CN113923650A - 网络接入方法、装置和通信系统 - Google Patents

网络接入方法、装置和通信系统 Download PDF

Info

Publication number
CN113923650A
CN113923650A CN202111137484.0A CN202111137484A CN113923650A CN 113923650 A CN113923650 A CN 113923650A CN 202111137484 A CN202111137484 A CN 202111137484A CN 113923650 A CN113923650 A CN 113923650A
Authority
CN
China
Prior art keywords
access
message
user terminal
network
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111137484.0A
Other languages
English (en)
Inventor
于游洋
李华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN202111137484.0A priority Critical patent/CN113923650A/zh
Publication of CN113923650A publication Critical patent/CN113923650A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/503Internet protocol [IP] addresses using an authentication, authorisation and accounting [AAA] protocol, e.g. remote authentication dial-in user service [RADIUS] or Diameter
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/325Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the network layer [OSI layer 3], e.g. X.25

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了一种网络接入方法、装置和通信系统,其中,网络接入方法包括:当接收到用户终端发送的点到点连接协议PPPoE消息或动态主机配置协议IPoE消息时,接入网关获取PPPoE消息或IPoE消息包含的接入信息,并将接入信息封装成NAS消息或EAP消息,然后,将NAS消息或EAP消息发送给控制面功能实体CP;接入网关接收CP发送的网络接口信息;接入网关将网络接口信息发送给用户终端,使得用户终端接入网络。由此可见,本方案能够使得用户终端接入网络时,不受协议栈的限制,进而通过布置一张核心网即可进行全业务运营,不仅节省资源,而且便于网络维护。

Description

网络接入方法、装置和通信系统
技术领域
本申请涉及通信技术领域,尤其涉及一种网络接入方法、装置和通信系统。
背景技术
目前,随着UE(User Equipment,用户设备)功能的完善,人们普遍使用UE进行网络操作,而在使用UE进行网络操作之前,通常,应当先将该UE接入网络,现有技术中,UE可通过运营商提供的核心网接入网络。为了避免非法UE接入网络,同时保证合法UE的安全,核心网设置有网络接入认证功能,在接收到UE发送的接入信息时,通常对UE进行网络接入认证,以审核其身份是否合法,并在认证通过后,为该UE分配网络端口,以使其接入网络。
具体的,核心网支持某一种协议栈,且,设置有控制实体和鉴权认证实体,当待认证UE向核心网发送接入信息时,核心网的控制实体按照相应的协议类型,从接入信息中提取参数,并执行后续操作。例如,固定网络(简称固网)核心网支持PPPoE(Point to PointProtocol over Ethernet,点到点连接协议)/IPoE(Internet Protocol over Ethernet,动态主机配置协议)协议栈,当固网核心网接收到UE的接入信息时,其中设置的BNG(Broadband Network Gateway,宽带网络网关控制设备)按照PPPoE/IPoE协议的类型,从接入信息中提取UE标识以及认证参数,并将所提取的认证参数发送到AAA(Authentication,Authorization and Account鉴权授权与计费功能)设备执行鉴权。当AAA对认证参数鉴权完成后,将鉴权结果发送到BNG,如果鉴权成功,BNG从DHCP(Dynamic Host ConfigurationProtocol,动态主机配置协议)服务器获取IP(Internet Protocol,网络协议)地址,并将IP地址以PPPoE/IPoE协议的类型发送到UE,以使UE使用该IP地址接入网络。
当然,除固网核心网之外,现有技术中,UE还可以接入移动网络(简称移动)核心网。然而,移动核心网并不支持PPPoE/IPoE协议栈,因此,固网核心网和移动核心网无法兼容,如果运营商进行全业务运营,则需要布置固网核心网和移动核心网两张网,不仅需要占用大量资源,而且维护不便。
发明内容
本申请提供了一种网络接入方法、装置和通信系统,以解决固网核心网和移动核心网无法兼容的问题。
第一方面,本申请提供了一种网络接入方法,其中,当接入网关接收到用户终端发送的消息时,首先可以通过判断消息的类型,确定该消息是PPPoE消息或IPoE消息还是NAS消息或EAP消息,当是PPPoE消息或IPoE消息时,从PPPoE消息或IPoE消息中读取用户终端的接入信息,并将接入信息封装成NAS(Non-access stratum,非接入层)消息或EAP(Extensible Authentication Protocol,可扩展身份验证协议)消息,以转换接入信息的类型,然后,将NAS消息或EAP消息发送给CP(Control plane function,控制面功能实体)。CP对于鉴权通过的用户终端,为其配置网络接口信息,并将网络接口信息发送到接入网关,接入网关再将网络接口信息发送到用户终端,那么,用户终端则可以根据网络接口信息接入网络。
由此可见,采用本实现方式,接入网关能够判断所接收的消息的类型,并将消息转换为网络设备的其他网元能够识别的类型,从而实现用户终端接入网络。即,本方案,能够兼容不同的协议栈类型,从而能够使得用户终端接入网络时,不受限制,进而通过布置一张核心网即可进行全业务运营,不仅节省资源,而且便于网络维护。
结合第一方面,在第一方面第一种可能的实现方式中,接入信息包括会话标识、用户终端标识和固网接入点标识中的至少一个;其中,会话标识是接入网关为用户终端分配的;用户终端标识是用户终端永久标识或者用户终端临时标识,用户终端物理MAC(MediaAccess Control,物理地址)地址或者用户终端网络接入标识NAI(Network AccessIdentifier,网络接入标识),用户终端用户名,和代理远端标识(Agent Remote ID)中的至少一个;固网接入点标识是线路标识(circuit ID)、物理位置标识和逻辑标识中的至少一个。
采用本实现方式,能够识别并转换各种形式的接入信息的类型,从而使得本方案适用性更广,功能更加完善。
结合第一方面,在第一方面第二种可能的实现方式中,接入网关将接入信息封装成NAS消息包括:接入网关生成NAS请求消息,将接入信息携带在NAS请求消息中,然后,接入网关发送初始化用户终端消息,并将NAS请求消息携带在初始化用户终端消息中。
此外,当接入信息包括会话标识、用户终端标识和固网接入点标识三类消息时,接入网关将接入信息封装成NAS消息包括:接入网关发送初始化用户终端消息,将接入信息中的固网接入点标识和会话标识中的至少一个携带在初始化用户终端消息中;接入网关生成NAS请求消息,将接入信息中的用户终端标识携带在NAS请求消息中,并将NAS请求消息携带在初始化用户终端消息中。
其中,NAS请求消息可以是注册请求消息或者PDU(Protocol Data Unit,协议数据单元)会话建立请求消息。
结合第一方面,在第一方面第三种可能的实现方式中,接入网关将接入信息封装成EAP消息包括:接入网关生成EAP消息,将接入信息携带在EAP消息中;然后,接入网关生成注册请求消息,将EAP消息携带在注册请求消息中;进而,接入网关发送初始化用户终端消息,将注册请求消息携带在初始化用户终端消息中。
由此可见,采用本实现方式,接入网关能够根据接入信息的具体内容,将接入信息转换为不同类型的消息,并且能够灵活转换,从而使得本方案的执行更加灵活,适用性更广。
结合第一方面,在第一方面第四种可能的实现方式中,CP接收到接入网关发送的NAS消息或EAP消息之后,可以首先从NAS消息或EAP消息中读取其中的接入信息,当接入信息包括用户终端标识,和固网接入点标识中的至少一个时,CP将固网接入点标识和用户终端标识中的至少一个发送到鉴权认证实体,以触发鉴权认证实体根据固网接入点标识和用户终端标识中的至少一个执行鉴权,并在鉴权完成之后,将鉴权认证的结果发送到CP。
结合第一方面,在第一方面第五种可能的实现方式中,当接入信息包括固网接入点标识时,CP可以首先将固网接入点标识发送到鉴权认证实体,并接收鉴权认证实体响应固网接入点标识所发送的鉴权向量,然后,CP可以根据鉴权向量生成challenge值,并将challenge值携带在获取用户终端用户名和密码的请求中,发送到接入网关,接入网关接收到用户终端发送的用户名和密码之后,将用户名和密码发送到CP,CP将用户名和密码作为鉴权信息发送到鉴权认证实体。
由此可见,采用本实现方式,还能够以固网接入点标识作为鉴权认证的参数,并且,本实现方式由CP生成challenge值,与现有技术中接入网关分配challenge值相比,能够减少接入网关的数据处理量,简化接入网关的操作。
结合第一方面,在第一方面第六种可能的实现方式中,当CP接收到鉴权认证实体发送的鉴权通过的消息后,CP中的SMF(Session Management Function,会话管理功能实体)可以为相应的用户终端配置IP地址和DHCP服务器地址中的至少一个,并且,在配置IP地址和/或DHCP服务器地址之后,CP中的AMF(Core Access and Mobility ManagementFunction,移动功能实体)生成NAS回复消息,将IP地址和DHCP服务器地址中的至少一个携带在NAS回复消息中,得到网络接口信息。
结合第一方面,在第一方面第七种可能的实现方式中,需要指出的是,NAS回复消息中包括位置区标识,该位置区标识设置为空值、固网区域标识、特殊位置区标识或线路标识,具体的,可以根据需求设置。
采用本实现方式,CP能够根据用户终端的特点,为用户终端配置相适应的网络接口信息,并且,还能够根据网络接口信息的内容不同,设置不同的协议消息参数,使得CP的功能更加完善。
结合第一方面,在第一方面第八种可能的实现方式中,由于用户终端所发送的消息是PPPoE消息或IPoE消息,因此,用户终端支持PPPoE/IPoE协议栈,所以,当接入网关接收到CP发送的网络接口信息时,可以读取网络接口信息中的IP地址和DHCP服务器地址中的至少一个,然后,将IP地址或者和DHCP服务器地址中的至少一个通过PPPoE流程中的IP配置消息或者NCP(Network Control protocols,网络控制协议)消息发送给用户终端,或者,将IP地址或者和DHCP服务器地址中的至少一个通过DHCP流程中的IP配置消息发送给用户终端。
由此可见,本方案中,接入网关不仅能够将用户终端发送的消息,转换为网络设备的其他功能网元能够识别的消息类型,还能够将其他功能网元发送的消息转换为用户终端能够识别的消息类型,从而使得网络设备能够兼容不同的协议栈类型。
结合第一方面,在第一方面第九种可能的实现方式中,PPPoE消息可以是PADI(PPPoE Active Discovery Indication,PPPOE主动发现指示)消息,PADR(PPPoE ActiveDiscovery request,PPPOE主动发现请求)消息,LCP(Link control protocol,链路控制协议)消息或者NCP消息。IPoE消息可以是DHCP发现消息或DHCP请求消息。
第二方面,本发明实施例还提供了一种网络接入装置,该装置包括用于执行第一方面及第一方面各实现方式的中方法步骤的模块和单元,具体的,本发明实施例此处不再赘述。
第三方面,本发明实施例还提供了一种网络设备,该网络设备包括用于执行第一方面及第一方面各实现方式的中方法步骤的处理器和通信接口,具体的,本发明实施例此处不再赘述。
第四方面,本发明实施例还提供了一种计算机程序产品,包括指令,当指令在计算机上运行时,使得计算机执行第一方面的方法。
第五方面,本发明实施例还提供了一种计算机存储介质,该计算机存储介质可存储有程序,该程序执行时可实现包括本申请提供的网络接入方法各实施例中的部分或全部步骤。
为解决现有技术中固网核心网和移动核心网无法兼容的问题,本申请的网络接入方法、装置和网络设备,接入网关接收到用户终端发送的消息后,可以判断该消息是否是PPPoE或者IPoE消息,当该消息是PPPoE或者IPoE消息时,接入网关从消息中提取用户终端的接入信息,然后,将所提取的接入信息封装成CP能够识别的NAS或者EAP消息,并将该NAS或者EAP消息发送给CP。而CP在接收到该NAS或者EAP消息之后,根据其中的接入信息触发鉴权认证实体执行鉴权,并在鉴权认证实体对该用户终端鉴权认证通过后,CP向接入网关发送网络接口信息,进而,接入网关将该网络接口信息发送到用户终端,使得用户终端接入网络。由此可见,本方案的网络设备所支持的协议栈与用户终端所支持的协议栈不兼容时,网络设备中的接入网关能够识别用户终端所发送的消息,并能够将消息中的信息转换为网络设备中其他网元能够识别的消息类型,从而能够使得用户终端接入网络时,不受协议栈的限制,进而通过布置一张核心网即可进行全业务运营,不仅节省资源,而且便于网络维护。
附图说明
为了更清楚地说明本申请的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请提供的网络系统架构图;
图2为本申请提供的网络接入方法的信息交互示意图;
图3为本申请提供的网络接入方法的第一种实施方式的信息交互示意图;
图4为本申请提供的网络接入方法的第二种实施方式的信息交互示意图;
图5为本申请提供的网络接入方法的第三种实施方式的信息交互示意图;
图6为本申请提供的网络接入装置的结构示意图;
图7为本申请提供的网络设备的结构示意图。
具体实施方式
下面结合附图,对本申请进行描述。
其中,需要指出的是,由于移动核心网与固网核心网所支持的协议栈不同,而基于不同协议栈的特点,移动核心网与固网核心网的功能网元,以及对功能网元的布置也不相同,因此,移动核心网与固网核心网的功能架构不相同,从而进一步导致二者无法兼容。有鉴于此,为了解决该问题,提出了本申请的技术方案。
参见图1,图1为本申请提供的网络系统架构图,该网络系统架构包括接入网关,CP和AUSF(Authentication Server Function,鉴权认证实体)等功能网元,其中,接入网关可以是ngPDG(Next Generation packet data gateway,下一代接入网关)或者AGF(AccessGateway Function,接入网关),支持用户终端通过non-3GPP转换功能(N3IWF:non-3GPPInterworking Function)向网络发送消息,并在接收到用户终端所发送的消息之后,将消息发送到CP。CP包括AMF和SMF,其中,AMF负责用户终端接入时的注册流程及用户终端的位置管理,SMF负责向用户终端发起业务时,相应会话连接的建立。此外,CP还负责向AUSF发送鉴权信息,触发AUSF鉴权,而AUSF主要用于存储用户签约数据和用户鉴权等。
参见图2,基于上述的网络系统架构和功能网元,图2为本申请提供的网络接入方法的信息交互示意图。本申请提供的网络接入方法,能够兼容两种协议栈,使得用户终端接入网络时不受协议栈的限制。具体的,所述方法包括以下内容:
其中,本申请的方法应用于网络设备,该网络设备包括接入网关和CP。步骤1,接入网关接收用户终端发送的PPPoE/IPoE消息,并获取PPPoE/IPoE消息对应的用户终端的接入信息;步骤2,接入网关将接入信息封装成NAS/EAP消息,并将NAS/EAP消息发送到所述CP;步骤3,CP基于接入信息触发AUSF执行鉴权;步骤4,CP接收AUSF发送的鉴权通过的消息;步骤5,CP为所述用户终端配置网络接口信息,并将网络接口信息发送到接入网关;步骤6,接入网关将网络接口信息中的接口数据发送给用户终端;步骤7,用户终端根据接口数据接入网络。
具体的,由于用户终端向网络设备发送的消息,可能是PPPoE消息或者IPoE消息(为了便于描述,本申请文件将PPPoE消息或者IPoE消息描述为PPPoE/IPoE消息),也可能是NAS消息或者EAP消息(为了便于描述,本申请文件将NAS消息或者EAP消息描述为NAS/EAP消息),而对应不同协议类型的消息,本申请所述的网络设备对应的接入过程不同,因此,当接入网关接收到该消息时,首先可以通过读取消息数据包头中的类型标识判断消息的类型,以确定该消息是PPPoE/IPoE消息还是NAS/EAP消息。如果该消息是NAS/EAP消息,那么,网络设备的其他功能网元均能识别该消息,接入网关可以直接将该消息发送给CP,并且,CP执行后续的接入过程。具体的,当用户终端发送的消息是NAS/EAP消息时,网络终端各个功能网元的处理过程为本领域技术人员所熟知的过程,本申请此处不再详述。如果用户终端发送的消息是PPPoE/IPoE消息时,网络设备的其他功能网元无法识别该消息,从而导致用户终端接入网络的操作无法继续执行,因此,接入网关继续执行上述步骤1及后续操作,以使用户终端能够接入网络。
需要指出的是,本实施例中,接入信息可以包括会话标识、用户终端标识和固网接入点标识中的至少一个。其中,会话标识是接入网关为用户终端分配的,例如,在本申请的一个可选示例中,接入网关为用户终端预先分配的唯一会话标识Session-ID。用户终端标识是用户终端永久标识或者用户终端临时标识,用户终端MAC地址或者用户终端NAI,用户终端用户名,和代理远端标识中的至少一个。固网接入点标识是线路标识、物理位置标识和逻辑标识中的至少一个。基于此,本实施例中,接入网关获取接入信息具体可以包括,提取PPPoE/IPoE消息中包含的用户终端的会话标识,和/或,用户终端标识;当然,在获取用户终端的会话标识,和/或,用户终端标识基础上,还可以包括,识别PPPoE/IPoE消息的来源,并确定用户终端的固网接入点标识。
基于接入信息的内容包括多种不同形式,接入网关将接入信息封装成NAS/EAP消息的过程,可以包括几种实施方式,此外,CP根据接入信息触发AUSF执行鉴权的过程也可以包括多种不同的实施方式。下面对应不同内容形式的接入信息,分别对封装得到NAS/EAP消息和AUSF执行鉴权两个执行过程进行描述。
具体的,在一个实施例中,接入网关将接入信息封装成NAS消息包括:接入网关生成NAS请求消息,将接入信息携带在NAS请求消息中,然后,接入网关发送初始化用户终端消息,将NAS请求消息携带在初始化用户终端消息中。
需要说明的是,本方案中,接入网关与CP通过N2接口进行数据通信,因此,接入网关生成初始化用户终端消息后,同样通过N2接口发送给CP,所以,本申请在描述时,可以将接入网关生成、发送初始化用户终端消息的过程描述为,接入网关发送初始化用户终端消息,并可以将初始化用户终端消息命名为N2消息。
在另一个实施例中,当接入信息包括会话标识、用户终端标识和固网接入点标识三类消息时,接入网关将接入信息封装成NAS消息包括:接入网关发送N2消息,将接入信息中的固网接入点标识和会话标识中的至少一个携带在N2消息中;接入网关生成NAS请求消息,将接入信息中的用户终端标识携带在NAS请求消息中,并将NAS请求消息携带在N2消息中。
其中,NAS请求消息可以是注册请求消息或者PDU会话建立请求消息。
在另一个实施例中,接入网关将接入信息封装成EAP消息包括:接入网关生成EAP消息,将接入信息携带在EAP消息中;然后,接入网关生成注册请求消息,将EAP消息携带在注册请求消息中;进而,接入网关发送N2消息,将注册请求消息携带在N2消息中。
例如,在本方案的一个可选示例中,接入信息是用户的MAC地址,ngPDG可以根据MAC地址生成NAI,然后,ngPDG将NAI携带在EAP消息中,并将EAP消息携带在注册请求消息中,进而将注册请求消息携带在N2消息中。
此外,需要指出的是,本方案中,PPPoE消息可以是PADI消息,PADR消息,LCP消息或者NCP消息。IPoE消息可以是DHCP发现消息或DHCP请求消息。而本方案上述的执行过程,对于各种形式的PPPoE消息或者IPoE消息均适用,具体的,可以参见上述描述,本方案将不再针对每种具体形式的消息一一详述。
由此可见,本申请的技术方案,接入网关能够根据消息数据包头中的消息类型标识确定用户终端发送的消息的协议类型,并且,当网络设备的其他功能网元不支持该消息的协议栈时,接入网关还能够转换消息的类型,从而使得网络设备能够基于不同协议类型的消息,执行接入操作,进而使得用户终端在接入网络时,不受协议栈的限制。
在上述描述的基础上,CP接收到接入网关发送的NAS/EAP消息之后,可以首先从NAS/EAP消息中读取其中的接入信息,当接入信息包括用户终端标识,和固网接入点标识中的至少一个时,CP将固网接入点标识和用户终端标识中的至少一个发送到AUSF,以触发AUSF根据固网接入点标识和用户终端标识中的至少一个执行鉴权,并在鉴权完成之后,将鉴权认证的结果发送到CP。
具体的,在本申请的一个可选实施例中,当接入信息的内容仅是用户终端标识,例如,Session-ID和/或NAI时,CP可以向接入网关发送获取用户终端的用户名、密码和challenge值的请求,接入网关可以响应该请求从用户终端获取其用户名和密码,并将用户名、密码和接入网关预先生成的challenge值发送到CP,而CP则可以将用户名、密码和challenge值作为鉴权信息发送到AUSF。
在另一种可选实施方式中,当接入信息的内容是Session-ID和/或NAI,以及固网接入点标识时,CP可以首先将固网接入点标识发送到AUSF,并接收AUSF响应固网接入点标识所发送的鉴权向量,然后,CP可以根据鉴权向量生成challenge值,并将challenge值携带在获取用户终端用户名和密码的请求中,发送到接入网关,接入网关接收到用户终端发送的用户名和密码之后,将用户名和密码发送到CP,CP将用户名和密码作为鉴权信息发送到AUSF。
需要说明的是,在本实施例中,虽然challenge值由CP生成,但是challenge值可能是鉴权向量中的某个参数,在这种情况下,AUSF在响应固网接入点标识生成鉴权向量之后,即可直接从鉴权向量中获取challenge值,因此,此种实施场景中,由于AUSF已经获知challenge值,所以,CP在向AUSF发送用户名和密码时,无需携带challenge值。当然,在另外一种实施场景中,如果challenge值不是从鉴权向量直接获取,而是由CP生成,那么,CP在向AUSF发送用户名和密码的同时,应当将challenge值一起发送。具体的,本发明实施例此处不再详述。
此外,在第三种可选实施方式中,当接入信息的内容包括NAI和固网接入点标识时,CP可以直接将NAI和固网接入点标识作为鉴权信息发送到AUSF。
由现有技术可知,固网核心网功能架构中,BNG的功能包括与用户终端执行信息交互和鉴权控制,从而导致与本申请的网络功能架构不能兼容,而由上述描述可知,本申请中,由接入网关执行与用户终端执行信息交互,由CP执行鉴权控制,从而能够将固网核心网的功能架构与本申请网络设备的功能架构相互兼容,进而能够完善本申请网络设备的功能,使其能够接入支持不同协议栈的用户终端。
与上述描述相对应的,当CP接收到AUSF发送的鉴权通过的消息后,CP中的SMF可以为相应的用户终端配置IP地址和DHCP服务器地址中的至少一个,并且,在配置IP地址和/或DHCP服务器地址之后,CP中的移动功能实体AMF生成NAS回复消息,将IP地址和DHCP服务器地址中的至少一个携带在NAS回复消息中,得到网络接口信息。
其中,需要指出的是,NAS回复消息中包括位置区标识,而位置区标识是CP为移动终端分配的位置区标识,由于本方案中,用户终端是固网终端,无需CP分配位置区标识,因此,本实施例中,该位置区标识可以设置为空值),或者可以为用户终端分配固网区域标识、特殊位置区标识或线路标识,具体的,可以根据需求设置,本申请此处不再详述。
需要指出的是,由于用户终端所发送的消息是PPPoE/IPoE消息,因此,用户终端支持PPPoE/IPoE协议栈,所以,当接入网关接收到CP发送的网络接口信息时,可以读取网络接口信息中的IP地址和DHCP服务器地址中的至少一个,然后,将IP地址或者和DHCP服务器地址中的至少一个通过PPPoE流程中的IP配置消息或者NCP消息发送给用户终端,或者,将IP地址或者和DHCP服务器地址中的至少一个通过DHCP流程中的IP配置消息发送给用户终端。
此外,在另一种实施场景中,由于接入网关能够识别用户终端是固网终端,因此,接入网关可以直接对用户终端直接执行鉴权,并在鉴权通过后,将鉴权通过的信息与用户终端的接入信息一起封装成NAS/EAP消息发送给CP,CP可以直接为用户终端配置网络接口信息,并发送给接入网关。在此种实施场景中,除了鉴权的过程,其他执行过程详见上述描述,本申请此处不再赘述。
综上可知,本申请所述的网络接入方法,能够兼容不同的协议栈类型,并且,能够通过分散固网核心网功能网元的职能,兼容固网核心网的功能,从而能够使得用户终端接入网络时,不受限制,进而通过布置一张核心网即可进行全业务运营,不仅节省资源,而且便于网络维护。
上述实施例从概述的角度,阐述了本方案,为了使本领域技术人员更加清楚、详细的了解本方案,下面将分别对应用户终端发送的PPPoE消息和IPoE消息,结合实例对本方案进行阐述。
请参见图3,图3是本申请提供的网络接入方法的第一种实施方式的信息交互示意图。图3所示的实施例中,用户终端发起的是PPPoE接入流程,接入网关是ngPDG。具体的,步骤S21,用户终端向ngPDG发送PADI消息;步骤S22,ngPDG向所述用户终端发送PPPoE有效发现提供包PADO消息,以响应所述用户终端的请求;步骤S23,用户终端选择所述ngPDG的PADO消息之后,向所述ngPDG发送PPPoE有效发现请求PADR消息;步骤S24,在接收到所述用户终端发送的PADR消息后,为所述用户终端分配唯一PPPoE会话标识Session-ID;步骤S25,ngPDG向所述用户终端发送有效发现会话确认PADS消息,所述PADS消息中包括Session-ID;步骤S26,ngPDG生成challenge值,并将该challenge值发送到所述用户终端;步骤S27,用户终端将challenge值与初始密码做MD5算法,生成HASH后的密码challenge-password。
需要指出的是,上述步骤是用户终端与ngPDG之间进行PPPoE会话的过程,该过程中的信息协议支持PPPoE协议栈。由于该过程是本领域技术人员所熟知的过程,因此,本申请不再赘述。
基于步骤S21,ngPDG已经能够通过PADI消息数据包头的类型标识判断出用户终端所发送的消息是PPPoE消息,因此,步骤S28,ngPDG读取用户终端的Session-ID,通过设置N2ID=Session-ID,将Session-ID携带在N2消息中,并将该N2消息发送到CP。
当然,上述仅为一种实施方式,本实施例中,还可以通过在NAS消息中携带Session-ID。或者,ngPDG读取用户终端的MAC地址,并生成NAI=MAC@domain name,其中,上述域标识domain name可以为固网运营商PLMN信息。然后,将NAI携带在EAP-Response消息中。当然,本申请实施例中,ngPDG可以将Session-ID或者NAI对应的NAS/EAP消息发送到CP。
此外,需要指出的是,本申请实施例中,Session-ID或者MAC地址作为用户终端的设备标识,而ngPDG在NAS消息中设置请求类型为初始附着,设置PDN类型为IPv4地址和IPv6地址,或者基于配置,设置PDN类型为only IPv4或only IPv6地址。
步骤S29,CP读取并存储Session-ID和/或MAC地址,并向ngPDG发送携带EAP-Request消息的N2消息。需要指出的是,该EAP-Request消息可以包括获取用户终端用户名和challenge-password的请求信息。步骤S210,ngPDG响应请求信息,从用户终端获取其用户名和challenge-password,并将用户名、challenge值和challenge-password携带在EAP消息中,发送到CP。
其中,由于用户终端的用户名和challenge-password等信息,安全等级相对较高,因此,在本实施例中,在ngPDG向CP发送用户名和challenge-password之前,CP可以与ngPDG建立安全通道,使ngPDG通过安全通道向CP发送用户名和challenge-password。其中,该安全通道可以但不限于TTLS安全通道。
步骤S211,CP从EAP消息中提取用户名,challenge-password和challenge值,并将用户名,challenge-password和Challenge值发送给AUSF,从而触发AUSF执行鉴权。
具体的,AUSF可以先基于用户名查找签约数据,并将签约数据中用户名对应的密码与所接收的challenge值做HASH运算,得到运算结果,然后,将上述运算结果和收到的challenge-password进行比较,如果二者相同,用户鉴权认证通过;否则,用户鉴权认证失败。
步骤S212,当AUSF执行鉴权认证通过之后,向CP发送鉴权成功的通知信息,其中,通知信息中包括用户签约数据。步骤S213,CP为用户终端分配IP地址,并将所分配的IP地址承载在N2消息中发送给ngPDG。其中,本实施例中,可以将IP地址携带在NAS消息中,具体的,NAS消息中的位置区标识可以设置为空值。步骤S214,ngPDG向用户终端发送鉴权通过的通知信息。步骤S215,用户终端向ngPDG发起NCP协商,获取IP地址,并根据所述IP地址接入网络。
由本实施例的描述可知,本方案中,ngPDG与用户终端之间的交互信息支持PPPoE协议栈,ngPDG与CP之间的交互信息支持NAS/EAP消息,即,ngPDG能够识别并双向转换PPPoE协议栈和NAS/EAP协议栈的消息,从而使得网络设备能够兼容两种协议栈。
当然,图3所示的实施例是本方案的一种可选实施方式,本申请的技术方案不限于此。
请参见图3,图4为本申请提供的网络接入方法的第二种实施方式的信息交互示意图。图4所示的实施例,用户终端所发起的也是PPPoE接入流程,具体的,包括以下流程:
其中,步骤S31到步骤S35是用户终端与ngPDG之间进行PPPoE会话的过程,与图3所示的实施例中,步骤S21到步骤S25相同,详情请参见图3所示实施例的描述,本申请此处不再赘述。
步骤S36,ngPDG读取用户终端的Session-ID或者MAC地址,并识别PPPOE的连接来源,确定固网接入点标识。其中,本实施例中,固网接入点标识是线路标识。步骤S37,ngPDG将Session-ID或者MAC地址,以及线路标识封装成NAS/EAP消息,并将NAS/EAP消息发送给CP。步骤S38,CP读取并存储Session-ID或MAC地址,以及线路标识,并将线路标识发送给AUSF。步骤S39,AUSF根据线路标识获取该线路对应的鉴权向量,并将该鉴权向量发送给CP。步骤S310,CP基于鉴权向量生成challenge值。步骤S311,CP与ngPDG建立安全通道。步骤S312,CP通过安全通道向ngPDG发送EAP-Request消息。其中,本实施例中,EAP-Request消息中包括challenge值。步骤S313,ngPDG将challenge值与获取用户名和challenge-password的请求一起发送给用户终端。
步骤S314至步骤S320的操作过程,与图3所示实施例中,步骤S210至步骤S215的过程相似,本实施例此处不再赘述。
需要说明的是,本实施例中,challenge值可以是鉴权向量中的随机数,因此,在步骤S39中,AUSF生成鉴权向量之后,可以直接读取鉴权向量中的随机数作为challenge值,所以,本实施例中,AUSF已经获知challenge值,进而,本实施例与图3所示实施例的区别在于,CP向AUSF发送用户名和challenge-password时,不携带challenge值,详见图4中步骤S316的描述,本实施例此处不再赘述。
此外,本实施例中,challenge值由CP生成,因此,ngPDG只将用户名和challenge-password发送给CP即可。此外,CP在将所分配的IP地址携带在NAS消息中时,可以将NAS消息中的位置区标识设置为空值或者线路标识。
在图3所示实施例的基础上,ngPDG用于与用户终端执行PPPoE会话,并且还要执行两种协议的转换,因此,造成ngPDG的数据处理量较大,操作较为复杂。基于此,本实施例中,由CP生成challenge值,从而能够减少ngPDG的数据处理量,简化ngPDG的操作。
上述两实施例均是以PPPoE协议栈为例,对本申请的描述,为了使本领域技术人员能够更加全面的理解本方案,下面以IPoE协议栈为例,介绍本申请的操作过程。
参见图5,图5为本申请提供的网络接入方法的第三种实施方式的信息交互示意图。本实施例中,用户终端发起的是IPoE接入流程。具体的,步骤S41,用户终端与ngPDG建立层二连接,并向ngPDG发送DHCP发现消息。步骤S42,ngPDG从DHCP发现消息中获取用户终端的MAC地址,并识别IPOE的连接来源,确定其固网接入点标识。本实施中,固网接入点标识可以是线路标识。步骤S43,ngPDG将MAC地址和线路标识封装成NAS/EAP消息,并将NAS/EAP消息发送给CP。
需要指出的是,本实施例中,ngPDG也可以将预先分配的Session-ID一起发送到CP。此外,由于支持IPoE协议栈的用户终端,根据DHCP服务器自行获取IP地址,因此,获取IP地址的时间将会有延迟,所以,本实施例中,在生成NAS消息时,设置IP地址延迟获取指示。
步骤S44,CP提取并存储MAC地址与线路标识,并将MAC地址与线路标识发送到AUSF,以触发AUSF执行鉴权。
在本实施例中,AUSF基于线路标识查找用户签约数据,并匹配所接收的MAC地址与签约数据中的MAC地址,如果匹配成功,则鉴权认证通过,否则,鉴权认证失败。
当鉴权认证通过后,步骤S45,AUSF将用户签约数据发送给CP。步骤S46,CP为用户终端分配DHCP服务器地址,并通过NAS消息或N2消息发送给ngPDG。步骤S47,ngPDG发送DHCPoffer消息给用户终端,其中,该DHCP offer消息中携带有CP分配的DHCP服务器地址。
需要说明的是,在本实施例中,CP也可以不为用户终端分配DHCP服务器地址,那么,此种实施场景下,CP仅向ngPDG发送鉴权认证通过的通知信息即可,ngPDG为用户终端分配DHCP服务器地址。
步骤S48,用户终端访问DHCP服务器地址,从DHCP服务器获取IP地址,并根据所述IP地址接入网络。
需要指出的是,本实施例中,在执行步骤S46时,CP也可以为用户终端分配IP地址,并在后面的流程中将IP地址与DHCP服务器地址一起发送到用户终端,使得用户终端根据CP所分配的IP地址接入网络,并且用户终端在以后的网络操作过程中,需要获取其他的IP地址时,可以通过访问DHCP服务器地址获得。
此外,本实施例中,CP同样可以生成challenge值,并将challenge值通过NAS消息发送到ngPDG,以使用户终端根据challenge值生成challenge-password。具体的,详见图4所示实施例中,步骤S38至步骤S312的执行过程,本实施例此处不再详述。
当然,可以看出,上述仅为本申请的几种可选实施方式,对本申请的技术方案不构成任何限制,上述实施例方式中,接入网关也可以替换为AGF,接入信息也可以替换为其他适合的消息,具体的,本申请此处不再一一详述。
综合上述,本申请提供的网络接入方法,当网络设备所支持的协议栈与用户终端所支持的协议栈不兼容时,网络设备中的ngPDG能够识别用户终端所发送的消息,并能够将消息中的信息转换为网络设备中其他网元能够识别的消息类型,从而能够使得用户终端接入网络时,不受协议栈的限制,进而通过布置一张核心网即可进行全业务运营,不仅节省资源,而且便于网络维护。
与上述网络接入方法相对应的,本申请还提供了一种网络接入装置,参见图6,图6为本申请提供的网络接入装置的结构示意图,该装置用于执行图2至图5所示的网络接入方法。包括:获取模块61、封装模块62、发送模块63和接收模块64。其中,获取模块61,用于在接收到用户终端发送的点到点连接协议PPPoE消息或动态主机配置协议IPoE消息时,获取PPPoE消息或IPoE消息包含的用户终端的接入信息;封装模块62,用于将接入信息封装成非接入层NAS消息或可扩展身份验证协议EAP消息;发送模块63,用于将NAS消息或EAP消息发送到控制面功能实体CP;接收模块64,用于接收CP发送的网络接口信息并发送给用户终端,使得用户终端接入网络。
在一个具体实施例中,封装模块62包括生成单元和发送单元,其中,生成单元,用于生成NAS请求消息,将接入信息携带在NAS请求消息中,其中,NAS请求消息是注册请求消息或者协议数据单元PDU会话建立请求消息;发送单元,用于发送初始化用户终端消息,将NAS请求消息携带在初始化用户终端消息中。此外,在本实施例中,发送单元,还用于发送初始化用户终端消息,将接入信息中的固网接入点标识和会话标识中的至少一个携带在初始化用户终端消息中;生成单元,还用于生成NAS请求消息,将接入信息中的用户终端标识携带在NAS请求消息中,并将NAS请求消息携带在初始化用户终端消息中。
在另一个实施例中,生成单元,还用于生成EAP消息,将接入信息携带在EAP消息中;并生成注册请求消息,将EAP消息携带在注册请求消息中;发送单元,还用于发送初始化用户终端消息,将注册请求携带在初始化用户终端消息中。
此外,本装置还包括配置模块,其中,在本实施例中,发送模块63,还用于当接入信息包括用户终端标识,和固网接入点标识中的至少一个时,将固网接入点标识和用户终端标识中的至少一个发送到鉴权认证实体;接收模块64,还用于接收鉴权认证实体根据固网接入点标识和用户终端标识中的至少一个进行鉴权认证的结果;配置模块,用于当鉴权认证的结果是鉴权通过时,为用户终端配置网络接口信息。
其中,接收模块64,具体用于在发送模块63将接入信息发送到鉴权认证实体之后,接收鉴权认证实体根据固网接入点标识发送的鉴权向量;发送模块63,还用于基于鉴权向量生成challenge值,并将challenge值发送到接入网关;并向用户终端发送获取用户名和密码的请求;其中,请求中包括challenge值;密码是用户终端将challenge值与初始密码进行哈希运算得到的;接收模块64,还用于接收用户名和密码;发送模块63,还用于将用户名和密码发送到CP;并将用户名和密码发送给鉴权认证实体,使得鉴权认证实体基于用户名和密码执行鉴权。
此外,配置模块,具体用于为用户终端分配互联网协议地址IP地址和主机配置协议DHCP服务器地址中的至少一个,并生成NAS回复消息,将IP地址和DHCP服务器中的至少一个携带在NAS回复消息中,得到网络接口信息。
发送模块63,在另一个实施例中,具体用于读取网络接口信息中的IP地址和DHCP服务器地址中的至少一个,并将IP地址和DHCP服务器地址中的至少一个通过IP配置消息或网络控制协议NCP消息发送给用户终端。
此外,本申请还提供了一种网络设备。参见图7,图7为本申请提供的网络设备的结构示意图,该设备用于执行图2至图5所示的网络接入方法。包括:处理器11和通信接口12。其中,通信接口12,用于接收用户终端发送的PPPoE消息或IPoE消息;处理器11,用于获取PPPoE消息或IPoE消息包含的用户终端的接入信息;将接入信息封装成NAS消息或EAP消息;通信接口12,向用户终端发送网络接口信息,使得用户终端接入网络。
其中,处理器11将接入信息封装成NAS消息,执行为:处理器11生成NAS请求消息,将接入信息携带在NAS请求消息中;生成初始化用户终端消息,将NAS请求消息携带在初始化用户终端消息中;或者,生成初始化用户终端消息,将接入信息中的固网接入点标识和会话标识中的至少一个携带在初始化用户终端消息中;并生成NAS请求消息,将接入信息中的用户终端标识携带在NAS请求消息中,并将NAS请求消息携带在初始化用户终端消息中。其中,NAS请求消息是注册请求消息或者协议数据单元PDU会话建立请求消息。
处理器11将接入信息封装成EAP消息,执行为:处理器11生成EAP消息,将接入信息携带在EAP消息中;然后,生成注册请求消息,将EAP消息携带在注册请求消息中;然后,生成初始化用户终端消息,将注册请求携带在初始化用户终端消息中。
此外,处理器11将接入信息封装成非接入层NAS消息或可扩展身份验证协议EAP消息之后,还用于根据接入信息中的用户终端标识,和固网接入点标识中的至少一个执行鉴权,并得到鉴权结果,当鉴权结果是鉴权通过时,为用户终端配置网络接口信息。具体可以执行为:处理器11根据固网接入点标识查找鉴权向量,并根据鉴权向量生成challenge值;通信接口12将challenge值发送到用户终端,并接收用户终端发送的用户名和密码;处理器11根据用户名、密码和challenge值执行鉴权,并得到鉴权结果。
在另外一个实施例中,处理器11为用户终端配置网络接口信息执行为,通过SMF为用户终端分配互联网协议地址IP地址和主机配置协议DHCP服务器地址中的至少一个;并通过AMF生成NAS回复消息,将IP地址和所述DHCP服务器中的至少一个携带在NAS回复消息中,得到网络接口信息。
通信接口12向用户终端发送网络接口信息,具体执行为:通信接口通过IP配置消息或网络控制协议NCP消息将IP地址和DHCP服务器地址中的至少一个发送到用户终端。
此外,本领域技术人员应明白,本发明的实施例可提供为方法、装置(设备)、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、装置(设备)和计算机程序产品的信息交互图来描述的。应理解可由计算机程序指令实现信息交互图中的每一流程、以及信息交互图中的流程的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程中指定的功能的步骤。
相应的,本发明实施例还提供了一种计算机存储介质,该计算机存储介质可存储有程序,该程序执行时可实现图1至图5所示的网络接入方法各实施例中的部分或全部步骤,具体的,本发明实施例此处不再详述。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (26)

1.一种网络接入方法,其特征在于,所述方法包括:
接入网关从接收的点到点连接协议PPPoE消息中获取用户终端的接入信息;
所述接入网关将所述接入信息封装在注册请求消息中;
所述接入网关将所述注册请求消息发送到移动功能实体;
所述接入网关从所述移动功能实体接收网络接口信息并发送给所述用户终端,所述网络接口信息用于所述用户终端接入网络。
2.如权利要求1所述的网络接入方法,其特征在于,所述接入信息包括线路标识。
3.如权利要求1或2所述的网络接入方法,其特征在于,所述接入网关将所述接入信息封装在注册请求消息中,包括:
所述接入网关生成所述注册请求消息,将所述接入信息携带在所述注册请求消息中;
所述接入网关将所述注册请求消息发送到移动功能实体,包括:
所述接入网关发送初始化用户终端消息,所述初始化用户终端消息携带所述注册请求消息。
4.如权利要求2所述的网络接入方法,其特征在于,还包括:
所述移动功能实体将所述线路标识发送到鉴权认证实体;
所述移动功能实体接收所述鉴权认证实体根据所述线路标识进行鉴权认证的结果;
当所述鉴权认证的结果是鉴权通过的情况下,会话管理功能实体为所述用户终端配置所述网络接口信息。
5.如权利要求4所述的网络接入方法,其特征在于,还包括:
所述移动功能实体生成NAS回复消息,所述NAS回复消息携带所述IP地址。
6.如权利要求1-5任一所述的网络接入方法,其特征在于,所述网络接口信息为所述IP地址,所述接入网关从所述移动功能实体接收网络接口信息并发送给所述用户终端,包括:
所述接入网关读取所述IP地址;
所述接入网关将所述IP地址通过IP配置消息发送给所述用户终端。
7.如权利要求1-6任一所述的网络接入方法,其特征在于,所述PPPoE消息包括PPPOE主动发现指示PADI消息。
8.如权利要求1-7任一所述的网络接入方法,其特征在于,所述网络接口信息为所述用户终端的IP地址。
9.如权利要求1-8任一所述的网络接入方法,其特征在于,所述接入网关接收来自所述移动功能实体的网络接口信息,包括:
在所述用户终端鉴权认证通过的情况下,所述接入网关从所述移动功能实体接收所述网络接口信息。
10.一种网络接入装置,其特征在于,所述装置包括:
获取模块,用于从接收的点到点连接协议PPPoE消息中获取用户终端的接入信息;
封装模块,用于将所述接入信息封装在注册请求消息中;
发送模块,用于将所述注册请求消息发送到移动功能实体;
接收模块,还用于从所述移动功能实体接收网络接口信息并发送给所述用户终端,所述网络接口信息用于所述用户终端接入网络。
11.如权利要求10所述的网络接入装置,其特征在于,所述封装模块包括生成单元,其中,
所述生成单元,用于生成所述注册请求消息,将所述接入信息携带在所述注册请求消息中。
12.如权利要求10或11所述的网络接入装置,其特征在于,所述接入信息包括线路标识。
13.如权利要求10-12任一所述的网络接入装置,其特征在于,所述PPPoE消息包括PPPOE主动发现指示PADI消息。
14.一种计算机可读存储介质,其上存储有计算机程序或指令,其特征在于,所述计算机程序或指令被执行时,使得计算机执行如权利要求1至9中接入网关所执行任一项所述的方法。
15.一种通信系统,其特征在于,包括接入网关和移动功能实体,
所述接入网关,用于从接收的点到点连接协议PPPoE消息中获取用户终端的接入信息;将所述接入信息封装在注册请求消息中,将所述注册请求消息发送到移动功能实体;
所述移动功能实体,用于向所述接入网关发送网络接口信息;
所述接入网关,还用于接收所述网络接口信息,将所述网络接口信息发送给所述用户终端。
16.如权利要求15所述的通信系统,其特征在于,所述接入网关,用于将所述接入信息封装在注册请求消息中,包括:
用于生成所述注册请求消息,将所述接入信息携带在所述注册请求消息中;所述接入网关发送初始化用户终端消息,所述初始化用户终端消息携带所述注册请求消息。
17.如权利要求15或16所述的通信系统,其特征在于,还包括所述移动功能实体和会话管理功能实体,
所述移动功能实体,用于将所述线路标识发送到鉴权认证实体;接收所述鉴权认证实体根据所述线路标识进行鉴权认证的结果;
所述会话管理功能实体,用于在所述鉴权认证的结果是鉴权通过的情况下,为所述用户终端配置所述网络接口信息。
18.如权利要求17所述的通信系统,其特征在于,
所述会话管理功能实体,为所述用户终端配置所述网络接口信息,包括:用于为所述用户终端分配互联网协议地址IP地址;
所述移动功能实体,还用于生成NAS回复消息,所述NAS回复消息携带所述IP地址。
19.如权利要求15-18任一所述的通信系统,其特征在于,所述接入信息包括线路标识。
20.一种网络接入方法,其特征在于,所述方法包括:
接入网关从接收的点到点连接协议PPPoE消息中获取用户终端的接入信息;
所述接入网关将所述接入信息封装在注册请求消息中,将所述注册请求消息发送到移动功能实体;
所述移动功能实体接收所述注册请求消息,发送网络接口信息给所述接入网关;
所述接入网关接收所述网络接口信息并发送给所述用户终端,所述网络接口信息用于所述用户终端接入网络。
21.如权利要求20所述的网络接入方法,其特征在于,所述接入信息包括线路标识。
22.如权利要求20或21所述的网络接入方法,其特征在于,
所述接入网关将所述接入信息封装在注册请求消息中,包括:所述接入网关生成所述注册请求消息,将所述接入信息携带在所述注册请求消息中;
所述接入网关将所述注册请求消息发送到移动功能实体,包括:所述接入网关发送初始化用户终端消息,所述初始化用户终端消息携带所述注册请求消息。
23.如权利要求21所述的网络接入方法,其特征在于,还包括:
所述移动功能实体将所述线路标识发送到鉴权认证实体;
所述移动功能实体接收所述鉴权认证实体根据所述线路标识进行鉴权认证的结果;
当所述鉴权认证的结果是鉴权通过的情况下,会话管理功能实体为所述用户终端配置所述网络接口信息。
24.如权利要求20-23任一所述的网络接入方法,其特征在于,所述网络接口信息为所述IP地址,所述接入网关接收所述网络接口信息并发送给所述用户终端,包括:
所述接入网关读取所述IP地址;
所述接入网关将所述IP地址通过IP配置消息发送给所述用户终端。
25.如权利要求20-23任一所述的网络接入方法,其特征在于,
所述PPPoE消息包括PPPOE主动发现指示PADI消息。
26.如权利要求20-23任一所述的网络接入方法,其特征在于,
所述移动功能实体发送网络接口信息给所述接入网关,包括:
在所述用户终端鉴权认证通过的情况下,所述移动功能实体发送所述网络接口信息给所述接入网关。
CN202111137484.0A 2017-04-18 2017-04-18 网络接入方法、装置和通信系统 Pending CN113923650A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111137484.0A CN113923650A (zh) 2017-04-18 2017-04-18 网络接入方法、装置和通信系统

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202111137484.0A CN113923650A (zh) 2017-04-18 2017-04-18 网络接入方法、装置和通信系统
CN201710253160.0A CN108738013B (zh) 2017-04-18 2017-04-18 网络接入方法、装置和网络设备

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201710253160.0A Division CN108738013B (zh) 2017-04-18 2017-04-18 网络接入方法、装置和网络设备

Publications (1)

Publication Number Publication Date
CN113923650A true CN113923650A (zh) 2022-01-11

Family

ID=63855607

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201710253160.0A Active CN108738013B (zh) 2017-04-18 2017-04-18 网络接入方法、装置和网络设备
CN202111137484.0A Pending CN113923650A (zh) 2017-04-18 2017-04-18 网络接入方法、装置和通信系统

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201710253160.0A Active CN108738013B (zh) 2017-04-18 2017-04-18 网络接入方法、装置和网络设备

Country Status (5)

Country Link
US (1) US11395143B2 (zh)
EP (1) EP3582528B1 (zh)
JP (1) JP6976411B2 (zh)
CN (2) CN108738013B (zh)
WO (1) WO2018192528A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023143411A1 (zh) * 2022-01-27 2023-08-03 维沃移动通信有限公司 设备鉴权方法、装置及通信设备

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108738013B (zh) * 2017-04-18 2021-11-19 华为技术有限公司 网络接入方法、装置和网络设备
CN109429363B (zh) 2017-06-20 2021-04-20 华为技术有限公司 会话管理方法、及装置
CN109104448B (zh) 2017-06-20 2021-10-01 华为技术有限公司 会话管理方法、及装置
US10778609B2 (en) * 2017-08-10 2020-09-15 Futurewei Technologies, Inc. Interactions between a broadband network gateway and a fifth generation core
US11943731B2 (en) 2018-09-14 2024-03-26 Telefonaktiebolaget Lm Ericsson (Publ) Registration of legacy fixed network residential gateway (FN-RG) to a 5G core network
CN112400338A (zh) * 2018-11-21 2021-02-23 Oppo广东移动通信有限公司 一种数据通道的建立方法及装置、网络设备
CN111093262A (zh) * 2019-07-31 2020-05-01 中兴通讯股份有限公司 一种实现5g用户注册的方法、网元设备及存储介质
CN110535696A (zh) * 2019-08-21 2019-12-03 新华三技术有限公司合肥分公司 网络设备配置方法、控制器及网络设备
US11032743B1 (en) * 2019-11-30 2021-06-08 Charter Communications Operating, Llc Methods and apparatus for supporting devices of different types using a residential gateway
US11233860B1 (en) 2020-11-20 2022-01-25 Grand Dunes Entry Systems, LLC Microcontroller device for secure communication
CN114338522B (zh) * 2020-11-27 2024-04-05 成都市伏羲科技有限公司 基于标识管理的IPv6编址与组网方法
CN114915612B (zh) * 2022-04-22 2024-03-15 绿盟科技集团股份有限公司 主机接入方法、待接入主机及dhcp服务器
CN115002933A (zh) * 2022-06-28 2022-09-02 中国电信股份有限公司 一种会话建立系统、方法、电子设备及存储介质

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4194046B2 (ja) * 2002-05-01 2008-12-10 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 無線ローカルエリアネットワークアクセスにおけるsimベース認証および暗号化システム、装置および方法
CN1309233C (zh) * 2004-07-20 2007-04-04 华为技术有限公司 在宽带接入设备上支持PPPoA的方法
US7853708B2 (en) * 2006-02-24 2010-12-14 Cisco Technology, Inc. Techniques for replacing point to point protocol with dynamic host configuration protocol
CN101321054B (zh) * 2007-06-08 2011-02-09 华为技术有限公司 自动防止网络侧媒体接入控制地址被仿冒的方法及其装置
CN102026194B (zh) * 2009-09-14 2013-08-28 华为技术有限公司 一种WiFi网络与WiMAX网络融合的方法、设备与系统
US10203972B2 (en) * 2012-08-27 2019-02-12 Vmware, Inc. Framework for networking and security services in virtual networks
CN103687049B (zh) * 2012-08-30 2019-07-09 中兴通讯股份有限公司 多连接建立的方法及系统
CN102892170A (zh) * 2012-09-19 2013-01-23 邦讯技术股份有限公司 一种终端获取核心网ip的方法及系统
CN103781073B (zh) * 2012-10-26 2018-10-19 中兴通讯股份有限公司 移动用户固网的接入方法及系统
JP5888749B2 (ja) * 2013-02-08 2016-03-22 日本電信電話株式会社 ネットワークの接続認証方法及びシステム
JP6146105B2 (ja) * 2013-04-19 2017-06-14 日本電気株式会社 ゲートウェイシステム、拡張ゲートウェイ、拡張エッジ装置、移動端末接続方法およびプログラム
JP5931802B2 (ja) * 2013-06-06 2016-06-08 日本電信電話株式会社 ネットワークにおける端末認証方法及びシステム
CN108738013B (zh) * 2017-04-18 2021-11-19 华为技术有限公司 网络接入方法、装置和网络设备

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023143411A1 (zh) * 2022-01-27 2023-08-03 维沃移动通信有限公司 设备鉴权方法、装置及通信设备

Also Published As

Publication number Publication date
EP3582528A1 (en) 2019-12-18
US20200007543A1 (en) 2020-01-02
JP6976411B2 (ja) 2021-12-08
JP2020517207A (ja) 2020-06-11
EP3582528B1 (en) 2022-07-13
CN108738013B (zh) 2021-11-19
US11395143B2 (en) 2022-07-19
CN108738013A (zh) 2018-11-02
EP3582528A4 (en) 2019-12-18
WO2018192528A1 (zh) 2018-10-25

Similar Documents

Publication Publication Date Title
CN108738013B (zh) 网络接入方法、装置和网络设备
RU2556468C2 (ru) Способ аутентификации доступа терминала и оборудование, расположенное на территории абонента
US9967738B2 (en) Methods and arrangements for enabling data transmission between a mobile device and a static destination address
CN103580980B (zh) 虚拟网络自动发现和自动配置的方法及其装置
EP3731464B1 (en) Method and apparatus for accessing a gateway
US9948647B2 (en) Method and device for authenticating static user terminal
CN110800331A (zh) 网络验证方法、相关设备及系统
RU2639696C2 (ru) Способ, устройство и система поддержания активности сессии доступа по стандарту 802.1Х
US20200053131A1 (en) Method for accessing fixed network and access gateway network element
CN108738019B (zh) 融合网络中的用户认证方法及装置
US11265244B2 (en) Data transmission method, PNF SDN controller, VNF SDN controller, and data transmission system
EP2615788A1 (en) Method for dual stack user management and broadband access server
US20150358325A1 (en) Method and System for Distributing Service Data
US20200275275A1 (en) Authentication method and apparatus
CN111093262A (zh) 一种实现5g用户注册的方法、网元设备及存储介质
CN112019578A (zh) 一种用户面连接的建立方法、装置及系统
CN107046568B (zh) 一种认证方法和装置
CN108307683B (zh) 通讯方法、微基站、微基站控制器、终端和系统
EP3930283A1 (en) Communication method, apparatus and system
KR101272576B1 (ko) I-wlan에 접속할 수 있는 안드로이드 단말,및 안드로이드 단말의 i-wlan 접속 방법
CN114339769A (zh) 一种wifi用户接入核心网方法及系统
CN114079648A (zh) 一种ip地址分配方法、装置及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination