CN1762127A - 使用通用分组无线服务/通用移动电信系统基础设施的无线局域网连接的验证 - Google Patents
使用通用分组无线服务/通用移动电信系统基础设施的无线局域网连接的验证 Download PDFInfo
- Publication number
- CN1762127A CN1762127A CNA2004800072841A CN200480007284A CN1762127A CN 1762127 A CN1762127 A CN 1762127A CN A2004800072841 A CNA2004800072841 A CN A2004800072841A CN 200480007284 A CN200480007284 A CN 200480007284A CN 1762127 A CN1762127 A CN 1762127A
- Authority
- CN
- China
- Prior art keywords
- client terminal
- communication network
- checking
- parameter
- eapol
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/16—Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
- H04W28/18—Negotiating wireless communication parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/30—Connection release
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Abstract
本发明提供了一种方法,用于经由标准无线LAN和因特网,在诸如移动终端的客户终端和蜂窝系统之间进行通信,以允许数据通信穿过蜂窝网络的核心,从而允许为了计费的目的来监测用户的使用时间和使用量。移动终端具有用于同无线LAN通信的通信协议,在其上是EAP/EAPOL协议。无线适应层(RAL)协议处于EAP/EAPOL协议之上。在蜂窝系统中,服务的GPRS支持节点经由EAP/EAPOL建立与移动终端的初始控制接触。在验证期间,支持节点将用于替代的隧道连接的参数给予移动终端。一旦授权完成,则移动终端关闭EAP/EAPOL连接并且使用参数打开到支持节点的新连接隧道。
Description
优先权要求
本申请要求序列号为60/455,615、名称为“与IEEE 802.1x模型兼容的3GPP/GPRS信令连接管理”的临时专利申请的优先权和权益,在此参考合并其整个内容。
技术领域
本发明涉及一种通过例如基于IEEE 802.11标准的无线LAN的无线网络在诸如移动终端的客户终端和蜂窝通信系统之间进行的通信。通过因特网方式无线网络可以与蜂窝系统通信。本发明还可以应用于通过专用网络进行通信的情况。通过无线网络接入点将客户终端附连到蜂窝通信系统。
背景技术
公共无线局域网(WLAN)系统正变得更加普遍,但是大部分的WLAN系统都被独立地操作和控制。因此,存在许多WLAN系统的独立拥有者/运营者。将每个独立控制的系统命名为“域”。因为拥有者/操作者或域的数量众多,所以用户很难或不可能向所有可以建立连接的不同WLAN系统进行预定,特别是事实上,只有当潜在用户的便携通信设备宣告在具体区域中的无线局域网系统的可获得性时,该用户才可能意识到在具体区域中的无线局域网系统的存在。为了改进这种情况和提供改进的服务,一些服务提供商通过与其他的提供商签定协议,而以某种方式将两个或多个独立的WLAN系统集合在一起。
通信服务提供商可以提供各种不同种类的服务。在通信服务提供商是蜂窝通信网络(3GGP或蜂窝电话服务)提供商的那些情况下,提供商可能将只限于因特网的接入提供给被蜂窝网络验证的用户,而不通过无线局域网(WLAN)的方式来提供因特网接入。在这种只限于因特网的WLAN服务中,因特网数据或用户数据不会穿过蜂窝系统或在蜂窝系统上移动。但是,与因特网服务有关的验证、授权、和帐户控制数据可以穿过蜂窝系统。术语“松散(loose)耦合”应用于其中只有控制数据或信息穿过蜂窝系统而用户数据本身并不穿过蜂窝系统的通信。松散耦合方式的缺点是蜂窝和WLAN系统基本上独立,因此蜂窝系统的操作者不能方便地访问关于WLAN系统的使用时间或数据量的信息,这两者或其之一在顾客付费中非常有用。而且,用户不能对类似SMS的任何蜂窝网络特定服务进行访问。
通信服务的另一个可能类型是完整的蜂窝网络接入,其中用户数据和控制信息两者都穿过蜂窝网络。在这种服务中,WLAN作为蜂窝网络的无线网络部分而工作,并且用户可以访问完整的蜂窝网络服务组,包括因特网接入和类似SMS的特定服务。将这种类型的通信称作“紧密(tight)”耦合。虽然对用户和服务提供商来说在理论上是吸引人的并且存在潜在有利方面,但是各种标准化组已经将紧密耦合考虑得过于复杂,因为协议和所需的基础设施可能不利于同WLAN兼容。尽管松散耦合模型存在缺点,但是由于其相对的简单性,诸如欧洲电信标准协会(ETSI)、电气和电子工程师协会(IEEE)、和第三代伙伴计划(3GPP)的标准团体现在将焦点置于松散耦合模型。
图1是总体作为10标出的现有技术的GPRS 3GPP数字蜂窝电信系统的简化的功能框图。总体来说,这种系统坚持数字蜂窝电信系统(阶段2+)(GSM)、通用移动电信系统(UMTS)、通用分组无线服务(GPRS)、服务描述、阶段2(3GPPTS 23.060版本3.7.01999年版)的标准。图1中的系统10包括无线接入网络(RN或RAN)12和核心网络(CN)14。无线接入网络12包括一组无线网络控制器(RNC)16或将其聚焦在一起,以16a和16b示出了一些RNC。组16的每个无线网络控制器(RNC),诸如RNC 16b,控制至少一个“基站”或“节点B”。在图1中,RNC 16b控制包括节点B基站18a和18b的组18。每个节点B基站对应于蜂窝系统的小区。每个节点B基站或小区通过无线(无线电)方式、经由一个或多个客户终端或移动终端(UE)与一个或多个移动用户通信,一个UE用20标识并且位于对应小区区域中,如用“闪电”符号22标出的。注意在整个申请文件中,术语移动终端都指示客户终端设备,如在图中以UE标出的设备。
图1的通信系统10的核心网络(CN)14包括一组服务GPRS支持节点(SGSN)30,将其中的两个以30a和30b标出。组30的每个SGSN提供服务用于通过无线网络控制器12管理核心网络14和用户20之间的连接。在这种情况下,连接的管理是指管理连接、验证、和移动性。在这种情况下,连接管理指提供诸如无线资源、存储器、和优先级的网络资源以能够传输数据的过程。移动性是协议/过程的集合,其允许用户在几个小区之间移动,也被称为切换(handover)。每个SGSN也作为“前端”工作,将对诸如短消息系统(SMS)的其他3G服务的访问提供给用户20。
图1的核心网络14的SGSN的组30的服务GPRS支持节点(SGSN)与作为外部存储器40示出的宿主位置寄存器(HLR)进行通信。HLR 40是包括与每个网络10的预定者相关的所有相关信息的数据库。组30的SGSN,例如SGSN30a,通过参考于HLR 40来识别和验证用户。
图1的核心网络14的网关GPRS支持节点(GGSN)32提供核心网络14和基于诸如因特网的分组数据网络(PDN)110的外部因特网协议(IP)之间的互连。
图1的系统10还包括在核心网络14中的边界网关(BG)34。边界网关34的功能是允许用户在属于不同域(操作者)的GRPS网络之间或之中进行漫游。将边界网关34连接到可以包括蜂窝网络的外部公共地面移动网络(PLMN)134。
在图1的系统10的操作中,组16的RNC 16a、16b实现在核心网络14和无线网络之间的接口。
图2a是移动终端(UE)20、组18的节点B、组16的无线网络控制器(RNC)、和组30的服务GPRS支持节点(SGSN)的控制协议栈的简略示图,而图2b示出了用于在移动终端和图2a的SGSN之间打开用户数据信道的连续协议操作的顺序。在图2a中,将与移动终端UE关联的协议总体标示为220,将与节点B关联的协议总体标示为250,将与RNC关联的协议总体标示为216,并且将与SGSN关联的那些协议总体标示为230。在移动节点UE和节点B之间的无线接口对应于一个标准的3G蜂窝无线接口,如WCDMA。在移动终端UE中,与RLC(无线链路控制)协议结合的MAC(媒介访问控制)协议允许信息的传输,而不论信息的性质(即用户数据或控制)如何。在UE和RNC之间使用RRC(无线资源控制)协议用于无线连接控制(连接的创建、删除、和/或改动)。在移动终端和SGSN之间使用GMM(GPRS移动管理)协议和CM(连接管理)协议,分别用于移动管理(验证和切换)和用户数据连接管理。通过使用未在图2a中示出的一组协议,将节点B(或基站)置于RNC的控制下。通过由基于未示出的ATM(异步传输模式)的协议栈承载的RANAP(无线网络应用协议)协议,由SGSN控制RNC。通过由基于TCP/IP协议栈的协议栈承载的GTP-C(GPRS隧道效应协议-控制),SGSN与图1的GGSN 32进行用于控制目的通信。图2b示出了为了在移动终端和SGSN之间打开数据用户信道而执行的连续协议操作的顺序图。
开始,一旦被启动,诸如终端20的移动终端UE就抓住或捕获广播下行链路信息,从而允许该UE通过物理发送时机将附带请求发送到SGSN。SGSN立即打开只用于控制目的的信令信道。在图2b中没有示出这个过程,而将其用圆圈中的数字1标示为第一步骤。一旦建立基本信令(或控制)信道,移动终端UE请求以QOS(服务质量)参数或连接管理(CM)协议为特征的用户数据连接(在图2b中的步骤2)。诸如图1的SGSN 30a的适当的SGSN验证请求(确定是否针对所请求的服务对移动终端授权),并且通过或借助于无线访问网络协议(RANAP)的方式,请求关联的RNC(在本例中可为RNC 16b)建立与QOS参数关联的无线连接(在图2b中所圈的步骤“3”)。RNC(在本例中为16b)将QOS参数翻译为用于在基站(在本例中为节点B 18a)和移动终端UE两者中建立对应的无线连接的参数(对应于图2b中的所圈的步骤4)。RNC以无线资源控制(RRC)协议的方式控制终端。UE 20和节点B 18a使用由RNC传递(只传递而不改变)的参数来配置它们的各个无线协议层,包括无线链路控制(RLC)、介质访问控制(MAC)、和物理层。然后建立无线信道(在图2b中所圈的步骤5)。节点B 18a和移动终端UE两者都确认操作,并且RNC向SGSN确认操作(在图2b中所圈的步骤6)。最后,SGSN使用CM协议向移动终端确认操作的成功(在图2b中所圈的步骤7)。
图3是3G GPRS用户数据协议栈的简单表示。使用压缩IP头标以节省一些带宽的分组数据压缩协议(PDCP),在移动终端UE和SGSN之间传输起源于移动终端UE的、可以是以例如因特网协议(IP)形式的用户数据(未示出)。在RNC栈和SGSN栈330之间,并且在图1的核心网络14的剩余部分上至图1的GGSN的栈(未在图3中示出)内,由通过UDP/IP实施的GPRS隧道协议(GTP)承载用户数据。在UDP/IP上实施的GPRS隧道协议上承载的用户数据不在用户数据上操作,从而可以将用户数据视为简单经过(或绕过)RNC和SGSN,如图3中以路径390所表示的。
图4是由不同的标准团体设想的3G-WLAN松散耦合情形的概念表示。在图4中,将因特网表示为一团云或圆圈410,将公共WLAN系统表示为一团云或圆圈412,将与图1的14对应的3G核心网络标示为414。此外,图形416示出了代表性的网络服务器416,而移动终端420对应于图1的用户20。在由图4所表示的现有技术的情形中,用户420在公共WLAN 412的覆盖范围内。
当接通图4的移动终端420从而产生如430所示的连接请求时,WLAN 412检测到这种情况,并且通过因特网410以控制路径428的方式,将该连接请求导向或重定向于核心网络414的验证、授权、和核算(AAA)部分424。AAA424咨询其宿主位置寄存器40以确定与移动终端420关联的数据是否与所授权用户的数据对应。在被验证后,AAA 424授权作为接入点的WLAN以使得用户数据业务经过该接入点。然后用户能够经由与网络服务器416通信的数据路径426,通过浏览来使用因特网。
在通信域中,在三个不同层面中划分协议,即管理、控制、和用户。管理协议提供配置设备的方法。控制协议提供动态控制/命令设备的方法(如建立连接)。用户层面协议提供承载用户数据的方法。这三个协议栈可以包括公共协议,特别是与信息的传输有关的那些协议。图5示出了在现有技术松散耦合模型的情况中的控制层面协议栈。基于TCP/IP/以太网的对应用户层面协议栈与现有技术对应并且没有被示出,但是其仅仅是在无线局域网介质访问控制WLAN MAC(在我们的例子中是IEEE 802.11)上的以太网上的简单IP。
与图4的移动终端420、接入点(AP)412和AAA服务器424关联的控制协议栈在图5中分别以520、516和530表示。图5假设在移动终端520和AP 516之间是基于IEEE 802.11标准的无线接口,但是其还可以是其他的WLAN协议,如ETSI高性能无线局域网2(Hiperlan2)协议。如在图5中所示,在移动终端520和接入点516之间发送EAPOL信息。EAPOL指在LAN上的EAP,其中LAN是公共WLAN。EAPOL是用于在以太网帧内承载EAP分组的标准化(IEEE802.1X)协议。“EAP”表示扩展的验证协议,其是一个简单的协议并且可以用于承载任何类型的验证协议。验证协议可以是能够由3GPP标准团体选择的例如EAP AKA和EAP SIM的任何类型。DIAMETER协议是众所公知的IETF协议(RFC 3588),用于通过AAA来控制用户的授权。可以用其他等效协议来代替它,如RADIUS协议(RFC 2138)。一旦验证了移动终端520,就意味着图4的AAA服务器424在其宿主位置寄存器或预定数据库40中检索了对应的条目并且验证协议成功了,AAA服务器424(图5的530)发送DIAMETER消息到AP 412(图5的516)以解锁与验证的移动终端420(图5的520)对应的以太网业务。
在上面示出的现有技术表明了,对于WLAN-蜂窝网络互连,松散耦合模型比较简单,但是相对简单性伴随着一些不期望的限制和问题。这些包括如下的情况:验证协议是新的(IEEE 802.1x,EAP,....),从而需要在蜂窝网络内的新设备(在图4中的AAA服务器424)和与遗留设备的新接口(在图4中的HLR 40),所有都需要与新的范例兼容。此外,根据通过传统蜂窝无线接口(图1中的22)还是通过WLAN无线接口(图7)来完成附连,类似蜂窝电话的移动终端设备必须包括两种不同的协议栈。而且,松散耦合模型还限制了到类似SMS(短消息系统)的蜂窝网络特定服务的访问。
在以Bichot的名字于2003年3月18日提交的美国临时专利申请60/455,615中,和在对应的于2004年2月27日提交的名称为“WLAN TIGHT COUPLINGCOMMUNICATION USING INTERNET”的PCT申请中所述的另一种方案实施了紧密耦合模型,其中如在松散耦合模型中一样,将移动终端UE进行附连或通过作为接入点的WLAN进行通信。WLAN自身通过因特网或者专用网络与蜂窝网络进行通信。在WLAN中的协议栈具有与在松散耦合的情况中所使用的相同(或至少是可以相同)的协议栈,从而用于(或可以用于)松散耦合模型的WLAN在不进行改变的情况下还可以处理紧密耦合业务。另一个在松散耦合模型中没有的优点是:用于管理用户数据连接和用于管理移动性(包括授权)的、在移动终端和SGSN中的信令(控制)协议,是诸如CM(连接管理)和GMM(GPRS移动性管理)协议的、已经由蜂窝网络规范标准化的那些协议。为了避免与蜂窝网络无线接口(图1中的22)技术相关的无线控制协议(在图2a中的RRC)的复杂性和其全套的重新设计,定义了被称为RAL(无线适应层)的简单协议。这个新协议非常类似于RANAP(图2a)协议,从而可以被轻松地实现。与结合图1、2a、2b、3、4和5所述的松散耦合情形相反,通过这个RAL协议,从SGSN到移动终端UE的连接请求直接提供QOS参数给移动终端,并且移动终端将这些参数翻译为无线相关的参数。而且,如将在下面结合图8所描述的,用户数据的传输与在上面结合图3所描述的传统模型兼容,其中在SGSN和移动终端UE之间使用传输协议GTP-U,从而意味着在SGSN中没有变化。
图6是在以Bichot的名字提出的上述申请中的数据和控制信息流的简单表示。在图6中,用相同的参考标记数字标示与图4中的那些对应的元件。如图6所示,通过经过公共WLAN 412和因特网410的控制路径628,包括移动终端620进行访问的请求的控制信息在蜂窝通信系统600的移动终端620和核心网络630之间流动。在移动终端620和如416所示的远端网络服务器之间流动的数据,通过流经WLAN 412、因特网410和核心网络630的数据路径626a、再然后还通过核心网络630和网络服务器416之间的另一路径626b、经由因特网410而流动。
图7和8分别示出了控制和数据协议栈,用于允许图6中所表示的连接性的功能。在图7中,720标示用于移动终端UE(图6中的620)的控制协议栈,730标示用于SGSN(图6中的630)的控制协议栈,而760标示用于接入点(AP)的控制栈。图7的接入点AP的协议栈与现有技术无线LAN的协议栈保持相同。将图7的协议栈与松散耦合方案的、如图2a所示的那些协议栈进行比较得出:所有与无线链路,即栈250和252,有关的协议已经消失了。在图2a中的方案中使用的3GPP UMTS无线接入网络适应协议(RANAP)在图7中由无线适应层协议(RALP)代替,其是RNALP的子集加上与加密有关的一些额外的命令。
大多数RALP消息是基于RANALP的。从而RALP头标包括指示消息格式的信息。通常的RALP消息格式包括(a)版本号码,(b)完整性检查信息(只有当需要完整性保护时),和(c)剩余的信息元素(IE)。
因此,UE 720和SGSN 730的无线适应层(RAL)实体执行RANAP的功能。经由接入点(AP)760,在图7的移动终端UE 720和图7的SGSN 730之间发送RALP控制信息,但是接入点不处理RALP控制信息,所以控制信息实质上在UE和SGSN之间直接流动,如路径761所示。
在图7中,注意对接入点(AP)760进行配置,或其具有与前面结合图5的“松散耦合”方案所述的完全相同的协议栈。更特别的是,图5的接入点(AP)与移动终端进行通信,该移动终端带有与图7的AP栈760的左部分对应的物理无线设备和EAPOL/WLAN协议。似然地,通过与Diameter/TCP-IP协议在一起的物理层(未示出说明),其同样为在图7的AP栈760的右侧所表示的协议栈,图5的接入点516与图4的核心网络414的验证、授权、和核算(AAA)部分530进行通信。而且注意,已经由3G蜂窝规范文件(并且更具体的说由3GPP UMTS:如在该文件的第一部分中介绍的连接管理SM和SMS规范和GMM)规定了在图7中所示的验证协议和其他控制协议。因此,可以不进行任何实质修改的情况下无线LAN接入点在上述的方案中进行操作,这是一个主要优点。
当移动终端UE移动到无线LAN的覆盖区域中或在这种覆盖区域中开始接通移动终端UE时,其首先按照与松散耦合情形相关讨论的过程,建立同远端服务器(在这种情况中为SGSN)的EAP连接。接入点只承载或授权控制或EAP业务。当根据诸如3G GPRS协议(GMM)的相关协议对UE进行验证时,SGSN 730通过发送DIAMETER消息(如在现有技术中所知)到接入点(AP)760,使用在松散耦合情形中AAA服务器424所遵从的程序对用户的业务进行授权。
当移动终端UE 720通过连接管理(CM)协议来请求连接时,SGSN 730处理请求,并且使用RALP协议来请求移动单元建立连接的无线部分,通过其可以进行数据通信。响应于请求,移动终端UE 720将请求翻译为参数,其可以用于建立最终经由WLAN协议被完成的、对应的无线连接。
图8示出了用于用户层面的数据协议栈。将图8的栈与图3的3G GPRS栈进行比较,可以看出没有了与GPRS无线网络相关的所有协议。所说明的用于移动终端、接入点、和SGSN的数据栈分别由820、860和830标示。通过上述协议结构的优点,将RNC的无线控制功能嵌入到移动终端的控制栈中。
在图8的数据栈方案中,在UDP/IP上的GPRS隧道效应协议(GTP-U)是在移动终端UE 820和SGSN 830之间“直接”连接的,其中经由接入点AP 860将信息耦合在移动终端UE 820和服务器SGSN 830之间,但是接入点860不处理信息,所以信息实际上在移动终端UE 820和服务器SGSN 830之间直接流动,如路径888所示。如在3GPP标准规定的,在UDP/IP上承载GTP协议。GTP封装用户数据包,如IP数据报。由接入点AP 860,并且由SGSN 830上至执行IP路由器功能的GGSN 32(图1)透明地承载用户数据包。
“紧密”通信系统提供在GMM协议中固有的移动性给用户终端。固有地,其还能够进行完全的3G GPRS服务、完全的核算、和安全性,所有的这些在GMM协议中都是固有的。
通过基于可以是因特网的网络的因特网协议(IP)实现或完成耦合,该方案至少对于具有与当前由3GPP SA2、IEEE 802.11i或ETSI/BRAN所设想的松散耦合方案的WLAN兼容。
发明内容
根据本发明的一个方面的方法是用于在客户终端和通信网络之间建立信令(控制)连接。该方法包括步骤:在客户终端和通信网络之间建立验证连接,和将验证消息从通信网络发送到客户终端。该方法包括另外的步骤,用于将建立的参数从通信网络发送到客户终端,其中建立参数包括用于通过专用的隧道在客户终端和通信网络之间建立信令连接的信息。使用建立参数来建立专用的隧道。经由专用的隧道在客户终端和通信网络之间发送信令信息,并且关闭验证连接。本发明的这个方面可包括步骤:从客户终端向通信网络发送建立参数的接收确认。可以响应于专用隧道的建立来执行关闭验证连接的步骤。
在根据本发明的这个方面的方法的具体优选模式中,客户终端是移动终端而通信网络是3G网络。在这种模式中,经由包括符合IEEE 802.11标准的无线网络的路径,可以执行在客户终端和通信网络之间建立验证连接的步骤。在客户终端和通信网络之间建立验证连接的步骤可以包括建立EAPOL和DIAMETER连接的步骤。在本发明的这个方面的具体优选模式中,专用隧道是GTP隧道,并且发送建立参数的步骤包括发送IP地址和隧道ID的至少一个,也可能是两者的步骤,并且还可以包括发送QOS参数的步骤。
根据本发明的一个方面的方法用于实施紧密耦合通信。该方法包括步骤:提供具有适合于与松散耦合方案进行操作的协议栈的无线局域网接入点。经由在移动终端和蜂窝系统服务器之间的无线局域网接入点,起始建立EAP/EAPOL连接。该路径用于包括隧道的参数的验证和控制信息的流动。在服务器的验证之后,关闭EAP/EAPOL连接,并且使用参数打开对应的隧道连接。在这种方法的具体模式中,建立EAP/EAPOL连接的步骤包括发送GTP隧道的参数的步骤,而打开对应的隧道连接的步骤包括打开GTP隧道的步骤。
在本方法的各种模式中,可以在打开隧道之前、同时或之后,执行关闭EAP/EAPOL路径的步骤。可以将授权发送到接入点,以在服务器验证后为移动终端传递用户数据。可以使用DIAMETER协议来执行这种授权的发送。可以将验证成功报告给移动终端。
附图说明
图1示出了现有技术3G GPRS数字蜂窝电信系统的简要功能框图或结构;
图2a示出了图1的系统的各种部分的3G GPRS协议栈的简要表示;
图2b示出了在图1的各种部分之间打开用户数据信道的连续协议操作的过程;
图3示出了3G GPRS用户数据协议栈的简要表示;
图4示出了现有技术的3G-WLAN松散耦合的概念表示;
图5示出了与图4的移动终端、接入点(AP)、和AAA服务器关联的松散耦合控制协议栈;
图6示出了如在上述Bichot申请中所述的数据和控制信息的蜂窝3GWLAN紧密耦合流的简要示意图;
图7和8示出了用于允许图6中所示的连接性功能的控制层面和用户数据层面协议栈的示意图;和
图9示出了根据本方面的一个方面的初始RALP连接方法或协议。
具体实施方式
如结合图7所述,上述的Bichot申请的方案提供在移动终端UE和3G核心网络(图1的14)网关(图7的SGSN 730)中的协议栈,其适合在紧密耦合方案中进行控制。该方案基于由LAN(EAP/EAPOL)连接上的EAP(扩展验证协议)永久传输的信令(控制)流。更具体地说,当移动终端UE移动到WLAN的范围中或在WLAN中被接通,其首先根据IEEE 802.1X所规定的远端授权程序而建立连接到远端的AAA(验证、授权、和核算)服务器的EAP(扩展验证协议),在本例中该服务器是SGSN。接入点(AP)只授权EAP业务。然后由AAA服务器根据3G GPRS协议(GMM)验证移动终端UE。当验证后,SGSN通过发送DIAMETER消息到接入点(AP)而授权用户。RALP协议提供额外的信令程序并且传送诸如连接管理(CM)的其他信令程序以建立用户数据流。
如上所述,EAPOL(在LAN上的EAP)是简单标准化的(IEEE 802.1X)协议,其用于在以太网帧内承载EAP(扩展的验证协议)包。EAP是简单协议,其可以用于承载任何类型的验证协议。假设基本在图7的系统中使用在EAPOL上的EAP来初始化信令(控制)连接,并且该信令(控制)连接在验证完成后依然存在或保持。在EAPOL连接上的EAP的这种保持可不符合EAP规范(RFC 2284)的精神,并且可能导致与上述基本的无线相关机制(EAPOL)的问题,该问题与连续地消耗EAPOL资源的效率有关,并且在无线资源的控制中的灵活性会需要对EAPOL不可能的一些服务质量(QOS)要求。
根据本发明的一个方面,在除EAP/EAPOL之外的传输机制上产生部分信令或控制连接。在EAP/EAPOL上产生初始的连接,并且,一旦完成了控制验证阶段,则蜂窝网络网关(SSGN)将打开到信令(控制)流的新专用隧道所需的参数发送给移动终端UE。这样的新隧道例如可以是GTP。新隧道提供在移动终端UE和服务器SGSN之间的路径,用于信令或控制信息的连续流动。在打开新隧道的同时关闭EAP/EAPOL路径。
图9示出了根据本发明这个方面的初始RALP连接过程。在图9中,步骤901代表用于建立在移动终端UE、接入点AP、和服务器SGSN之间的EAPOL连接,或其他等效的无线连接机制的步骤。根据IEEE 802.1X/802.11所规定的远端验证机制,建立端到端的EAP会话。图9中的项目902表示执行验证过程的步骤。所有信令或控制业务通过EAPOL上的EAP穿过系统,其是无线接口并且在DIAMETER上的EAP上,其是有线接口,其可以包括因特网。在授权移动终端UE后,图9的项目903表示下面步骤,用于将经由专用的GTP隧道连续承载信令或控制信号所需的信息发送给移动终端UE。作为响应,如果需要(当QOS是可能的),移动终端UE可以保留无线资源,并且使用GTP或任何其他技术建立与或到服务器SGSN的隧道。项目904代表下面步骤,用于由移动终端UE发送表示之前命令确认的信号,和当成功建立了隧道时的指示。项目905表示步骤:服务器SGSN将授权导向接入点AP以允许从特定移动终端来的用户数据业务通过。使用DIAMETER协议执行这个步骤。最后,服务器SGSN将其授权的完成或成功报告给移动终端UE,如图9的步骤项目906所示。
响应于如图9的项目906所示的将报告从服务器SGSN成功发送到移动终端UE,移动终端关闭其EAPOL/EAP连接,并且打开如在图9的步骤903期间接收的参数所建立的另一个连接。对于GTP,参数可以基本上是IP地址、隧道标识、和可能的一些QOS参数。随后的信令或控制业务流过新隧道。
本发明的其他实施例或模式对本领域的技术人员非常明显。例如,本质上移动终端在EAP/EAPOL路径关闭之前已经从服务器接收了指定的隧道参数,但是可以在隧道形成的之前、同时或之后关闭EAP/EAPOL路径。能在隧道形成和其操作验证后再关闭EAP/EAPOL路径是比较安全的。
因此,根据本发明的一个方面的方法是用于建立在客户终端(UE)和通信网络(SGSN)之间的信令(控制)连接。该方法包括步骤:在客户终端(UE)和通信网络(SGSN)之间建立验证连接(901;EAPOL+DIAMETER),并且从通信网络(SGSN)发送(902)验证消息到客户终端(UE)。该方法还包括步骤:从通信网络(SGSN)发送(903)建立参数到客户终端(UE),其中建立参数包括用于通过专用隧道(GTP)在客户终端(UE)和通信网络(SGSN)之间建立信令连接的信息。使用建立参数来建立专用隧道(GTP)。经由专用隧道(GTP)在客户终端(UE)和通信网络(SGSN)之间发送信令信息,并且关闭验证连接(901;EAPOL+DIAMETER)。本方面的这个方面可以包括步骤:从客户终端(UE)发送(904)接收建立参数的确认给通信网络(SGSN)。可以响应于专用隧道的建立,来执行关闭验证连接的步骤。
在根据本发明的这个方面的方法的具体优选模式中,客户终端(UE)是移动终端而通信网络是3G网络。在这样的模式中,可以经由包括符合IEEE802.11标准的无线网络(AP)的路径,来执行在客户终端(UE)和通信网络之间建立验证连接的步骤(901)。在客户终端(UE)和通信网络之间建立验证连接(901)的步骤可以包括建立EAPOL和DIAMETER连接的步骤。在本发明的这个方面的具体优选方式中,专用隧道是GTP隧道,而发送建立参数的步骤包括发送IP地址和隧道ID之中的至少一个或可能地发送两者的步骤,并且也可包括发送QOS参数的步骤。
根据本发明的另一个方面的方法用于实施紧密耦合通信。该方法包括步骤:提供无线局域网接入点(AP),其具有适于与松散耦合方案进行操作的协议栈。通过移动终端(UE)和蜂窝系统服务器(SGSN)之间的无线局域网接入点(AP),可以初始地建立(901)EAP/EAPOL连接或路径。EAP/EAPOL路径用于包括隧道参数流(903)的验证和控制信息的流动。在服务器执行验证(902)后,关闭EAP/EAPOL连接,并且使用参数打开(904)对应的隧道连接。在这个方法的具体模式中,建立EAP/EAPOL连接的步骤包括发送用于GTP隧道的参数的步骤(903),并且打开对应隧道连接的步骤包括打开GTP隧道的步骤。
Claims (20)
1、一种用于在客户终端和通信网络之间建立信令连接的方法,该方法包括步骤:
在客户终端和通信网络之间建立验证连接;
将验证消息从通信网络发送到客户终端;
将建立参数从通信网络发送到客户终端,所述建立参数包括用于在客户终端和通信网络之间建立信令连接以传输控制数据的信息;
使用建立参数来建立控制数据信令连接;
经由控制数据信号连接在客户终端和通信网络之间发送信令信息;和
关闭验证连接。
2、根据权利要求1所述的方法,还包括步骤:从客户终端向通信网络发送建立参数的接收确认。
3、根据权利要求1所述的方法,其中响应于与专用信令隧道对应的控制数据信号连接的建立,来执行所述关闭验证连接的步骤。
4、根据权利要求1所述的方法,其中所述客户终端是移动终端而所述通信网络是3G网络。
5、根据权利要求1所述的方法,其中经由包括符合IEEE 802.11标准的无线网络的路径,执行在客户终端和通信网络之间建立验证连接的步骤。
6、根据权利要求1所述的方法,其中所述在客户终端和通信网络之间建立验证连接的步骤包括建立EAPOL和DIAMETER连接的步骤。
7、根据权利要求1所述的方法,其中所述控制数据信号连接是GTP隧道,并且所述发送建立参数的步骤包括发送IP地址和隧道ID的至少一个的步骤。
8、根据权利要求7所述的方法,其中所述发送建立参数的步骤包括发送QOS参数的步骤。
9、根据权利要求1所述的方法,其中所述控制数据信令连接是专用GTP隧道,并且所述发送建立参数的步骤包括发送IP地址和隧道ID两者的步骤。
10、一种用于实施紧密耦合通信的方法,该方法包括步骤:
提供具有适合于与松散耦合方案进行操作的协议栈的无线局域网接入点;
通过在移动终端和蜂窝系统服务器之间的所述无线局域网接入点,起始建立EAP/EAPOL连接,用于包括控制数据信令连接参数的验证和控制信息的流动;
在所述服务器的验证之后,关闭所述EAP/EAPOL连接,并且使用所述参数打开对应的控制数据信令连接。
11、根据权利要求10所述的方法,其中所述建立EAP/EAPOL连接的步骤包括发送GTP隧道的参数的步骤;和
所述打开控制数据信令连接的步骤包括打开GTP隧道的步骤。
12、根据权利要求10所述的方法,其中在打开所述控制数据信令连接之后,执行关闭所述EAP/EAPOL路径的步骤。
13、根据权利要求10所述的方法,还包括步骤,在所述服务器进行验证后,将授权发送到所述接入点,以为所述移动终端传递用户数据。
14、根据权利要求13所述的方法,其中所述发送授权给所述接入点的步骤使用DIAMETER协议来执行。
15、根据权利要求10所述的方法,还包括步骤,在所述服务器的所述验证后,将所述验证的成功报告给所述移动终端。
16、根据权利要求10所述的方法,其中还在打开所述控制数据信令连接之前,执行关闭所述EAP/EAPOL路径的所述步骤。
17、根据权利要求10所述的方法,其中在打开所述控制数据信令连接的同时,执行关闭所述EAP/EAPOL路径的所述步骤。
18、一种操作客户终端以建立到通信网络的控制连接的方法,所述方法包括步骤:
从所述客户终端,在所述客户终端和所述通信网络之间建立验证连接,并且请求验证;
在所述客户终端,从所述通信网络接收验证消息,所述验证消息包括定义在所述客户终端和所述通信网络之间的控制数据信令连接的建立参数;
从所述客户终端,通过使用所述建立参数来建立所述控制数据信令连接;
经由所述控制数据信令连接,在所述客户终端和所述通信网络之间发送控制信息;和
关闭所述验证连接。
19、根据权利要求18所述的方法,其中在经由所述控制数据信令连接在所述客户终端和所述通信网络之间发送控制信息的所述步骤之后,执行关闭所述验证连接的所述步骤。
20、根据权利要求18所述的方法,其中通过无线接入点来执行(a)建立验证连接和(b)发送控制信息的所述步骤。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US45561503P | 2003-03-18 | 2003-03-18 | |
US60/455,615 | 2003-03-18 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1762127A true CN1762127A (zh) | 2006-04-19 |
Family
ID=33030032
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2004800072841A Pending CN1762127A (zh) | 2003-03-18 | 2004-03-18 | 使用通用分组无线服务/通用移动电信系统基础设施的无线局域网连接的验证 |
Country Status (8)
Country | Link |
---|---|
US (1) | US20060179474A1 (zh) |
EP (1) | EP1604492A2 (zh) |
JP (1) | JP4557968B2 (zh) |
KR (1) | KR20060015477A (zh) |
CN (1) | CN1762127A (zh) |
BR (1) | BRPI0408351A (zh) |
MX (1) | MXPA05009691A (zh) |
WO (1) | WO2004083991A2 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101437017B (zh) * | 2007-11-16 | 2012-07-04 | 三星电子株式会社 | 采用diameter协议实现用户和设备分别认证的方法 |
CN102907170A (zh) * | 2010-06-01 | 2013-01-30 | 诺基亚西门子通信公司 | 将移动站连接到通信网络的方法 |
CN104080100A (zh) * | 2013-09-11 | 2014-10-01 | 苏州天鸣信息科技有限公司 | 行动电子设备监控装置 |
WO2017024579A1 (zh) * | 2015-08-13 | 2017-02-16 | 华为技术有限公司 | 一种消息保护的方法、相关设备以及系统 |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2003284256A1 (en) * | 2002-10-18 | 2004-05-04 | Kineto Wireless, Inc. | Apparatus and method for extending the coverage area of a licensed wireless communication system using an unlicensed wireless communication system |
US7606190B2 (en) | 2002-10-18 | 2009-10-20 | Kineto Wireless, Inc. | Apparatus and messages for interworking between unlicensed access network and GPRS network for data services |
US7940746B2 (en) | 2004-08-24 | 2011-05-10 | Comcast Cable Holdings, Llc | Method and system for locating a voice over internet protocol (VoIP) device connected to a network |
KR100617795B1 (ko) | 2005-03-04 | 2006-08-28 | 삼성전자주식회사 | 셀룰러 망과 무선 랜 망의 타이틀리 커플드 연동 방법 및 장치 |
US8165086B2 (en) * | 2006-04-18 | 2012-04-24 | Kineto Wireless, Inc. | Method of providing improved integrated communication system data service |
US20080039086A1 (en) | 2006-07-14 | 2008-02-14 | Gallagher Michael D | Generic Access to the Iu Interface |
US7852817B2 (en) * | 2006-07-14 | 2010-12-14 | Kineto Wireless, Inc. | Generic access to the Iu interface |
US20080076425A1 (en) | 2006-09-22 | 2008-03-27 | Amit Khetawat | Method and apparatus for resource management |
CN101563948B (zh) * | 2006-12-21 | 2012-09-05 | 艾利森电话股份有限公司 | 涉及与通信网络中的移交有关的直接隧道的设备和方法 |
TWM343338U (en) * | 2007-05-25 | 2008-10-21 | Interdigital Tech Corp | Protocol architecture for access mobility in wireless communications |
CN101448251B (zh) * | 2008-04-28 | 2011-05-11 | 中兴通讯股份有限公司 | 隧道标识分配方法及服务网关 |
WO2010013914A2 (en) * | 2008-07-28 | 2010-02-04 | Samsung Electronics Co., Ltd. | Method for permitting a ue to conditionally access an evolved packet core network |
US8457599B2 (en) * | 2008-11-14 | 2013-06-04 | Qualcomm Incorporated | Apparatus and method for establishing a data connection between a remote station and a wireless network |
CN102342168A (zh) * | 2009-03-19 | 2012-02-01 | 日本电气株式会社 | 移动体通信系统的无线通信装置 |
CN102377623B (zh) * | 2010-08-24 | 2014-11-19 | 国基电子(上海)有限公司 | 用户终端及其建立拨号连接的方法 |
CN102625307B (zh) * | 2011-01-31 | 2014-07-09 | 电信科学技术研究院 | 一种无线网络接入系统 |
US8990892B2 (en) * | 2011-07-06 | 2015-03-24 | Cisco Technology, Inc. | Adapting extensible authentication protocol for layer 3 mesh networks |
CN103067342B (zh) * | 2011-10-20 | 2018-01-19 | 中兴通讯股份有限公司 | 一种使用eap进行外部认证的设备、系统及方法 |
US9392458B2 (en) | 2013-03-15 | 2016-07-12 | Qualcomm Incorporated | Authentication for relay deployment |
KR102064099B1 (ko) | 2013-09-16 | 2020-02-17 | 콘비다 와이어리스, 엘엘씨 | Eap/다이어미터를 통한 와이파이 qos의 이동 네트워크 운영자(mno) 제어 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6151628A (en) * | 1997-07-03 | 2000-11-21 | 3Com Corporation | Network access methods, including direct wireless to internet access |
FI20000760A0 (fi) * | 2000-03-31 | 2000-03-31 | Nokia Corp | Autentikointi pakettidataverkossa |
JP4294829B2 (ja) * | 2000-04-26 | 2009-07-15 | ウォーターフロント・テクノロジーズ エルエルシー | モバイルネットワークシステム |
SE518604C2 (sv) * | 2000-06-29 | 2002-10-29 | Wireless Login Ab | Metod och anordning för säker anslutning till ett kommunikationsnätverk |
US20020138635A1 (en) * | 2001-03-26 | 2002-09-26 | Nec Usa, Inc. | Multi-ISP controlled access to IP networks, based on third-party operated untrusted access stations |
US6996841B2 (en) * | 2001-04-19 | 2006-02-07 | Microsoft Corporation | Negotiating secure connections through a proxy server |
DE10120772A1 (de) * | 2001-04-24 | 2002-11-07 | Siemens Ag | Heterogenes Mobilfunksystem |
US7114175B2 (en) * | 2001-08-03 | 2006-09-26 | Nokia Corporation | System and method for managing network service access and enrollment |
DE10208048B4 (de) * | 2002-02-25 | 2004-04-08 | Siemens Ag | Verfahren zum netzübergreifenden Verbindungsaufbau und Netzübergangseinrichtung zur Realisierung des Verfahrens |
US7624437B1 (en) * | 2002-04-02 | 2009-11-24 | Cisco Technology, Inc. | Methods and apparatus for user authentication and interactive unit authentication |
CN100366007C (zh) * | 2002-05-01 | 2008-01-30 | 爱立信电话股份有限公司 | 用于在无线局域网接入的基于sim的鉴权和加密的系统、设备和方法 |
DE10219822A1 (de) | 2002-05-03 | 2003-11-20 | Bosch Gmbh Robert | Verfahren und Vorrichtung zur sensorreduzierten Regelung einer permanentmagneterregten Synchronmaschine |
US7529933B2 (en) * | 2002-05-30 | 2009-05-05 | Microsoft Corporation | TLS tunneling |
FR2842055B1 (fr) * | 2002-07-05 | 2004-12-24 | Nortel Networks Ltd | Procede pour controler l'acces a un systeme cellulaire de radiocommunication a travers un reseau local sans fil, et organe de controle pour la mise en oeuvre du procede |
GB0221674D0 (en) * | 2002-09-18 | 2002-10-30 | Nokia Corp | Linked authentication protocols |
US8077681B2 (en) * | 2002-10-08 | 2011-12-13 | Nokia Corporation | Method and system for establishing a connection via an access network |
US7587598B2 (en) * | 2002-11-19 | 2009-09-08 | Toshiba America Research, Inc. | Interlayer fast authentication or re-authentication for network communication |
US7305481B2 (en) * | 2003-01-07 | 2007-12-04 | Hexago Inc. | Connecting IPv6 devices through IPv4 network and network address translator (NAT) using tunnel setup protocol |
US20050120213A1 (en) * | 2003-12-01 | 2005-06-02 | Cisco Technology, Inc. | System and method for provisioning and authenticating via a network |
-
2004
- 2004-03-18 BR BRPI0408351-2A patent/BRPI0408351A/pt not_active IP Right Cessation
- 2004-03-18 WO PCT/IB2004/001302 patent/WO2004083991A2/en active Search and Examination
- 2004-03-18 MX MXPA05009691A patent/MXPA05009691A/es active IP Right Grant
- 2004-03-18 CN CNA2004800072841A patent/CN1762127A/zh active Pending
- 2004-03-18 EP EP04721611A patent/EP1604492A2/en not_active Withdrawn
- 2004-03-18 JP JP2006506545A patent/JP4557968B2/ja not_active Expired - Fee Related
- 2004-03-18 KR KR1020057017408A patent/KR20060015477A/ko not_active Application Discontinuation
- 2004-03-18 US US10/549,299 patent/US20060179474A1/en not_active Abandoned
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101437017B (zh) * | 2007-11-16 | 2012-07-04 | 三星电子株式会社 | 采用diameter协议实现用户和设备分别认证的方法 |
CN102907170A (zh) * | 2010-06-01 | 2013-01-30 | 诺基亚西门子通信公司 | 将移动站连接到通信网络的方法 |
CN104080100A (zh) * | 2013-09-11 | 2014-10-01 | 苏州天鸣信息科技有限公司 | 行动电子设备监控装置 |
WO2017024579A1 (zh) * | 2015-08-13 | 2017-02-16 | 华为技术有限公司 | 一种消息保护的方法、相关设备以及系统 |
CN106797562A (zh) * | 2015-08-13 | 2017-05-31 | 华为技术有限公司 | 一种消息保护的方法、相关设备以及系统 |
CN106797562B (zh) * | 2015-08-13 | 2019-04-26 | 华为技术有限公司 | 一种消息保护的方法、相关设备以及系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2004083991A3 (en) | 2005-03-24 |
WO2004083991A2 (en) | 2004-09-30 |
KR20060015477A (ko) | 2006-02-17 |
BRPI0408351A (pt) | 2006-03-21 |
EP1604492A2 (en) | 2005-12-14 |
JP2006521055A (ja) | 2006-09-14 |
US20060179474A1 (en) | 2006-08-10 |
MXPA05009691A (es) | 2006-04-28 |
JP4557968B2 (ja) | 2010-10-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1762127A (zh) | 使用通用分组无线服务/通用移动电信系统基础设施的无线局域网连接的验证 | |
US10511961B2 (en) | Service in WLAN inter-working, address management system, and method | |
CN100403714C (zh) | Wlan紧密耦合方法 | |
US20060182061A1 (en) | Interworking between wireless WAN and other networks | |
EP1495646A2 (en) | Wireless local area network (wlan) as a public land mobile network for wlan/telecommunications system interworking | |
EP1523859A2 (en) | Wlan as a logical support node for hybrid coupling in an interworking between wlan and a mobile communications system | |
CN100542311C (zh) | 增强cdma2000 1x的数据业务能力的方法及系统 | |
US20110078764A1 (en) | Tight coupling signaling connection management for coupling a wireless network with a cellular network | |
CN102378399A (zh) | 用户设备接入方法、装置及系统 | |
EP1659740B1 (en) | WLAN tight coupling solution | |
CN102572932A (zh) | 一种实现家庭基站网络资源区分管理控制的方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20060419 |