TW201709694A - 家庭基站及ip配置的方法 - Google Patents
家庭基站及ip配置的方法 Download PDFInfo
- Publication number
- TW201709694A TW201709694A TW104128246A TW104128246A TW201709694A TW 201709694 A TW201709694 A TW 201709694A TW 104128246 A TW104128246 A TW 104128246A TW 104128246 A TW104128246 A TW 104128246A TW 201709694 A TW201709694 A TW 201709694A
- Authority
- TW
- Taiwan
- Prior art keywords
- base station
- home base
- core network
- local
- network
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
- H04L61/5014—Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5038—Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5046—Resolving address allocation conflicts; Testing of addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
- H04L61/503—Internet protocol [IP] addresses using an authentication, authorisation and accounting [AAA] protocol, e.g. remote authentication dial-in user service [RADIUS] or Diameter
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/16—Gateway arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
Abstract
一種家庭基站,所述家庭基站包括:記憶體,儲存程式碼;及處理器,執行所述程式碼,所述程式碼使所述處理器:請求並接收本地網路的接入點分配的本地IP位址;當所述家庭基站得到移動運營商的核心網路的授權認證,判斷由本地網路分配的本地IP位址與由核心網路分配的IP位址是否相同;及當相同且預先設置了核心網路優先時接收核心網路分配的IP位址。本發明還提供了一種IP配置方法。
Description
本發明涉及通訊技術領域,尤其涉及一種家庭基站及IP配置的方法。
第三代合作夥伴計畫(3rd Generation Partnership Project,3GPP)和移動寬頻化趨勢推出的超小型化移動基站Femtocell(也稱為家庭基站),是一種應用於家庭或者辦公室網路的微基站產品,採用扁平化的網路架構實現了固定網路與移動網路融合(Fixed Mobile Convergence,FMC)。其具有提高室內覆蓋品質、佈署方便、用戶離網率低及價格低廉等特點,因而受到業界的廣泛關注。但家庭基站工作於授權頻段,網路設定易與移動運營商核心網路的IP設定相衝突,造成移動使用者的服務中斷。
鑒於以上內容,有必要提出一種家庭基站及家庭基站IP配置的方法,能夠藉由自動認證取得IP位址,避免與接入的移動運營商的核心網路發生網路衝突。
一種家庭基站,所述家庭基站包括:記憶體,儲存程式碼;及處理器,執行所述程式碼,所述程式碼使所述處理器:請求並接收本地網路的接入點分配的本地IP位址;當所述家庭基站得到移動運營商的核心網路的授權認證,判斷由本地網路分配的本地IP位址與由核心網路分配的IP位址是否相同;及當相同且預先設置了核心網路優先時接收核心網路分配的IP位址。
一種家庭基站IP配置的方法,應用於家庭基站中,所述方法包括:請求並接收本地網路的接入點分配的本地IP位址;當所述家庭基站得到移動運營商的核心網路的授權認證,判斷由本地網路分配的本地IP位址與由核心網路分配的IP位址是否相同;及當相同且預先設置了核心網路優先時接收核心網路分配的IP位址。
相較於現有技術,本發明所述的家庭基站及家庭基站IP配置的方法,藉由結合本地IP位址與移動運營商的核心網路的IP位址做相互認證協調出合適的IP地址。
圖1係現有技術家庭基站較佳實施例的網路架構圖。
圖2係本發明IP配置系統較佳實施例的功能模組圖。
圖3係本發明家庭基站IP配置的方法之一較佳實施例的流程圖。
圖4係本發明家庭基站IP配置的方法之二較佳實施例的流程圖。
圖5係本發明家庭基站接入核心網的授權認證較佳實施例的資料流程圖。
圖6係現有技術CP載荷的部分屬性配置。
圖7係本發明所提出的CP載荷的部分屬性配置。
因本發明涉及到長期演進技術(long term evolution,LTE)中家庭基站概念,所以先解釋一下涉及到的相關技術術語。
Femtocell:小型低功率的無線接入點,相當於小型基站,一般放置在家裡或者小型辦公室,因此又被稱為毫微微蜂窩基站或家庭基站。
SeGW:Security Gateway,安全閘道。
IPSec:Security Architecture for IP network,IP層協定安全結構。
AAA伺服器:AAA是驗證、授權和記帳(Authentication、Authorization、Accounting )三個英文單詞的簡稱。
HSS:Home Subscriber Server,歸屬用戶伺服器,是支援用於處理包含使用者設定檔,執行用戶的身份驗證和授權,並可提供有關使用者物理位置的資訊。
EAP-AKA:Extensible Authentication Protocol - Authentication and Key Agreement,認證與金鑰分配協定。
IKE:Internet Key Exchange,IPSec金鑰切換式通訊協定。
SIM卡:Subscriber Identity Module,用戶識別卡。
IP :Local IP Access,本地IP存取,使用者的資料直接連結家裡的局域網到網際網路,不經過營運商的核心網,因此減輕核心網的負荷和傳輸成本。
DHCP:dynamic host configuration protocol,動態主機設定通訊協定,是一種使網路系統管理員能夠集中管理和自動分配IP網路位址的通信協議。
請參閱圖1,係現有技術家庭基站較佳實施例的網路架構圖。
所述家庭基站網路架構包括,但不僅限於,移動用戶2、家庭基站10、安全閘道20、AAA伺服器30、HSS伺服器40及核心網路50。
所述家庭基站10用於移動用戶2藉由數位用戶線路路(Digital Subscriber Line,DSL)或者寬頻介面建立與核心網路50的連接。所述核心網路50可以是3G網。所述核心網路50還可以是4G網。所述家庭基站10與至少一個移動使用者2建立通訊連接。所述移動用戶2可以是手機、平板電腦等移動設備,還可以是印表機、傳真機等辦公設備。
所述家庭基站10內有一個SIM卡,所述SIM卡自帶一組身份標識(Identity,ID)資訊、設備資訊和配置資訊。在本實施例中,所述家庭基站10加電後,藉由所述SIM卡將ID資訊夾帶在IKE的封包中,藉由安全閘道20發送至所述AAA伺服器30,以便所述AAA伺服器30驗證所述家庭基站10是否可接入所述核心網路50。
所述安全閘道20用於確保移動用戶藉由家庭基站10接入移動運營商的核心網路50的安全。
所述AAA伺服器30用於接收由家庭基站10傳送的IKE封包,以藉由驗證ID資訊判斷所述家庭基站10是否能夠接入所述核心網路50。當家庭基站10的ID資訊藉由AAA伺服器30的驗證時,AAA伺服器30將回饋一組驗證成功的資訊至安全閘道20,藉由該安全閘道20將驗證成功的資訊回饋至所述家庭基站10。
所述HSS伺服器40用以使家庭基站10完成註冊,以使家庭基站10接入核心網路50,自動完成IP連接和IP分配,進行遠端的自動軟體升級、自動網路規劃等。
請參閱圖2所示,係本發明IP 配置系統較佳實施例的功能模組圖。
在本實施例中,IP配置系統103安裝並運行於所述家庭基站10中。IP配置系統103可以被分割成一個或多個模組,所述一個或者多個模組均被儲存於所述家庭基站10的存放裝置100中,並由一個或多個處理器(本實施例為一個處理器101)所執行,以完成本發明。例如,所述IP配置系統103包括接收模組開啟模組201、接收模組202、判斷模組203、認證模組204,服務模組205及分配模組206。本發明所稱的模組是指能夠完成設置功能的一系列電腦程式段。以下將結合圖3和圖4的流程圖來描述模組201-206的具體功能。
根據不同的需求,所示圖3及圖4的流程圖中步驟的執行順序可以改變,某些步驟可以省略。
圖3係本發明家庭基站IP配置的方法之一較佳實施例的流程圖。
步驟301,使用者藉由開啟模組201開啟所述家庭基站10的DHCP服務功能。具體地,用戶可以登錄所述家庭基站10的管理介面,手動開啟DHCP服務功能。
步驟302,判斷模組203判斷家庭基站10是否設置了核心網路50優先。所述家庭基站10可以事先由使用者設置是否核心網路50優先。如果判斷模組203判斷家庭基站10設置了核心網路50優先,執行步驟303;如果判斷模組203判斷家庭基站10設置了本地網路優先,執行步驟305。所述本地網路可以是局域網。
步驟303,判斷模組203判斷所述家庭基站10是否得到所述核心網路50的授權認證。所述判斷模組203判斷所述家庭基站10是否得到所述核心網路50的授權認證是藉由判斷所述安全閘道20返回的配置載荷應答中封裝的一條屬性值的長度來判斷。如果該條屬性值長度為8,則表明所述家庭基站10得到所述核心網路50的授權認證;如果該條屬性值長度為0,則表明所述家庭基站10沒有得到所述核心網路50的授權認證。需要說明的是,如果所述家庭基站10得到所述核心網路50的授權認證,則核心網路50藉由安全閘道20分配一組IP地址給所述家庭基站10。所述安全閘道20分配一組IP地址封裝在返回給所述家庭基站10的配置載荷應答中。如果所述判斷模組203判斷所述家庭基站10得到所述核心網路50的授權認證,執行步驟307;如果所述判斷模組203判斷所述家庭基站10沒有得到所述核心網路50的授權認證,執行步驟304。
步驟304,認證模組204啟動所述家庭基站10接入所述核心網路50的授權認證過程。所述家庭基站10接入核心網路50的授權認證過程具體如圖5所示。
步驟305,家庭基站10事先由使用者設置本地網路優先時,判斷模組203判斷家庭基站10是否配置本地IP位址。所述本地IP位址是由DHCP伺服器自動獲取本地網路的IP位址。所述判斷模組203判斷家庭基站10配置本地IP位址是藉由判斷家庭基站10接入了本地網路。如果家庭基站10藉由DHCP服務配置了本地IP位址,執行步驟307;如果家庭基站10沒有藉由DHCP服務配置本地IP位址,執行步驟306。
步驟306,DHCP伺服器藉由分配模組206自動為家庭基站10分配IP位址。
步驟307,家庭基站10依據移動用戶2的請求為移動用戶2分配IP位址。
圖4係本發明家庭基站關閉或者沒有DHCP服務功能時IP配置的方法較佳實施例的流程圖。
步驟401,接收模組202請求本地網路的接入點的DHCP伺服器分配IP位址給家庭基站10。
步驟402,判斷模組203判斷家庭基站10是否得到所述核心網路50的授權認證。所述判斷模組203判斷所述家庭基站10是否得到所述核心網路50的授權認證是藉由判斷所述安全閘道20返回的配置載荷應答中封裝的一條屬性值的長度來判斷。如果該條屬性值長度為8,則表明所述家庭基站10得到所述核心網路50的授權認證;如果該條屬性值長度為0,則表明所述家庭基站10沒有得到所述核心網路50的授權認證。需要說明的是,如果所述家庭基站10得到所述核心網路50的授權認證,則核心網路50藉由安全閘道20分配一組IP地址給所述家庭基站10。所述安全閘道20分配一組IP地址封裝在返回給所述家庭基站10的配置載荷應答中。如果所述判斷模組203判斷所述家庭基站10得到所述核心網路50的授權認證,執行步驟404;如果所述判斷模組203判斷所述家庭基站10沒有得到所述核心網路50的授權認證,執行步驟403。所述步驟403,認證模組204啟動所述家庭基站10接入所述核心網路50的授權認證過程。所述家庭基站10接入核心網路50的授權認證過程具體如圖5所示。
步驟404,判斷模組203判斷從本地網路取得的本地IP位址與由移動運營商的核心網路50分配的IP位址是否相同。如果相同,執行步驟405,將從本地網路取得的本地IP位址回饋給DHCP伺服器,請求DHCP服務器重新分配IP位址;如果不相同,執行步驟406。
步驟406,判斷模組203判斷所述家庭基站10是否設置了核心網路50優先。所述家庭基站10可以事先由使用者設置是否核心網路50優先。如果判斷模組203判斷家庭基站10設置了核心網路50優先,執行步驟407;如果判斷模組203判斷家庭基站10設置了本地網路優先,執行步驟408。所述本地網路與移動運營商的核心網路50不是同一個網路,本地網路可以是局域網。
步驟407,服務模組205接收核心網路50分配的IP位址。
步驟408,服務模組205維持本地網路分配的本地IP位址。
圖5係本發明家庭基站接入核心網的授權認證較佳實施例的資料流程圖。
每個家庭基站10都有一個全球唯一的ID以及和安全閘道20之間相互鑒權的安全證書。
所述家庭基站10和核心網路50之間的授權認證過程中的交互資訊都是基於IP協定進行傳輸,目前3GPP已經採納國際協議安全(Internet Protocol Security,IPSec)作為網路節點間的通信安全保護技術,即家庭基站10和安全閘道20之間執行交互認證後,家庭基站10和安全閘道20間建立安全隧道以保護家庭基站10和安全閘道20之間交互的資訊安全。3GPP中結合證書和基於認證與金鑰分配協議(Extensible Authentication Protocol-Authentication and Key Agreement,EAP-AKA)進行身份認證,授權認證的具體過程如下所示。
S501,家庭基站10安全啟動,並執行家庭基站10的設備完整性檢查。
S502,當設備完整性檢查成功之後,家庭基站10發送一個IKE_SA_INIT請求給安全閘道20。所述IKE_SA_INIT請求包含了基本的工作階段金鑰(session key,SK)和金鑰交換材料。
S503,安全閘道20向家庭基站10返回IKE_SA_INIT回應並請求一個證書。所述IKE_SA_INIT回應中指示出了安全閘道20將藉由認證載荷(authentication,AUTH)來支持多個認證。
S504,家庭基站10藉由IKE_AUTH請求向安全閘道20發送一個證書。所述證書包含了家庭基站10的身份標識、AUTH、SK等。
所述SK資訊中包含了配置載荷請求(Configuration Payloads request,CP_REQUEST)。所述CP_REQUEST中攜帶有家庭基站10的IP位址請求資訊。CP_REQUEST中的部分屬性配置如圖6和圖7所示,其中圖6為現有技術CP_REQUEST的部分屬性配置,圖7為本發明所提出的CP_REQUEST的部分屬性配置。本實施例藉由新增一條屬性封裝在CP_REQUEST中。新增的屬性為INTERNAL_IP4_LOCAL_SUBNET,表明家庭基站10請求獲取多組IP位址。當家庭基站10沒有從DHCP伺服器中取得本地IP地址時,CP_REQUEST中新增的INTERNAL_IP4_LOCAL_SUBNET屬性長度值定義為0。當家庭基站10從DHCP伺服器中已事先取得本地IP地址時,CP_REQUEST中新增的INTERNAL_IP4_LOCAL_SUBNET屬性長度值定義為8。
S505,安全閘道20檢查從家庭基站10得到的AUTH的正確性,並且計算AUTH用來認證下一個IKE_SA_INIT消息,安全閘道20還認證從家庭基站10得到的證書。
S506,安全閘道20發送一個IKE_AUTH響應給家庭基站10。所述IKE_AUTH回應包含了安全閘道20本身的身份標識、AUTH以及安全閘道20的證書資訊。
其中,S402和S403構成了一個IKE_SA_INIT初始交換,用於協商加密演算法。S404和S406構成了一個IKE_AUTH初始交換,可認證IKE_SA_INIT的初始交換資訊。所述家庭基站10與安全閘道20雙方交換資訊和證書,同時建立起了一個IKE_SA。
S507,家庭基站10利用已預先儲存的根證書認證安全閘道20的證書。所述根證書是指所述安全閘道20的未被簽名的公開金鑰證書或自簽名的證書。所述根證書需安全的儲存在家庭基站10中。
S508,家庭基站10發送第二次IKE_AUTH請求給安全閘道20,表明家庭基站10想執行可擴展身份驗證協議(Extensible Authentication Protocol,EAP)。所述第二次IKE_AUTH請求中包含了家庭基站10的身份標識。
S509,安全閘道20向AAA伺服器30發送攜帶空的EAP請求消息。所述EAP請求中包含了在S408中接收到的家庭基站10的身份標識。
S510,AAA伺服器30從HSS伺服器獲取使用者資訊和認證向量。所述認證向量包括挑戰亂數RAND、認證權杖(authentication token,AUTN)、認證挑戰SRES、加密金鑰(Cipher Key,CK)和完整性秘鑰(integrity key,IK)等。
S511,AAA伺服器30藉由認證與金鑰分配協議(Extensible Authentication Protocol-Authentication and Key Agreement,EAP-AKA)請求將將認證挑戰發送給安全閘道20。所述認證與金鑰分配協定請求認證挑戰是以EAP-Request/AKA-Challenge消息發送的。
S512,安全閘道20向家庭基站10發送IKE_AUTH回應訊息。所述IKE_AUTH回應訊息中包含了從AAA伺服器30接收到的EAP-Request/AKA-Challenge消息。
S513,家庭基站10認證AAA伺服器30的認證挑戰證書。
S514,家庭基站10藉由EAP-Response/AKA-Challenge回應訊息將認證挑戰消息發送給安全閘道20。當家庭基站10需要基於安全閘道20的證書來認證安全閘道20時,家庭基站10需要檢查S512中接收到的AUTH。
S515,安全閘道20向AAA伺服器30轉發EAP-Request/AKA-Challenge消息。
S516,當所有的認證成功時,AAA伺服器30向安全閘道20返回包含一個EAP成功和金鑰材料的認證應答,所述金鑰材料應該包含在認證過程中生成的主工作階段金鑰(main session key,MSK)中,為了認證IKE_SA_INIT,安全閘道20將會使用MSK生成AUTH。
S517,安全閘道20藉由金鑰材料計算AUTH。
S518,安全閘道20將EAP成功消息發送給家庭基站10。
S519,家庭基站10將使用它自己保存的MSK作為輸入參數生成認證AKA消息。
S520,家庭基站10向安全閘道20發送LKE_AUTH請求。
S521,安全閘道20認證從家庭基站10接收到的AUTH的正確性並且計算認證IKE_SA_INIT消息中的AUTH,最後向家庭基站10發送LKE_AUTH回應。所述LKE_AUTH回應中攜帶有SK資訊。所述SK資訊中包含了配置載荷應答(Configuration Payloads replay,CP_REPLY)。當安全閘道20從AAA伺服器30中接收了一組IP地址,則封裝在所述CP_REPLY中的INTERNAL_IP4_LOCAL_SUBNET屬性長度值為8。至此家庭基站10與安全閘道20完成了交互授權認證的過程,IKE協商結束。
S522,如果安全閘道20檢測到對於這個家庭基站10已經有一個舊的IKE SA存在了,則安全閘道20刪除這個IKE SA並且向家庭基站10發送包含一個刪除載荷的消息交換以在家庭基站10上刪除舊的IKE SA。
應當說明的是,以上實施例僅用以說明本發明的技術方案而非限制,儘管參照以上較佳實施例對本發明進行了詳細說明,本領域的普通技術人員應當理解,可以對本發明的技術方案進行修改或等同替換,而不脫離本發明技術方案的精神和範圍。
10‧‧‧家庭基站
20‧‧‧安全閘道
30‧‧‧AAA伺服器
40‧‧‧HSS伺服器
50‧‧‧核心網路
2‧‧‧移動用戶
100‧‧‧儲存裝置
101‧‧‧處理器
103‧‧‧IP配置系統
201‧‧‧開啟模組
202‧‧‧接收模組
203‧‧‧判斷模組
204‧‧‧認證模組
205‧‧‧服務模組
206‧‧‧分配模組
無
10‧‧‧家庭基站
20‧‧‧安全閘道
30‧‧‧AAA伺服器
40‧‧‧HSS伺服器
50‧‧‧核心網路
2‧‧‧移動用戶
Claims (8)
- 一種家庭基站,其中,所述家庭基站包括:
記憶體,儲存程式碼;及
處理器,執行所述程式碼,所述程式碼使所述處理器:
請求並接收本地網路的接入點分配的本地IP位址;
當所述家庭基站得到移動運營商的核心網路的授權認證,判斷由本地網路分配的本地IP位址與由核心網路分配的IP位址是否相同;及
當相同且預先設置了核心網路優先時接收核心網路分配的IP位址。 - 如申請專利範圍第項申請專利範圍第1項所述的家庭基站,其中,所述處理器還判斷當由本地網路分配的本地IP位址與由核心網路分配的IP位址相同且預先設置了本地網路優先時請求本地網路的接入點重新分配本地IP位址。
- 如申請專利範圍第1項所述的家庭基站,其中,所述家庭基站藉由判斷安全閘道返回的配置載荷應答中封裝的一條屬性值的長度來判斷是否得到所述核心網路的授權認證。
- 如申請專利範圍第3項所述的家庭基站,其中,如果該條屬性值長度為8,表明所述家庭基站得到所述核心網路的授權認證;如果該條屬性值長度為0,則表明所述家庭基站沒有得到所述核心網路的授權認證。
- 一種IP配置方法,應用於家庭基站中,其中,所述方法包括:
請求並接收本地網路的接入點分配的本地IP位址;
當所述家庭基站得到移動運營商的核心網路的授權認證,判斷由本地網路分配的本地IP位址與由核心網路分配的IP位址是否相同;及
當相同且預先設置了核心網路優先時接收核心網路分配的IP位址。 - 如申請專利範圍第5項所述的IP配置方法,其中,當由本地網路分配的本地IP位址與由核心網路分配的IP位址相同且預先設置了本地網路優先時請求本地網路的接入點重新分配本地IP位址。
- 如申請專利範圍第5項所述的IP配置方法,其中,所述家庭基站藉由判斷安全閘道返回的配置載荷應答中封裝的一條屬性值的長度來判斷是否得到所述核心網路的授權認證。
- 如申請專利範圍第7項所述的IP配置方法,其中,如果該條屬性值長度為8,表明所述家庭基站得到所述核心網路的授權認證;如果該條屬性值長度為0,則表明所述家庭基站沒有得到所述核心網路的授權認證。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW104128246A TWI566545B (zh) | 2015-08-28 | 2015-08-28 | 家庭基站及ip配置的方法 |
US14/886,662 US9832167B2 (en) | 2015-08-28 | 2015-10-19 | Method for configuring internet protocal address of small cell |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW104128246A TWI566545B (zh) | 2015-08-28 | 2015-08-28 | 家庭基站及ip配置的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
TWI566545B TWI566545B (zh) | 2017-01-11 |
TW201709694A true TW201709694A (zh) | 2017-03-01 |
Family
ID=58104464
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW104128246A TWI566545B (zh) | 2015-08-28 | 2015-08-28 | 家庭基站及ip配置的方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US9832167B2 (zh) |
TW (1) | TWI566545B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10320791B2 (en) * | 2015-12-29 | 2019-06-11 | Nokia Of America Corporation | Method and apparatus for facilitating access to a communication network |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW201101865A (en) * | 2008-12-31 | 2011-01-01 | Interdigital Patent Holdings | Authentication method selection using a home enhanced Node B profile |
EP2326129B1 (en) * | 2009-11-20 | 2016-07-13 | Alcatel Lucent | Allocating an IP subnet address in a local network comprising a plurality of devices and connected to the internet |
KR20140021632A (ko) * | 2011-03-30 | 2014-02-20 | 삼성전자주식회사 | 인터넷 키 교환 버전 2 프로토콜(internet key exchange version 2 protocol: ikev2) 절차를 사용하여 아이피 어드레스들을 구분하고 무선 펨토 셀들 홈 (진화된) 기지국(home (evolved) nodeb: h(e)nb) 및 논리 게이트웨이(local gateway: lgw)로 할당하는 방법 및 시스템 |
WO2013126918A1 (en) * | 2012-02-24 | 2013-08-29 | Ruckus Wireless, Inc. | Wireless services gateway |
EP2901664B1 (en) * | 2012-09-25 | 2018-02-14 | Thomson Licensing | Reducing core network traffic caused by migrant users |
WO2015032452A1 (en) * | 2013-09-09 | 2015-03-12 | Telefonaktiebolaget L M Ericsson (Publ) | Connecting radio base stations via a third party network |
EP3111716A1 (en) * | 2014-02-24 | 2017-01-04 | Telefonaktiebolaget LM Ericsson (publ) | Method for accessing local services in wlans |
-
2015
- 2015-08-28 TW TW104128246A patent/TWI566545B/zh not_active IP Right Cessation
- 2015-10-19 US US14/886,662 patent/US9832167B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US9832167B2 (en) | 2017-11-28 |
TWI566545B (zh) | 2017-01-11 |
US20170063780A1 (en) | 2017-03-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9232398B2 (en) | Method and apparatus for link setup | |
KR100762644B1 (ko) | Wlan-umts 연동망 시스템과 이를 위한 인증 방법 | |
US8665819B2 (en) | System and method for providing mobility between heterogenous networks in a communication environment | |
US8335490B2 (en) | Roaming Wi-Fi access in fixed network architectures | |
CN101437223B (zh) | 一种家庭基站接入的方法、系统和装置 | |
US8509440B2 (en) | PANA for roaming Wi-Fi access in fixed network architectures | |
KR20180057665A (ko) | 사용자 장비(ue)를 위한 액세스 방법, 디바이스 및 시스템 | |
JP2009525686A (ja) | クライアント証明書が認証サーバによって確認されている間のdhcpサーバによるアドレス割り当て | |
WO2009152749A1 (zh) | 一种绑定认证的方法、系统和装置 | |
KR20040042247A (ko) | 공중 무선랜 서비스 시스템의 사용자 인증방법 및 시스템 | |
WO2013107423A1 (zh) | 一种网络接入的认证方法、系统和设备 | |
US7961684B2 (en) | Fast transitioning resource negotiation | |
JP2008547304A (ja) | 無線携帯インターネットシステム用の認証キー識別子の割り当て方法 | |
KR20070025366A (ko) | 무선 랜 시스템의 보안 시스템 및 그 방법 | |
WO2023083170A1 (zh) | 密钥生成方法、装置、终端设备及服务器 | |
WO2009082910A1 (fr) | Procédé et dispositif de configuration de réseau pour un terminal d'utilisateur | |
WO2014177106A1 (zh) | 一种网络接入控制方法和系统 | |
WO2016078375A1 (zh) | 数据传送方法及装置 | |
CN101098221A (zh) | 一种无线蜂窝网络中网络层安全认证方法 | |
US11432138B1 (en) | Secure communications among access points | |
TWI566545B (zh) | 家庭基站及ip配置的方法 | |
WO2013104301A1 (zh) | 发送消息的方法、建立安全连接的方法、接入点和工作站 | |
KR100977114B1 (ko) | 휴대인터넷 시스템에서 옥내용 기지국을 이용하는휴대인터넷 단말을 위한 재인증 방법 및 그를 위한 옥내용기지국의 인증 방법 | |
JP4584776B2 (ja) | ゲートウェイ装置およびプログラム | |
CN113543131A (zh) | 网络连接管理方法、装置、计算机可读介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |