378B1 (en) * 2017-09-29 2021-08-04 Honor Device Co., Ltd. Residual access point information recognition method and recognition apparatus
CN109831783B (zh) * 2017-11-23 2022-03-04 中国电信股份有限公司 开通微基站的方法和系统
CN109068343B (zh) * 2018-08-21 2021-09-10 京信网络系统股份有限公司 基站开站方法、装置、计算机存储介质及设备
CN109511153A (zh) * 2018-10-31 2019-03-22 京信通信系统(中国)有限公司 一种基站接入控制方法、装置、介质、计算机设备及系统
CN112566277B (zh) * 2019-09-25 2023-01-31 成都鼎桥通信技术有限公司 数据回传方法及装置
CN112188612B (zh) * 2020-10-22 2022-07-22 中国联合网络通信集团有限公司 微基站注册方法、服务器及微基站
CN115297466B (zh) * 2022-08-01 2024-05-14 中国电信股份有限公司 一体化小基站的防盗方法、系统、设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101166133A (zh) * 2007-09-26 2008-04-23 中兴通讯股份有限公司 家庭基站的位置限制方法及系统
CN104125567A (zh) * 2014-07-30 2014-10-29 京信通信系统(中国)有限公司 家庭基站接入网络侧的鉴权方法、装置及家庭基站
CN104185245A (zh) * 2014-08-26 2014-12-03 京信通信系统(中国)有限公司 一种限制基站的接入位置的方法、装置和系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100656401B1 (ko) * 2004-12-27 2006-12-11 한국전자통신연구원 Wlan-gprs 연동 망에서 sip를 이용한 등록되지않은 가입자의 착신 처리 방법
WO2008047140A1 (en) * 2006-10-19 2008-04-24 Vodafone Group Plc Controlling the use of access points in a telecommunications network
CN101741657A (zh) * 2008-11-24 2010-06-16 中国移动通信集团上海有限公司 一种家庭基站位置限制方法、系统及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101166133A (zh) * 2007-09-26 2008-04-23 中兴通讯股份有限公司 家庭基站的位置限制方法及系统
CN104125567A (zh) * 2014-07-30 2014-10-29 京信通信系统(中国)有限公司 家庭基站接入网络侧的鉴权方法、装置及家庭基站
CN104185245A (zh) * 2014-08-26 2014-12-03 京信通信系统(中国)有限公司 一种限制基站的接入位置的方法、装置和系统

Also Published As

Publication number Publication date
CN104581875A (zh) 2015-04-29

Similar Documents

Publication Publication Date Title
CN104581875B (zh) 微型基站接入方法和系统
CN102884819B (zh) 用于wlan漫游流量认证的系统和方法
DK2547134T3 (en) IMPROVED SUBSCRIPTION AUTHENTICATION FOR UNAUTHORIZED MOBILE ACCESS SIGNALS
US7653200B2 (en) Accessing cellular networks from non-native local networks
EP3253092B1 (en) Self provisioning of wireless terminals in wireless networks
US8498615B2 (en) Self provisioning of wireless terminals in wireless networks
KR101401190B1 (ko) 네트워크에 대한 접근을 제어하기 위한 방법 및 시스템
DK2257095T3 (en) Along Character for authentication of a terminal in a wireless local area network
US20110302643A1 (en) Mechanism for authentication and authorization for network and service access
US20190289463A1 (en) Method and system for dual-network authentication of a communication device communicating with a server
CN100469196C (zh) 一种多模终端在异质接入技术网络之间漫游的认证方法
CN104247477A (zh) 用于激活用户的方法、用于认证用户的方法、用于控制用户通信业务的方法、用于控制wifi 3g通信业务偏离网络上的用户接入的方法以及3g通信业务偏离系统
CN103222292A (zh) 利用安全热点网络的动态帐户创建
CN101816200B (zh) 认证附着到与诸如ims的安全核心网通信的毫微微蜂窝上的移动单元的方法
CN101640887A (zh) 鉴权方法、通信装置和通信系统
CN102318386A (zh) 向网络的基于服务的认证
CN102415119A (zh) 管理网络中不期望的服务请求
CN107040495B (zh) 一种应用于工业通信和业务的多级联合身份认证方法
CN107026813A (zh) WiFi网络的接入认证方法、系统以及门户服务器
CN102185840A (zh) 一种认证方法、设备及系统
CN107659935A (zh) 一种认证方法、认证服务器、网管系统及认证系统
CN101877852B (zh) 用户接入控制方法和系统
CN104602235B (zh) 微型基站接入方法和系统
WO2006079953A1 (en) Authentication method and device for use in wireless communication system
CN106257945B (zh) 基站的认证方法、装置及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant