WO2014040235A1 - 移动回传网络中的通信方法、设备和系统 - Google Patents

移动回传网络中的通信方法、设备和系统 Download PDF

Info

Publication number
WO2014040235A1
WO2014040235A1 PCT/CN2012/081268 CN2012081268W WO2014040235A1 WO 2014040235 A1 WO2014040235 A1 WO 2014040235A1 CN 2012081268 W CN2012081268 W CN 2012081268W WO 2014040235 A1 WO2014040235 A1 WO 2014040235A1
Authority
WO
WIPO (PCT)
Prior art keywords
network node
control server
security information
network
request message
Prior art date
Application number
PCT/CN2012/081268
Other languages
English (en)
French (fr)
Inventor
刘利锋
孟健
王雨晨
Original Assignee
华为技术有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 华为技术有限公司 filed Critical 华为技术有限公司
Priority to EP12884590.6A priority Critical patent/EP2836000A4/en
Priority to CN201280021586.9A priority patent/CN103959834A/zh
Priority to PCT/CN2012/081268 priority patent/WO2014040235A1/zh
Publication of WO2014040235A1 publication Critical patent/WO2014040235A1/zh
Priority to US14/553,730 priority patent/US20150079931A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks

Definitions

  • Mobile broadband technology refers to the technology that people can access the Internet at high speed through mobile communication networks. This technology has changed the habit of people using the Internet. People can access the Internet from anywhere through mobile communication networks, instead of only accessing the Internet through a fixed network interface in the office or residence. It is foreseeable that in the near future, the growth rate of mobile broadband services will far exceed that of fixed broadband services.
  • the embodiment of the present invention further provides a network node in a mobile backhaul network and a control server in a mobile backhaul network.
  • the first network node sends a request message to the control server in the mobile backhaul network, where the request message is used to request security information of the second network node in the mobile backhaul network;
  • the first network node establishes a secure tunnel with the second network node for communication according to the security information of the second network node.
  • the second possible implementation manner of the first aspect is further provided, where the first network node sends the mobile backhaul network Before the control server sends the request message, it also includes:
  • the security information of the second network node includes an IP address, a port identifier of an open service At least one of the supported tunnel type, tunnel authentication mode, and public key certificate.
  • the first network node includes at least one of: a base station and a core network device; and the second network node includes at least one of the following: a base station and a core network device.
  • control server When the control server confirms that the first network node has the right to communicate with the second network node, it searches for security information of the stored network node to obtain security information of the second network node, to the first The network node returns security information of the second network node.
  • the control server receives the security information of the second network node reported by the second network node and stores the security information.
  • controlling, by the control server, the security information of the second network node to the first network node including: the control server confirming the first And when the network node has the right to communicate with the second network node, forwarding the request message to the second network node;
  • the control server returns security information of the second network node to the first network node.
  • the first possible implementation manner of the second aspect, the second possible implementation manner of the second aspect, or the third possible implementation manner of the second aspect is also provided, further comprising:
  • control server After the control server authenticates the first network node, establishing a bidirectional connection channel with the first network node;
  • the control server sends a keep-alive message to the first network node through the two-way connection channel to confirm whether the first network node is in a viable state.
  • a network node which is applied to a mobile backhaul network, and includes: a sending unit, configured to send a request message to a control server in the mobile backhaul network, where the request message is used to request the Mobile security information of another network node in the backhaul network;
  • a receiving unit configured to receive security information of the another network node that is returned by the control server according to the request message sent by the sending unit;
  • a communication unit configured to establish a secure tunnel with the another network node for communication according to the security information of the another network node received by the receiving unit.
  • the method further includes:
  • the reporting unit is configured to report the security information of the local network node to the control server, where the security information of the local network node is used to enable the another network node to obtain the security information, and establish the security tunnel with the local network node. .
  • the method further includes:
  • the server establishes a two-way connection channel
  • a confirmation unit configured to receive, by using the two-way connection channel, a keep-alive message periodically sent by the control server, to confirm that the control server is in a viable state
  • the sending unit sends the request message.
  • a control server is further provided, which is applied to a mobile backhaul network, and includes: a receiving unit, configured to receive a request message sent by a first network node in the mobile backhaul network, where the request message is a security information for requesting a second network node in the mobile backhaul network; a providing unit, configured to provide security information of the second network node to the first network node according to the request message, to And causing the first network node to establish a secure tunnel with the second network node to communicate according to the security information of the second network node.
  • the providing unit includes: an authentication subunit, configured to confirm whether the first network node has a right to communicate with the second network node;
  • a searching subunit configured to: when the authentication subunit confirms that the first network node has the right to communicate with the second network node, search for security information of the stored network node, to obtain the second network node Safety information;
  • a sending subunit configured to return, to the first network node, security information of the second network node that is found by the searching subunit.
  • the providing unit includes: an authentication subunit, configured to confirm whether the first network node has a right to communicate with the second network node;
  • the first possible implementation manner of the fourth aspect, or the fourth In a second possible implementation of the aspect, a third possible implementation manner of the fourth aspect is further provided, and the following:
  • a establishing unit configured to establish a bidirectional connection channel with the first network node after the first network node is authenticated
  • a confirmation unit configured to send a keep-alive message to the first network node by using the two-way connection channel established by the establishing unit, to confirm whether the first network node is in a live state
  • the providing unit is configured to provide security information of the second network node to the first network node.
  • a network node for use in a mobile backhaul network, including a memory and a processor, where:
  • the memory is configured to store a code
  • the processor is configured to read the code stored in the memory, and to perform the communication method of the first aspect or any one of the possible implementations of the first aspect.
  • a control server for use in a mobile backhaul network, including a memory and a processor, wherein:
  • the memory is configured to store a code
  • the processor is configured to read the code stored in the memory, and to perform the communication method of any one of the possible implementations of the second aspect or the second aspect.
  • a communication system in a mobile backhaul network comprising at least two network nodes of the fifth aspect and at least one control server of the sixth aspect.
  • the first network node in the mobile backhaul network obtains the location returned by the control server by sending a request message to the control server in the mobile backhaul network.
  • the security information of the second network node is configured to establish a security tunnel with the second network node to communicate according to the security information of the second network node, so as to ensure the security of communication between the network nodes.
  • FIG. 1 is a schematic diagram of an application scenario of a communication method in a mobile backhaul network according to Embodiment 1 of the present invention
  • FIG. 2 is a first flowchart of a communication method in a mobile backhaul network according to Embodiment 1 of the present invention
  • FIG. 3a is a first flowchart provided by Embodiment 1 of the present invention, where a first network node and a second network node establish security. Flow chart of the first implementation of the tunnel;
  • FIG. 3b is a flowchart of a second implementation manner of establishing a security tunnel between a first network node and a second network node in a first flowchart according to Embodiment 1 of the present invention
  • 3c is a flowchart of a third implementation manner of establishing a security tunnel between a first network node and a second network node in a first flowchart according to Embodiment 1 of the present invention
  • FIG. 4 is a second flowchart of a communication method in a mobile backhaul network according to Embodiment 1 of the present invention
  • FIG. 5 is a third flowchart of a communication method in a mobile backhaul network according to Embodiment 1 of the present invention
  • FIG. 6b is a flowchart of a second implementation manner of providing security information of a second network node to a first network node in a third flowchart according to Embodiment 1 of the present invention
  • 6c is a flowchart of a third implementation manner of providing security information of a second network node to a first network node in a third flowchart according to Embodiment 1 of the present invention
  • 6d is a schematic diagram showing the format of an interaction message between a network node and a control server according to Embodiment 1 of the present invention
  • FIG. 6e is an example of an interaction message between a network node and a control server according to Embodiment 1 of the present invention
  • FIG. 7 is a fourth flowchart of a communication method in a mobile backhaul network according to Embodiment 1 of the present invention
  • FIG. 8b is a schematic diagram of a second structure of a network node according to Embodiment 2 of the present invention
  • FIG. Figure 9a is a schematic diagram of a first structure of a control server according to a second embodiment of the present invention
  • Figure 9b is a second schematic diagram of a control server according to a second embodiment of the present invention
  • FIG. 9 is a schematic diagram of a fourth structure of a control server according to Embodiment 2 of the present invention
  • FIG. 10 is a schematic structural diagram of a network node according to an embodiment of the present invention
  • FIG. 11 is a schematic structural diagram of a control server according to an embodiment of the present invention. detailed description
  • FIG. 1 is a schematic diagram of an application scenario of a communication method in a mobile backhaul network according to an embodiment of the present invention.
  • the mobile backhaul network also known as the mobile backhaul network, is an important part of the mobile broadband technology.
  • the base station eNodeB or eNB
  • the core network equipment includes Mobility Management Entity (MME) or Serving GW (S-GW), etc.
  • MME Mobility Management Entity
  • S-GW Serving GW
  • the core network equipment will also be available in different networking scenarios. Differently, in the present embodiment, only the MME and the S-GW are taken as an example for description.
  • the data traffic transmitted in the mobile backhaul network includes the traffic of the S1 interface between the eNB and the core network device, and the traffic of the X2 interface between the two eNBs.
  • This embodiment is described by taking an LTE network as an example, but the present invention does not limit this.
  • a control server is added to the mobile backhaul network, and the control server can communicate with each eNB and each core network device.
  • the base station or the core network device may be referred to as a network node.
  • the control server is configured to provide the first network node with security information of the second network node when the first network node in the mobile backhaul network needs to communicate with the second network node, so that the first network node can be according to the second network node.
  • the security information establishes a secure tunnel with the second network node for communication. So that two network nodes in the mobile backhaul network can be pressed A secure communication connection needs to be established dynamically.
  • Figure 2 is a diagram showing the communication method in the mobile backhaul network provided in this embodiment from the perspective of a network node in Figure 1.
  • the network node in Figure 2 can be an eNB or a core network device.
  • the first network node and the second network node in the embodiment of the present invention do not represent a sequence relationship, but to distinguish different network nodes.
  • Step 20 The first network node sends a request message to a control server in the mobile backhaul network, where the request message is used to request security information of the second network node in the mobile backhaul network.
  • the security information includes, but is not limited to, an IP address, an port identifier of an open service, a supported tunnel type, a tunnel authentication mode, at least one of a public key certificate, or a combination of several.
  • the first network node may establish a secure tunnel with the second network node according to a security information of the second network node or a combination of several security information, such as a virtual private network (VPN). tunnel.
  • VPN virtual private network
  • Step 21 The first network node receives security information of the second network node returned by the control server.
  • Step 22 The first network node establishes a security tunnel with the second network node to perform communication according to the security information of the second network node.
  • the specific implementation of the communication method in the mobile backhaul network in FIG. 2 is given below.
  • the first network node is eNB1 and the second network node is MME1 as an example. In fact, the first network node is actually used.
  • the second network node may be any one of eNB, MME1 or S-GW1 in FIG. 1, and the same network node may serve as the first network node in the first communication and as the second network node in the second communication. , there are no restrictions here:
  • Method 1 The specific process is shown in Figure 3a.
  • Step 201 The first network node sends an information query request message to the control server, where the information query request message is used to query security information of the second network node in the mobile backhaul network.
  • the information query request message may carry the identifier of the second network node, such as a device identifier, a domain name, and the like.
  • the eNB1 sends an information query request message carrying the MME1 device identifier to the control server.
  • Step 202 The first network node receives security information of the second network node returned by the control server.
  • the control server After receiving the information query request message, the control server authenticates the first network node, and determines whether the first network node has the right to communicate with the second network node, and confirms the When a network node has the right to communicate with the second network node, searching for security information of the second network node from the stored security information of each network node, and returning the searched first to the first network node Two network node security information.
  • the security information of the second network node stored in the control server is pre-reported by the second network node.
  • the eNB1 receives the IP address of the MME1 returned by the control server, the supported tunnel type, the tunnel authentication mode, and the public key certificate.
  • the security information of the MME1 stored in the control server is reported to the control server by the MME1.
  • Step 203 The first network node establishes a secure tunnel with the second network node to communicate according to the security information of the second network node.
  • the eNB1 establishes a secure tunnel channel11 with the MME1 according to the IP address of the MME1, the supported tunnel type, the tunnel authentication mode, and the public key certificate, and the subsequent eNB1 and MME1 can communicate with each other through the ichannel 11.
  • Method 2 The specific process is shown in Figure 3b.
  • Step 211 The first network node sends a communication establishment request message to the control server, where the communication establishment request message is forwarded by the control server to the second network node.
  • the communication establishment request message may carry an identifier of the second network node, such as a device identifier, a domain name, and the like.
  • the eNB1 sends a communication setup request message carrying the MME1 device identity to the control server.
  • Step 212 After receiving the communication establishment request message, the control server authenticates the first network node, and determines whether the first network node has the right to communicate with the second network node, and confirms And when the first network node has the right to communicate with the second network node, forwarding the communication establishment request message to the second network node.
  • the control server receives the communication establishment request message sent by the eNB1, and confirms that the eNB1 has the communication with the MME1. When the authority is granted, the communication establishment request message is forwarded to the MME1.
  • Step 213 The control server receives a second response message from the second network node.
  • Step 214 The first network node receives a first response message sent by the control server, where the first response message is that after the control server receives the second response message from the second network node, The stored security information of the second network node is carried in the second response message.
  • the second response message is sent by the second network node after receiving the communication establishment request message, and after receiving the second response message, the control server carries the stored security information of the second network node in the Decoding a first response message generated in the second response message, and sending the first response message to the first network node. If the first response message received by the eNB1 carries the security information of the MME1.
  • Step 215 The first network node establishes a secure tunnel with the second network node to communicate according to the security information of the second network node carried in the first response message.
  • Step 221 The first network node sends a communication establishment request message to a control server in the mobile backhaul network, where the communication establishment request message is used to request communication with a second network node in the mobile backhaul network.
  • the eNB1 needs to communicate with the MME 1, the eNB1 sends a communication setup request message carrying the MME1 device identifier to the control server.
  • Step 222 The control server forwards the communication establishment request message to the second network node when confirming that the first network node has the right to communicate with the second network node.
  • the control server After receiving the communication establishment request message, the control server authenticates the first network node, and determines whether the first network node has the right to communicate with the second network node, and confirms the And when the first network node has the right to communicate with the second network node, forwarding the communication establishment request message to the second network node. For example, when the control server confirms that the eNB1 has the authority to communicate with the MME 1, the control server forwards the communication establishment request message to the MME 1.
  • Step 223 The control server receives a response message sent by the second network node, and the response message The A message is forwarded to the first network node.
  • the second network node Upon receiving the communication setup request message, the second network node returns a response message carrying the security information of the second network node to the control server, and the response message is forwarded by the control server to the first network node.
  • the MME1 when receiving the communication setup request message from the eNB1, the MME1 returns a response message carrying the security information of the MME1 to the control server, and the response message is forwarded to the eNB1 by the control server.
  • Step 224 The first network node receives a response message from the second network node forwarded by the control server.
  • Step 225 The first network node establishes a security tunnel with the second network node to perform communication according to the security information of the second network node carried in the response message.
  • the method further includes:
  • the first network node reports the security information of the first network node to the control server, where the security information is used to enable other network nodes in the mobile backhaul network to establish with the first network node according to the information.
  • the secure tunnel for example, after the second network node obtains the security information, establishes the secure tunnel with the first network node.
  • the method further includes: Step 10: the first network node authenticates the first network node by using a control server, and The control server establishes a two-way connection channel.
  • the first network node first logs in to the control server, and the control server authenticates the first network node by using an existing user name + password authentication method.
  • Step 11 The first network node or the control server periodically sends a keepalive (KeepAlive) message through the bidirectional connection channel to confirm that the other party is in a viable state.
  • KeepAlive keepalive
  • the first network node may periodically send a keep-alive message to the control server. If the control server receives the keep-alive message within a preset time period, it is confirmed that the first network node is in a viable state, and if the control server exceeds the pre- If the set time period does not receive the keep-alive message sent by the first network node, it is determined that the first network node is in a failed state.
  • the first network node may receive the keep-alive message periodically sent by the control server, and if the first network node receives the keep-alive message within a preset time period, confirm that the control server is in alive. If the first network node does not receive the keep-alive message sent by the control server after the preset time period exceeds the preset time period, it is determined that the control server is in a failed state.
  • the security tunnel may be revoked or retained according to a pre-configured policy, where No particular limitation is imposed.
  • the communication method in the mobile backhaul network adds a control server to the mobile backhaul network, and sends a request message to the control server when the first network node needs to communicate with the second network node. And receiving security information of the second network node returned by the control server, and establishing a security tunnel with the second network node to perform communication according to the security information of the second network node. Further, since the communication parties establish a secure tunnel through the control server to communicate, the malicious user cannot steal the S1 and X2 traffic by means of the mirrored traffic, and cannot perform data tampering, thereby causing two network nodes in the mobile backhaul network. Secure communication is possible between each other to ensure the security of data transmitted between network nodes.
  • FIG. 5 is a diagram showing a communication method in a mobile backhaul network according to an embodiment of the present invention from the perspective of a control server.
  • Step 51 The control server receives a request message sent by the first network node in the mobile backhaul network, where the request message is used to request security information of the second network node in the mobile backhaul network.
  • the request message may be an information query request message or a communication establishment request message, which will be described in detail later in conjunction with a specific implementation manner.
  • Step 52 The control server provides security information of the second network node to the first network node, so that the first network node is based on security information of the second network node, and the second The network node establishes a secure tunnel for communication.
  • the control server may use the following two schemes to secure the second network node.
  • Step 601 The control server receives an information query request message sent by the first network node, where the information query request message is used to query security information of the second network node.
  • the information query request message may carry the identifier of the second network node, such as a device identifier, a domain name, and the like.
  • the control server receives an information query request message that is sent by the eNB1 and carries the MME1 device identifier.
  • Step 602 The control server searches for security information of the stored network node to obtain security information of the second network node.
  • control server may search for security information of the second network node from the stored security information of each network node.
  • the security information of the second network node stored by the control server is pre-reported by the second network node.
  • the security information reported by the second network node is used to enable other nodes in the mobile backhaul network to establish a secure tunnel with the second network node according to the information.
  • the first network node is configured to establish a secure tunnel with the second network node according to the security information of the second network node.
  • Step 603 The control server returns security information of the second network node to the first network node, so that the first network node directly compares with the security information of the second network node.
  • the second network node establishes a secure tunnel for communication.
  • the IP address of the MME1 returned by the control server to the eNB1, the supported tunnel type, the tunnel authentication mode, and the public key certificate.
  • control server is configured to: before the step 603, the control server further includes: the control server confirms that the first network node has the right to establish a tunnel with the second network node.
  • the control server may save and maintain a permission table, where the access authority corresponding to each network node is recorded, and which other network nodes may establish a tunnel, etc., according to the permission table, the control server may query whether the eNB1 can Communicate with MME1, and perform step 603 when it is confirmed that eNB1 can communicate with MME1; otherwise, the security information of MME1 is not sent to eNB1.
  • the method further includes: the control server confirming that the first network node has the right to query security information of other network nodes.
  • the control server may query whether the eNB1 has the right to query the security information of other network nodes, and when it is confirmed that the eNB1 has the query authority, step 602 is performed; otherwise, the query processing is not performed.
  • Step 612 The control server forwards the communication establishment request message to the second network node.
  • control server forwards the communication setup request message to MME1.
  • Step 615 The control server sends the first response message to the first network node, so that the first network node carries the security information of the second network node according to the first response message, and the first The second network node establishes a secure tunnel for communication.
  • Step 502 The control server periodically sends a keep-alive message to the first network node, or receives a keep-alive message periodically sent by the first network node, and confirms that both parties are in a viable state; or periodically sends the second network node to the second network node.
  • the embodiment of the present invention provides a control server, which is applied to a mobile backhaul network, and as shown in FIG. 11, includes a memory 141 and a processor 142, where:
  • the computer readable medium can be a computer readable signal medium or a computer readable storage medium.
  • the computer readable storage medium includes, but is not limited to, an electronic, magnetic, optical, electromagnetic, infrared, or semiconductor system, device, or device, or any suitable combination of the foregoing, such as random access memory (RAM), read only memory (ROM), Erase programmable read-only memory (EPROM or flash memory), optical fiber, portable read-only memory (CD-ROM:).

Abstract

一种移动回传网络中的通信方法、设备和系统,用以解决现有技术在LTE 场景下,无法保证回传网络中通信安全性的问题。该方法包括:第一网络节点向所述移动回传网络中的控制服务器发送请求消息,所述请求消息用于请求所述移动回传网络中第二网络节点的安全信息;所述第一网络节点接收所述控制服务器返回的所述第二网络节点的安全信息;所述第一网络节点根据所述第二网络节点的安全信息,与所述第二网络节点建立安全隧道以进行通信,使得移动回传网络中的两个网络节点之间可以进行安全通信,保证了网络节点之间通信的安全性。

Description

移动回传网络中的通信方法、 设备和系统
技术领域
本发明涉及计算机及通信技术领域, 尤其涉及一种移动回传网络中的通 信方法、 设备及一种移动回传网络中的通信系统。 背景技术
随着互联网技术的发展, 移动宽带技术已经成为现实, 移动宽带技术是 指人们可以通过移动通信网络来实现高速接入互联网的技术。 这一技术改变 了人们使用互联网的习惯, 人们可以随时随处通过移动通信网络接入互联网, 而不是只能通过办公室、 或住所内的固定网络接口接入互联网。 可以预见, 在不久的将来, 移动宽带业务的发展速度将会远远超过固定宽带业务。
随着移动通信技术的更新换代, 长期演进( Long Term Evolution, 简称: LTE ) 已经成为将来的发展方向以及全球各大运营商的共同选择。 LTE是一个 高数据传输速率、 低时延和基于全分组的移动通信系统。 LTE 时期移动回传 网络中各基站之间、基站与核心网设备之间釆用互联网协议( Internet Protocol , 简称: IP )来进行通信, 与 2G、 3G时期移动回传网络中各网络节点之间釆用 异步传输模式(Asynchronous Transfer Mode, 简称: ATM )进行通信相比, 一方面具有开放、 高速的优点, 另一方面由于 IP网络的开放性也带来了安全 性方面的风险, 例如恶意用户可能通过镜像技术获取基站与核心网设备之间、 以及各基站之间的流量, 进而通过流量解析获得其中携带的用户机密数据; 或者对目标用户流量中的数据进行篡改, 将篡改后生成的流量再发回到网络 中等等。
发明人在实现本发明的过程中, 发现现有技术至少存在以下技术问题: 无法保证在 LTE场景下, 移动回传网络中各网络节点之间通信的安全性。 发明内容 本发明实施例提供一种移动回传网络中的通信方法、一种移动回传网络中 的通信系统, 用以解决现有技术在 LTE场景下, 无法保证回传网络中通信安 全性的问题。
对应地,本发明实施例还提供了一种移动回传网络中的网络节点和移动回 传网络中的控制服务器。
第一方面, 提供了一种移动回传网络中的通信方法, 包括:
第一网络节点向所述移动回传网络中的控制服务器发送请求消息, 所述 请求消息用于请求所述移动回传网络中第二网络节点的安全信息;
所述第一网络节点接收所述控制服务器返回的所述第二网络节点的安全 信息;
所述第一网络节点根据所述第二网络节点的安全信息 ,与所述第二网络节 点建立安全隧道以进行通信。
在所述第一方面的第一种可能的实现方式中, 还包括:
所述第一网络节点向所述控制服务器上报所述第一网络节点的安全信息, 所述第一网络节点的安全信息用于使所述第二网络节点得到该安全信息后, 与所述第一网络节点建立所述安全隧道。
在所述第一方面或第一方面的第一种可能的实现方式中, 还提供了所述 第一方面的第二种可能的实现方式, 所述第一网络节点向所述移动回传网络 中的控制服务器发送请求消息之前, 还包括:
所述第一网络节点通过所述控制服务器认证后, 与所述控制服务器建立双 向连接通道;
所述第一网络节点通过所述双向连接通道向所述控制服务器发送保活消 息, 以确认所述控制服务器是否处于存活状态。
在所述第一方面、第一方面的第一种可能的实现方式或第一方面的第二种 可能的实现方式中, 所述第二网络节点的安全信息包括 IP地址、 开放服务的 端口标识、 支持的隧道类型、 隧道认证方式、 公钥证书中的至少之一。
在所述第一方面、第一方面的第一种可能的实现方式至第一方面的第三种 可能的实现方式中, 所述第一网络节点包括以下至少之一: 基站和核心网设 备; 所述第二网络节点包括以下至少之一: 基站和核心网设备。
第二方面, 提供了一种移动回传网络中的通信方法, 包括:
控制服务器接收所述移动回传网络中的第一网络节点发送的请求消息, 所述请求消息用于请求所述移动回传网络中的第二网络节点的安全信息; 所述控制服务器将所述第二网络节点的安全信息提供给所述第一网络节 点, 以使得所述第一网络节点根据所述第二网络节点的安全信息, 与所述第 二网络节点建立安全隧道以进行通信。
在所述第二方面的第一种可能的实现方式中, 所述控制服务器将所述第 二网络节点的安全信息提供给所述第一网络节点, 包括:
所述控制服务器确认所述第一网络节点具备与所述第二网络节点通信的 权限时, 查找存储的网络节点的安全信息, 以获取所述第二网络节点的安全 信息, 向所述第一网络节点返回所述第二网络节点的安全信息。
在所述第二方面的第一种可能的实现方式中, 还提供了所述第二方面的 第二种可能的实现方式, 所述查找存储的所述第二网络节点的安全信息之前, 还包括:
所述控制服务器接收所述第二网络节点上报的所述第二网络节点的安全 信息并存储。
在所述第二方面的第三种可能的实现方式中, 所述控制服务器将所述第 二网络节点的安全信息提供给所述第一网络节点, 包括: 所述控制服务器确 认所述第一网络节点具备与所述第二网络节点通信的权限时, 将所述请求消 息转发给所述第二网络节点;
所述控制服务器接收所述第二网络节点返回的所述第二网络节点的安全 信息;
所述控制服务器向所述第一网络节点返回所述第二网络节点的安全信息。 在所述第二方面、 所述第二方面的第一种可能的实现方式、 所述第二方 面的第二种可能的实现方式、 或所述第二方面的第三种可能的实现方式中, 还提供了所述第二方面的第四种可能的实现方式, 还包括:
所述控制服务器接收所述第一网络节点上报的所述第一网络节点的安全 信息, 所述第一网络节点的安全信息用于使所述第二网络节点得到该安全信 息后, 与所述第一网络节点建立所述安全隧道。
在所述第二方面、 所述第二方面的第一种可能的实现方式、 所述第二方 面的第二种可能的实现方式、 所述第二方面的第三种可能的实现方式或所述 第二方面的第四种可能的实现方式中, 还提供了所述第二方面的第五种可能 的实现方式, 所述控制服务器接收所述移动回传网络中的第一网络节点发送 的请求消息之前, 还包括:
所述控制服务器对所述第一网络节点认证通过后, 与所述第一网络节点建 立双向连接通道;
所述控制服务器通过所述双向连接通道向所述第一网络节点发送保活消 息, 以确认所述第一网络节点是否处于存活状态。
第三方面, 提供了一种网络节点, 应用于移动回传网络中, 包括: 发送单元, 用于向所述移动回传网络中的控制服务器发送请求消息, 所 述请求消息用于请求所述移动回传网络中另一网络节点的安全信息;
接收单元, 用于接收所述控制服务器根据所述发送单元发送的请求消息 对应返回的所述另一网络节点的安全信息;
通信单元,用于根据接收单元接收的所述另一网络节点的安全信息,与所 述另一网络节点建立安全隧道以进行通信。
在所述第三方面的第一种可能的实现方式中, 还包括:
上报单元,用于向所述控制服务器上报本网络节点的安全信息,所述本网 络节点的安全信息用于使所述另一网络节点得到该安全信息后, 与本网络节 点建立所述安全隧道。
在所述第三方面、 或第三方面的第一种可能的实现方式中, 提供了所述 第三方面的第二种可能的实现方式, 还包括:
建立单元, 当所述网络节点通过所述控制服务器认证后, 用于与所述控 制服务器建立双向连接通道;
确认单元, 用于通过所述双向连接通道接收所述控制服务器周期性发送 的保活消息, 确认所述控制服务器处于存活状态;
若所述确认单元确认所述控制服务器处于存活状态,则所述发送单元发送 所述请求消息。
在第四方面, 还提供了一种控制服务器, 应用于移动回传网络中, 包括: 接收单元, 用于接收所述移动回传网络中的第一网络节点发送的请求消 息 , 所述请求消息用于请求所述移动回传网络中的第二网络节点的安全信息; 提供单元,用于根据所述请求消息,将所述第二网络节点的安全信息提供 给所述第一网络节点, 以使得所述第一网络节点根据所述第二网络节点的安 全信息, 与所述第二网络节点建立安全隧道以进行通信。
在所述第四方面的第一种可能的实现方式中, 所述提供单元包括: 鉴权子单元, 用于确认所述第一网络节点是否具备与所述第二网络节点 通信的权限;
查找子单元, 用于在所述鉴权子单元确认所述第一网络节点具备与所述 第二网络节点通信的权限时, 查找存储的网络节点的安全信息, 以获取所述 第二网络节点的安全信息;
发送子单元,用于向所述第一网络节点返回查找子单元查找到的所述第二 网络节点的安全信息。
在所述第四方面的第二种可能的实现方式中, 所述提供单元包括: 鉴权子单元, 用于确认所述第一网络节点是否具备与所述第二网络节点 通信的权限;
转发子单元,用于在鉴权子单元确认所述第一网络节点具备与所述第二网 络节点通信的权限时, 将所述请求消息转发给所述第二网络节点; 接收所述 第二网络节点返回的所述第二网络节点的安全信息, 向所述第一网络节点返 回所述第二网络节点的安全信息。
在所述第四方面、 所述第四方面的第一种可能的实现方式、 或所述第四 方面的第二种可能的实现方式中, 还提供了所述第四方面的第三种可能的实 现方式, 还包括:
建立单元, 用于对所述第一网络节点认证通过后, 与所述第一网络节点 建立双向连接通道;
确认单元, 用于通过建立单元建立的所述双向连接通道向所述第一网络 节点发送保活消息, 以确认所述第一网络节点是否处于存活状态;
若所述确认单元确认所述第一网络节点是否处于存活状态,则所述提供单 元用于将所述第二网络节点的安全信息提供给所述第一网络节点。
第五方面, 提供了一种网络节点, 应用于移动回传网络中, 包括存储器 和处理器, 其中:
所述存储器被配置存储代码;
所述处理器被配置读取存储器中存储的代码,执行第一方面或第一方面的 任意一种可能的实现方式所述的通信方法。
第六方面, 提供了一种控制服务器, 应用于移动回传网络中, 包括存储 器和处理器, 其中:
所述存储器被配置存储代码;
所述处理器被配置读取存储器中存储的代码,执行如第二方面或第二方面 的任意一种可能的实现方式所述的通信方法。
第七方面,提供了一种移动回传网络中的通信系统, 包括至少两个所述第 五方面的网络节点和至少一个所述第六方面的控制服务器。
本发明实施例通过在移动回传网络中增加一个控制服务器, 移动回传网 络中的第一网络节点通过向所述移动回传网络中的控制服务器发送请求消 息, 获取所述控制服务器返回的所述第二网络节点的安全信息, 从而能够根 据所述第二网络节点的安全信息, 与所述第二网络节点建立安全隧道以进行 通信, 从而能够保证各网络节点之间通信的安全性。 附图说明 为了更清楚地说明本发明实施例或现有技术中的技术方案, 下面将对实 施例或现有技术描述中所需要使用的附图作一简单地介绍, 显而易见地, 下 面描述中的附图是本发明的一些实施例, 对于本领域普通技术人员来讲, 在 不付出创造性劳动的前提下, 还可以根据这些附图获得其他的附图。
图 1 为本发明实施例一提供的移动回传网络中的通信方法的应用场景示 意图;
图 2为本发明实施例一提供的移动回传网络中的通信方法的第一流程图; 图 3a为本发明实施例一提供的第一流程图中第一网络节点与第二网络节 点建立安全隧道的第一种实现方式流程图;
图 3b为本发明实施例一提供的第一流程图中第一网络节点与第二网络节 点建立安全隧道的第二种实现方式流程图;
图 3c为本发明实施例一提供的第一流程图中第一网络节点与第二网络节 点建立安全隧道的第三种实现方式流程图;
图 4为本发明实施例一提供的移动回传网络中的通信方法的第二流程图; 图 5为本发明实施例一提供的移动回传网络中的通信方法的第三流程图; 图 6a为本发明实施例一提供的第三流程图中将第二网络节点的安全信息 提供给第一网络节点的第一种实现方式流程图;
图 6b为本发明实施例一提供的第三流程图中将第二网络节点的安全信息 提供给第一网络节点的第二种实现方式流程图;
图 6c为本发明实施例一提供的第三流程图中将第二网络节点的安全信息 提供给第一网络节点的第三种实现方式流程图;
图 6d为本发明实施例一中网络节点与控制服务器之间交互消息的格式示 意图;
图 6e为本发明实施例一中网络节点与控制服务器之间交互消息的示例; 图 7为本发明实施例一提供的移动回传网络中的通信方法的第四流程图; 图 8a为本发明实施例二提供的网络节点的第一种结构示意图;
图 8b为本发明实施例二提供的网络节点的第二种结构示意图; 图 9a为本发明实施例二提供的控制服务器的第一种结构示意图; 图 9b为本发明实施例二提供的控制服务器的第二种结构示意图; 图 9c为本发明实施例二提供的控制服务器的第三种结构示意图; 图 9d为本发明实施例二提供的控制服务器的第四种结构示意图; 图 10为本发明实施例提供的网络节点的构造示意图;
图 11为本发明实施例提供的控制服务器的构造示意图。 具体实施方式
下面结合各个附图对本发明实施例技术方案的主要实现原理、 具体实施 方式及其对应能够达到的有益效果进行详细的阐述。
实施例一
附图 1 为本发明实施例提供的移动回传网络中的通信方法的应用场景示 意图。
移动回传网络, 也被称为移动回程网络, 是实现移动宽带技术中的重要 组成部分, 在 LTE场景下, 具体是指基站( eNodeB或 eNB )到核心网设备之 间、 以及各基站之间的网络, 其中核心网设备包括移动性管理实体( Mobility Management Entity, 简称: MME )或服务网关 ( Serving GW, 简称: S-GW ) 等等, 在不同组网场景下核心网设备也会有所不同, 在本实施例中仅以 MME 和 S-GW为例进行说明。 移动回传网络中传输的数据流量包括 eNB与核心网 设备之间 S 1接口的流量、 以及两个 eNB之间 X2接口的流量。
本实施例以 LTE网络为例进行说明 , 但本发明并不对此进行限定。
本实施例在移动回传网络中增加了一个控制服务器, 该控制服务器可以 分别与各 eNB、 各核心网设备通信。 在本发明实施例中, 基站或核心网设备 可以称为网络节点。 该控制服务器用于在移动回传网络中的第一网络节点需 要与第二网络节点通信时, 向第一网络节点提供第二网络节点的安全信息, 使得第一网络节点可以根据第二网络节点安全信息与所述第二网络节点建立 安全隧道以进行通信。 从而使得移动回传网络中的两个网络节点之间可以按 需动态建立安全通信连接。
附图 2从附图 1 中的一个网络节点的角度, 对本实施例提供的移动回传 网络中的通信方法进行介绍。附图 2中的网络节点可以为 eNB或核心网设备。 本发明实施例中的第一网络节点和第二网络节点并不是表示顺序关系, 而是 为了区别不同的网络节点。
步骤 20, 第一网络节点向移动回传网络中的控制服务器发送请求消息, 所述请求消息用于请求所述移动回传网络中第二网络节点的安全信息。
可选地, 安全信息包括但不限于 IP地址、 开放服务的端口标识、 支持的 隧道类型、 隧道认证方式、 公钥证书中的至少之一、 或几种的组合。 第一网 络节点可以根据所述第二网络节点的一种安全信息、 或几种安全信息的组合, 与所述第二网络节点建立安全隧道, 如虚拟专用网络 ( Virtual Private Network , 简称: VPN ) 隧道。
步骤 21 , 第一网络节点接收所述控制服务器返回的第二网络节点的安全 信息。
步骤 22, 第一网络节点根据所述第二网络节点的安全信息, 与所述第二 网络节点建立安全隧道以进行通信。
下面给出了几种附图 2中的移动回传网络中的通信方法的具体实现方式, 以第一网络节点为 eNBl与第二网络节点为 MME1为例来进行说明, 实际上 第一网络节点和第二网络节点可以是附图 1中 eNB、 MMEl或 S-GW1的任何 一个, 同一个网络节点可以在第一次通信时作为第一网络节点, 在第二次通 信时作为第二网络节点, 在这里不进行限制:
方式 1 : 具体流程如附图 3a所示。
步骤 201 , 第一网络节点向控制服务器发送信息查询请求消息, 所述信息 查询请求消息用于查询所述移动回传网络中的第二网络节点的安全信息。
所述信息查询请求消息中可以携带第二网络节点的标识, 如设备标识、 域名等。 例如, eNBl 向控制服务器发送携带有 MME1设备标识的信息查询 请求消息。 步骤 202,所述第一网络节点接收所述控制服务器返回的所述第二网络节 点的安全信息。
所述控制服务器接收到所述信息查询请求消息后, 对所述第一网络节点 进行鉴权, 确认所述第一网络节点是否具备与所述第二网络节点通信的权限, 在确认所述第一网络节点具备与所述第二网络节点通信的权限时, 从存储的 各网络节点的安全信息中, 查找第二网络节点的安全信息, 向所述第一网络 节点返回查找到的所述第二网络节点的安全信息。 可选地, 所述控制服务器 中存储的第二网络节点的安全信息是所述第二网络节点预先上报的。
例如, eNBl接收控制服务器返回的 MME1的 IP地址、支持的隧道类型、 隧道认证方式和公钥证书。 控制服务器中存储的 MME1 的安全信息是此前 MME1上报给控制服务器的。
步骤 203 , 所述第一网络节点根据所述第二网络节点的安全信息, 与所述 第二网络节点建立安全隧道进行通信。
例如, eNBl根据 MME1的 IP地址、 支持的隧道类型、 隧道认证方式和 公钥证书, 与 MME1建立安全隧道 channelll , 后续 eNBl和 MME1可以通 i channel 11来进行通信交互数据。
方式 2: 具体流程如附图 3b所示。
步骤 211 , 第一网络节点向控制服务器发送通信建立请求消息, 所述通信 建立请求消息被所述控制服务器转发给第二网络节点。
所述通信建立请求消息中可以携带第二网络节点的标识, 如设备标识、 域名等。 例如, eNBl 向控制服务器发送携带有 MME1设备标识的通信建立 请求消息。
步骤 212, 所述控制服务器接收到所述通信建立请求消息后, 对所述第一 网络节点进行鉴权, 确认所述第一网络节点是否具备与所述第二网络节点通 信的权限, 在确认所述第一网络节点具备与所述第二网络节点通信的权限时, 将所述通信建立请求消息转发给所述第二网络节点。 本实施例中, 控制服务 器接收到 eNBl发送的通信建立请求消息, 并确认 eNBl具备与 MME1通信 的权限时, 将通信建立请求消息转发给 MME1。
步骤 213 ,所述控制服务器接收到来自于所述第二网络节点的第二应答消 息;
步骤 214, 所述第一网络节点接收所述控制服务器发送的第一应答消息, 所述第一应答消息是所述控制服务器接收到来自于所述第二网络节点的第二 应答消息后, 将存储的所述第二网络节点的安全信息携带在所述第二应答消 息中生成的。
所述第二应答消息是第二网络节点在接收到通信建立请求消息后发送 的, 所述控制服务器在接收到第二应答消息后, 将存储的所述第二网络节点 的安全信息携带在所述第二应答消息中生成的第一应答消息, 并将第一应答 消息发送给第一网络节点。假如, eNBl接收到的第一应答消息中携带 MME1 的安全信息。
步骤 215 ,所述第一网络节点根据所述第一应答消息中携带的所述第二网 络节点的安全信息, 与所述第二网络节点建立安全隧道进行通信。
方式 3: 具体流程如附图 3c所示。
步骤 221 ,第一网络节点向所述移动回传网络中的控制服务器发送通信建 立请求消息, 所述通信建立请求消息用于请求与所述移动回传网络中的第二 网络节点通信。 例如, eNBl在需要与 MME1通信时, eNBl向控制服务器发 送携带有 MME1设备标识的通信建立请求消息。
步骤 222,所述控制服务器在确认所述第一网络节点具备与所述第二网络 节点通信的权限时, 将所述通信建立请求消息转发给所述第二网络节点。
所述控制服务器在接收到所述通信建立请求消息后, 对所述第一网络节 点进行鉴权, 确认所述第一网络节点是否具备与所述第二网络节点通信的权 限, 在确认所述第一网络节点具备与所述第二网络节点通信的权限时, 将所 述通信建立请求消息转发给所述第二网络节点。 如, 控制服务器在确认 eNBl 具备与 MME1通信的权限时, 将所述通信建立请求消息转发给 MME1。
步骤 223 , 所述控制服务器接收第二网络节点发来的应答消息, 并将该应 答消息转发给第一网络节点。 第二网络节点在接收到通信建立请求消息时, 向所述控制服务器返回携带有第二网络节点的安全信息的应答消息, 该应答 消息被控制服务器转发给第一网络节点。 例如, MME1 接收到来自于 eNBl 的通信建立请求消息时, 向控制服务器返回携带有 MME1的安全信息的应答 消息, 该应答消息通过控制服务器转发给 eNBl。
步骤 224,所述第一网络节点接收所述控制服务器转发的来自于所述第二 网络节点的应答消息。
步骤 225,所述第一网络节点根据所述应答消息中携带的第二网络节点的 安全信息与所述第二网络节点建立安全隧道以进行通信。
可选地, 在附图 2所示的方法中, 还包括:
第一网络节点向所述控制服务器上报所述第一网络节点的安全信息, 所 述安全信息用于使所述移动回传网络中的其他网络节点根据此信息, 与所述 第一网络节点建立所述安全隧道, 例如使第二网络节点得到该安全信息后, 与所述第一网络节点建立所述安全隧道。
可选地, 请参照附图 4, 在附图 2所示的方法中的步骤 21之前, 还包括: 步骤 10, 第一网络节点通过控制服务器对所述第一网络节点的认证, 与 所述控制服务器建立双向连接通道。
例如, 所述第一网络节点先登录所述控制服务器, 控制服务器釆用现有 用户名 +密码的认证方式对所述第一网络节点进行认证。
步骤 11 , 所述第一网络节点或所述控制服务器通过所述双向连接通道周 期性发送保活 (KeepAlive ) 消息, 确认对方处于存活状态。
例如, 可以是第一网络节点周期性地向控制服务器发送保活消息, 若控 制服务器在预设的时间段内接收到了保活消息, 则确认第一网络节点处于存 活状态, 若控制服务器超过预设的时间段未收到第一网络节点发送的保活消 息, 则确定第一网络节点处于失效状态。
也可以是第一网络节点接收控制服务器周期性发送的保活消息, 若第一 网络节点在预设的时间段内接收到了保活消息, 则确认控制服务器处于存活 状态, 若第一网络节点超过预设的时间段未收到控制服务器发送的保活消息, 则确定控制服务器处于失效状态。
可选地, 在在附图 2所示的方法中, 在步骤 22之后, 第一网络节点和第 二网络节点通信结束后, 可以根据预先配置的策略, 撤销或者保留所述安全 隧道, 在这里不进行特别限定。
本发明实施例提供的移动回传网络中的通信方法, 在移动回传网络中增 加了一个控制服务器, 当第一网络节点需要与第二网络节点通信时, 向所述 控制服务器发送请求消息, 并接收所述控制服务器返回的所述第二网络节点 的安全信息, 根据所述第二网络节点的安全信息, 与所述第二网络节点建立 安全隧道以进行通信。 进一步地, 由于通信双方通过控制服务器来建立安全 隧道进行通信,使得恶意用户无法通过镜像流量的手段来窃取 S1和 X2流量, 也无法进行数据篡改, 从而使得移动回传网络中的两个网络节点之间可以进 行安全通信, 保证了网络节点之间所传输数据的安全性。
本发明实施例通过移动回传网络中增加的控制服务器, 使得移动回传网 络中的两个网络节点能够动态按需地建立安全隧道, 提供了一种灵活、 高效 的在移动回传网络中进行安全通信的方案。 附图 5从控制服务器的角度, 对本发明实施例提供的移动回传网络中的 通信方法进行介绍。
步骤 51 , 控制服务器接收移动回传网络中的第一网络节点发送的请求消 息 , 所述请求消息用于请求所述移动回传网络中的第二网络节点的安全信息。
该请求消息既可以是信息查询请求消息, 也可以是通信建立请求消息, 后面将结合具体实现方式进行详细介绍。
步骤 52, 所述控制服务器将所述第二网络节点的安全信息提供给所述第 一网络节点, 以使得所述第一网络节点根据所述第二网络节点的安全信息, 与所述第二网络节点建立安全隧道以进行通信。
其中, 控制服务器可以釆用以下两种方案将所述第二网络节点的安全信 息提供给所述第一网络节点: (1 )确认所述第一网络节点具备与所述第二网 络节点通信的权限时, 查找存储的网络节点的安全信息, 以获取所述第二网 络节点的安全信息, 向所述第一网络节点返回所述第二网络节点的安全信息;
( 2 )确认所述第一网络节点具备与所述第二网络节点通信的权限时, 将所述 请求消息转发给所述第二网络节点; 所述控制服务器接收所述第二网络节点 返回的所述第二网络节点的安全信息; 所述控制服务器向所述第一网络节点 返回所述第二网络节点的安全信息。 在具体实施时, 可以根据控制服务器的 性能、 或者网络的传输带宽, 灵活地选择不同的方案。
下面给出了附图 5 所示的移动回传网络中的通信方法的几种可选的具体 实现方式:
方式 1 , 请参照附图 6a。
步骤 601 ,控制服务器接收第一网络节点发送的信息查询请求消息, 所述 信息查询请求消息用于查询第二网络节点的安全信息。
所述信息查询请求消息中可以携带第二网络节点的标识, 如设备标识、 域名等。 例如, 控制服务器接收 eNBl发送的携带有 MME1设备标识的信息 查询请求消息。
步骤 602,控制服务器查找存储的网络节点的安全信息, 以获取所述第二 网络节点的安全信息。
所述控制服务器接收到所述信息查询请求消息后, 可以从存储的各网络 节点的安全信息中, 查找第二网络节点的安全信息。
可选地, 所述控制服务器存储的第二网络节点的安全信息是第二网络节 点预先上报的。 所述第二网络节点上报的安全信息用于使得所述移动回传网 络中的其他节点根据此信息, 与所述第二网络节点建立安全隧道。 例如, 使 得第一网络节点根据所述第二网络节点的安全信息, 与所述第二网络节点建 立安全隧道。
步骤 603 ,控制服务器向所述第一网络节点返回所述第二网络节点的安全 信息, 以使所述第一网络节点根据所述第二网络节点的安全信息直接与所述 第二网络节点建立安全隧道进行通信。
例如, 控制服务器向 eNBl返回的 MME1的 IP地址、 支持的隧道类型、 隧道认证方式和公钥证书。
可选地, 控制服务器为了能够对各网络节点进行权限控制, 在步骤 603 之前还包括: 控制服务器确认所述第一网络节点具备与所述第二网络节点建 立隧道的权限。 具体地, 控制服务器中可以保存并维护一个权限表, 其中记 录有每个网络节点对应的访问权限, 可以与哪些其他网络节点建立隧道等等, 根据该权限表, 控制服务器可以查询到 eNBl是否可以与 MME1通信, 以及 在确认 eNBl可以与 MME1通信时, 才执行步骤 603; 否则不向 eNBl发送 MME1的安全信息。
或者, 在步骤 602之前还包括: 控制服务器确认所述第一网络节点具备 查询其他网络节点的安全信息的权限。 例如, 控制服务器可以查询到 eNBl 是否具备查询其他网络节点安全信息的权限,以及在确认 eNBl具备查询权限 时, 才执行步骤 602; 否则不进行查询处理。
方式 2: 请参照附图 6b
步骤 611 , 控制服务器接收第一网络节点发送的通信建立请求消息, 所述 通信建立请求消息用于请求与所述移动回传网络中的第二网络节点通信。
所述通信建立请求消息中可以携带第二网络节点的标识, 如设备标识、 域名等。 例如, eNBl 向控制服务器发送携带有 MME1设备标识的通信建立 请求消息。
步骤 612, 控制服务器将所述通信建立请求消息转发给所述第二网络节 点。
例如, 控制服务器将所述通信建立请求消息转发 MME1。
步骤 613 ,控制服务器接收所述第二网络节点返回的应答消息, 为了便于 进行区分, 这里将控制服务器接收到的第二网络节点发送的应答消息称为第 二应答消息。
步骤 614,控制服务器将存储的所述第二网络节点的安全信息携带在所述 第二应答消息中生成第一应答消息。
步骤 615,控制服务器将所述第一应答消息发送给第一网络节点, 以使所 述第一网络节点根据所述第一应答消息中携带所述第二网络节点的安全信 息, 与所述第二网络节点建立安全隧道进行通信。
例如, 控制服务器在 MME1返回的应答消息中携带该控制服务器中存储 的 MME1 的安全信息, 并将已携带 MME1 的安全信息的应答消息发送给 eNBl。
可选地, 控制服务器为了能够对各网络节点进行权限控制, 在步骤 612 之前还包括: 控制服务器确认所述第一网络节点具备与所述第二网络节点建 立隧道的权限。 具体地, 控制服务器中可以保存并维护一个权限表, 其中记 录有每个网络节点对应的访问权限, 可以与哪些其他网络节点建立隧道等等, 根据该权限表, 控制服务器可以查询到 eNBl是否可以与 MME1通信, 以及 在确认 eNBl可以与 MME1通信时, 才执行步骤 612。
方式 3 , 请参照附图 6c
步骤 621 ,控制服务器接收所述移动回传网络中的第一网络节点发送的通 信建立请求消息, 所述通信建立请求消息用于请求与所述移动回传网络中的 第二网络节点通信。
步骤 622,所述控制服务器确认所述第一网络节点具备与所述第二网络节 点通信的权限时, 将所述通信建立请求消息转发给所述第二网络节点。
步骤 623 , 所述控制服务器接收来自于所述第二网络节点的应答消息。 步骤 624, 所述控制服务器将所述应答消息转发给所述第一网络节点,使 得所述第一网络节点根据所述应答消息中携带所述第二网络节点的安全信息 与所述第二网络节点建立安全隧道以进行通信。
可选地, 该方式还可以用以下方案替代:
在步骤 621 中, 所述通信建立请求消息中携带所述第一网络节点的安全 信息, 所述第一网络节点的安全信息用于使该移动回传网络中的其他网络节 点, 在需要与第一网络节点通信时, 与第一网络节点建立安全隧道, 例如第 二网络节点得到该安全信息后, 与所述第一网络节点建立所述安全隧道。 在步骤 622 中, 所述控制服务器将所述通信建立请求消息转发给所述第 二网络节点后, 第二网络节点根据所述通信建立请求消息中携带的所述第一 网络节点的安全信息, 与所述第一网络节点建立安全隧道以进行通信。
也就是说, 第一网络节点可以根据应答消息中携带的第二网络节点的安 全信息与第二网络节点建立安全隧道以进行通信, 第二网络节点也可以根据 通信建立请求消息中携带所述第一网络节点的安全信息, 与所述第一网络节 点建立安全隧道以进行通信。
在附图 3a至附图 3c、 以及附图 6a至附图 6c中第一网络节点和控制服务 器之间交互消息的格式如附图 6d所示,该消息除了要携带源 IP地址、源端口、 目的 IP地址和目的端口之外 (若是第一网络节点发送给控制服务器的消息, 则源 IP地址为第一网络节点的 IP地址, 源端口为第一网络节点的端口, 目的 IP地址为控制服务器的 IP地址, 目的端口为控制服务器的端口; 若是控制服 务器发送给第一网络节点的消息, 则源 IP地址为控制服务器的 IP地址, 源端 口为控制服务器的端口, 目的 IP地址为第一网络节点的 IP地址, 目的端口为 第一网络节点的端口; 其他的情况类似, 在这里不再一一列举), 还需要携带 消息类型标识、 至少一个键值 ( Key-Value )对。
若消息类型标识为 0, 则表明该消息为请求消息, 如附图 6a中的信息查 询请求消息、 或附图 6b中的通信建立请求消息;
若消息类型标识为 1 , 则表明该消息为转发消息, 如附图 6b步骤 612中 控制服务器转发的消息;
若消息类型标识为 2, 则表明该消息为应答消息, 例如附图 6c步骤 623 中的应答消息。
在消息类型标识为 0, 该消息为请求消息的情况下, 既可以在扩展字段中 写入第二网络节点的标识, 用以查询第二网络节点的安全信息; 也可以写入 all , 用以向控制服务器查询移动回传网络中所有网络节点的安全信息。
在消息类型标识为 2, 该消息为应答消息的情况下, 可以在多个不同的键 值对中携带第二网络节点的多种安全信息, 例如在第一个键值对中携带第二 网络节点的 IP地址值, 第二个键值对中携带第二网络节点的服务端口号, 第 三个键值对中携带第二网络节点的隧道类型, 如附图 6e所示。
可选地, 请参照附图 7 , 在附图 5中步骤 51之前, 还包括:
步骤 501 ,控制服务器在第一网络节点和第二网络节点分别通过控制服务 器认证后 , 分别与所述第一网络节点和所述第二网络节点建立双向连接通道。
步骤 502,控制服务器周期性向所述第一网络节点发送保活消息, 或接收 所述第一网络节点周期性发送的保活消息, 确认双方处于存活状态; 或者周 期性向所述第二网络节点发送保活消息, 或接收所述第二网络节点周期性发 送的保活消息, 确认双方处于存活状态。
具体可以参照附图 4中步骤 10和步骤 11的描述, 在这里不再重复。 本发明实施例提供的移动回传网络中的通信方法, 当一个网络节点需要 与另一个网络节点进行安全通信时, 移动回传网络中的控制服务器接收一个 网络节点发送的请求消息, 向该网络节点提供另一个网络节点的安全信息, 从而使该网络节点与另一个网络节点建立安全隧道进行通信。 通过控制服务 器来管理移动回传网络中各网络节点的安全信息, 提高了移动回传网络中的 两个网络节点之间通信的安全性。 实施例二
本实施例提供了一种移动回传网络中的网络节点、 以及一种移动回传网 络中的控制服务器, 下面将结合附图进行详细介绍。
一种移动回传网络中的网络节点, 如图 8a所示, 该网络节点包括发送单 元 801、 接收单元 802和通信单元 803 , 具体如下:
发送单元 801 , 用于向所述移动回传网络中的控制服务器发送请求消息, 所述请求消息用于请求所述移动回传网络中另一网络节点的安全信息;
接收单元 802 ,用于接收所述控制服务器根据所述请求消息返回的所述另 一网络节点的安全信息; 通信单元 803 ,用于根据接收单元 802接收的所述另一网络节点的安全信 息, 与所述另一网络节点建立安全隧道以进行通信。
可选地, 所述网络节点中还包括: 上报单元 804 , 用于向所述控制服务器 上报本网络节点的安全信息, 所述本网络节点的安全信息用于使所述另一网 络节点得到该安全信息后, 与本网络节点建立所述安全隧道。
可选地, 请参照附图 8b所示, 附图 8a中的网络节点中, 还包括: 建立单元 805 , 当所述网络节点通过所述控制服务器认证后, 用于与所述 控制服务器建立双向连接通道;
确认单元 806 ,用于通过所述双向连接通道接收所述控制服务器周期性发 送的保活消息, 确认所述控制服务器处于存活状态;
若所述确认单元 806确认所述控制服务器处于存活状态, 则所述发送单 元 801发送所述请求消息。
附图 8a与附图 8b中的网络节点中的各单元可以相互结合, 完成方法实 施例附图 2至附图 4中各步骤的功能。
附图 9a为本实施例提供的移动回传网络中的控制服务器的结构示意图, 该控制服务器包括:
接收单元 901 ,用于接收所述移动回传网络中的第一网络节点发送的请求 消息, 所述请求消息用于请求所述移动回传网络中的第二网络节点的安全信 息;
提供单元 902 , 用于根据所述请求消息, 将所述第二网络节点的安全信息 提供给所述第一网络节点, 以使得所述第一网络节点根据所述第二网络节点 的安全信息, 与所述第二网络节点建立安全隧道以进行通信。
可选地, 请参照附图 9b, 所述提供单元 902包括:
鉴权子单元 9022 , 用于确认所述第一网络节点是否具备与所述第二网络 节点通信的权限;
查找子单元 9023 ,用于在鉴权子单元 9022确认所述第一网络节点具备与 所述第二网络节点通信的权限时, 查找存储的网络节点的安全信息, 以获取 所述第二网络节点的安全信息;
发送子单元 9024,用于向所述第一网络节点返回查找子单元 9023获取的 所述第二网络节点的安全信息。
可选地, 请参照附图 9c, 所述提供单元 902包括:
鉴权子单元 9022, 用于确认所述第一网络节点是否具备与所述第二网络 节点通信的权限;
转发子单元 9027 ,用于在鉴权子单元 9022确认所述第一网络节点具备与 所述第二网络节点通信的权限时 , 将所述请求消息转发给所述第二网络节点; 接收所述第二网络节点返回的所述第二网络节点的安全信息, 向所述第一网 络节点返回所述第二网络节点的安全信息。
可选地, 请参照附图 9d, 附图 9a-附图 9c中的控制服务器还包括: 建立单元 903 , 用于对所述第一网络节点认证通过后, 与所述第一网络节 点建立双向连接通道;
确认单元 904 ,用于通过所述双向连接通道向所述第一网络节点发送保活 消息, 以确认所述第一网络节点是否处于存活状态;
若所述确认单元 904确认所述第一网络节点是否处于存活状态, 则提供 单元 902用于将所述第二网络节点的安全信息提供给所述第一网络节点。
附图 9d与附图 9b、 9c中的控制服务器中的各单元可以相互结合, 完成 方法实施例附图 5至附图 7中各步骤的功能, 在这里不再一一详述。
本实施例还提供了一种移动回传网络中的通信系统, 包括至少两个附图 8a或 8b中的网络节点和至少一个附图 9a至 9d任意一个所示的控制服务器。 示意图如附图 1所示。 实施例三
本实施例提供了一种网络节点, 应用于移动回传网络中, 其结构如附图 10所示, 包括存储器 131和处理器 132 , 其中:
所述存储器 131被配置存储代码; 所述处理器 132,被配置被配置读取存储器 131中存储的代码,执行方法 实施例一中的网络节点执行的各步骤。
本发明实施例提供了一种控制服务器, 应用于移动回传网络中, 如附图 11所示, 包括存储器 141和处理器 142, 其中:
所述存储器 141被配置存储代码;
处理器 142被配置读取存储器 141 中存储的代码, 执行方法实施例一中 控制服务器所执行的各步骤。 本领域普通技术人员将会理解, 本发明的各个方面、 或各个方面的可能 实现方式可以被具体实施为系统、 方法或者计算机程序产品。 因此, 本发明 的各方面、 或各个方面的可能实现方式可以釆用完全硬件实施例、 完全软件 实施例 (包括固件、 驻留软件等等), 或者组合软件和硬件方面的实施例的形 式, 在这里都统称为"电路"、 "模块"或者"系统"。 此外, 本发明的各方面、 或 各个方面的可能实现方式可以釆用计算机程序产品的形式, 计算机程序产品 是指存储在计算机可读介质中的计算机可读程序代码。
计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。 计算机可读存储介质包含但不限于电子、 磁性、 光学、 电磁、 红外或半导体 系统、 设备或者装置,或者前述的任意适当组合,如随机存取存储器 (RAM)、 只读存储器 (ROM)、可擦除可编程只读存储器 (EPROM或者快闪存储器)、光 纤、 便携式只读存储器 (CD-ROM:)。
计算机中的处理器读取存储在计算机可读介质中的计算机可读程序代 码, 使得处理器能够执行在流程图中每个步骤、 或各步骤的组合中规定的功 能动作; 生成实施在框图的每一块、 或各块的组合中规定的功能动作的装置。
计算机可读程序代码可以完全在用户的计算机上执行、 部分在用户的计 算机上执行、 作为单独的软件包、 部分在用户的计算机上并且部分在远程计 算机上, 或者完全在远程计算机或者服务器上执行。 也应该注意, 在某些替 代实施方案中, 在流程图中各步骤、 或框图中各块所注明的功能可能不按图 中注明的顺序发生。 例如, 依赖于所涉及的功能, 接连示出的两个步骤、 或 两个块实际上可能被大致同时执行, 或者这些块有时候可能被以相反顺序执 行。 发明的精神和范围。 这样, 倘若本发明的这些修改和变型属于本发明权利要 求及其等同技术的范围之内, 则本发明也意图包含这些改动和变型在内。

Claims

权 利 要 求
1、 一种移动回传网络中的通信方法, 其特征在于, 包括:
第一网络节点向所述移动回传网络中的控制服务器发送请求消息, 所述 请求消息用于请求所述移动回传网络中第二网络节点的安全信息;
所述第一网络节点接收所述控制服务器返回的所述第二网络节点的安全 信息;
所述第一网络节点根据所述第二网络节点的安全信息, 与所述第二网络 节点建立安全隧道以进行通信。
2、 如权利要求 1所述的通信方法, 其特征在于, 还包括:
所述第一网络节点向所述控制服务器上报所述第一网络节点的安全信 息, 所述第一网络节点的安全信息用于使所述第二网络节点得到该安全信息 后, 与所述第一网络节点建立所述安全隧道。
3、 如权利要求 1或 2所述的通信方法, 其特征在于, 所述第一网络节点 向所述移动回传网络中的控制服务器发送请求消息之前, 还包括:
所述第一网络节点通过所述控制服务器认证后, 与所述控制服务器建立双 向连接通道;
所述第一网络节点通过所述双向连接通道向所述控制服务器发送保活消 息, 以确认所述控制服务器是否处于存活状态。
4、 如权利要求 1-3任一所述的通信方法, 其特征在于, 所述第二网络节 点的安全信息包括 IP地址、 开放服务的端口标识、 支持的隧道类型、 隧道认 证方式、 公钥证书中的至少之一。
5、 如权利要求 1-4任一所述的通信方法, 其特征在于,
所述第一网络节点包括以下至少之一:
基站和核心网设备。
6、 一种移动回传网络中的通信方法, 其特征在于, 包括:
控制服务器接收所述移动回传网络中的第一网络节点发送的请求消息, 所述请求消息用于请求所述移动回传网络中的第二网络节点的安全信息; 所述控制服务器将所述第二网络节点的安全信息提供给所述第一网络节 点, 以使得所述第一网络节点根据所述第二网络节点的安全信息, 与所述第 二网络节点建立安全隧道以进行通信。
7、 如权利要求 6所述的通信方法, 其特征在于, 所述控制服务器将所述 第二网络节点的安全信息提供给所述第一网络节点, 包括:
所述控制服务器确认所述第一网络节点具备与所述第二网络节点通信的 权限时, 查找存储的网络节点的安全信息, 以获取所述第二网络节点的安全 信息, 向所述第一网络节点返回所述第二网络节点的安全信息。
8、 如权利要求 7所述的通信方法, 其特征在于, 所述查找存储的所述网 络节点的安全信息之前, 还包括:
所述控制服务器接收所述第二网络节点上报的所述第二网络节点的安全 信息并存储。
9、 如权利要求 6所述的通信方法, 其特征在于, 所述控制服务器将所述 第二网络节点的安全信息提供给所述第一网络节点, 包括:
所述控制服务器确认所述第一网络节点具备与所述第二网络节点通信的 权限时, 将所述请求消息转发给所述第二网络节点;
所述控制服务器接收所述第二网络节点返回的所述第二网络节点的安全 信息;
所述控制服务器向所述第一网络节点返回所述第二网络节点的安全信 息。
10、 如权利要求 6-9任一所述的通信方法, 其特征在于, 还包括: 所述控制服务器接收所述第一网络节点上报的所述第一网络节点的安全 信息, 所述第一网络节点的安全信息用于使所述第二网络节点得到该安全信 息后, 与所述第一网络节点建立所述安全隧道。
11、 如权利要求 6-10任一所述的通信方法, 其特征在于, 所述控制服务 器接收所述移动回传网络中的第一网络节点发送的请求消息之前, 还包括: 所述控制服务器对所述第一网络节点认证通过后, 与所述第一网络节点建 立双向连接通道;
所述控制服务器通过所述双向连接通道向所述第一网络节点发送保活消 息, 以确认所述第一网络节点是否处于存活状态。
12、 一种网络节点, 应用于移动回传网络中, 其特征在于, 包括: 发送单元, 用于向所述移动回传网络中的控制服务器发送请求消息, 所 述请求消息用于请求所述移动回传网络中另一网络节点的安全信息;
接收单元, 用于接收所述控制服务器根据所述请求消息返回的所述另一 网络节点的安全信息;
通信单元, 用于根据所述接收单元接收的所述另一网络节点的安全信息, 与所述另一网络节点建立安全隧道以进行通信。
13、 如权利要求 12所述的网络节点, 其特征在于, 还包括:
上报单元, 用于向所述控制服务器上报所述网络节点的安全信息, 所述 网络节点的安全信息用于使所述另一网络节点得到该安全信息后, 与所述网 络节点建立所述安全隧道。
14、 如权利要求 12或 13所述的网络节点, 其特征在于, 还包括: 建立单元, 当所述网络节点通过所述控制服务器认证后, 用于与所述控 制服务器建立双向连接通道;
确认单元, 用于通过所述双向连接通道接收所述控制服务器周期性发送 的保活消息, 确认所述控制服务器处于存活状态;
若所述确认单元确认所述控制服务器处于存活状态, 则所述发送单元发 送所述请求消息。
15、 一种控制服务器, 应用于移动回传网络中, 其特征在于, 包括: 接收单元, 用于接收所述移动回传网络中的第一网络节点发送的请求消 息 , 所述请求消息用于请求所述移动回传网络中的第二网络节点的安全信息; 提供单元, 用于根据所述请求消息, 将所述第二网络节点的安全信息提 供给所述第一网络节点, 以使得所述第一网络节点根据所述第二网络节点的 安全信息, 与所述第二网络节点建立安全隧道以进行通信。
16、如权利要求 15所述的控制服务器, 其特征在于, 所述提供单元包括: 鉴权子单元, 用于确认所述第一网络节点是否具备与所述第二网络节点 通信的权限;
查找子单元, 用于在所述鉴权子单元确认所述第一网络节点具备与所述 第二网络节点通信的权限时, 查找存储的网络节点的安全信息, 以获取所述 第二网络节点的安全信息;
发送子单元, 用于向所述第一网络节点返回查找子单元获取的所述第二 网络节点的安全信息。
17、如权利要求 15所述的控制服务器, 其特征在于, 所述提供单元包括: 鉴权子单元, 用于确认所述第一网络节点是否具备与所述第二网络节点 通信的权限;
转发子单元, 用于在鉴权子单元确认所述第一网络节点具备与所述第二 网络节点通信的权限时, 将所述请求消息转发给所述第二网络节点; 接收所 述第二网络节点返回的所述第二网络节点的安全信息, 向所述第一网络节点 返回所述第二网络节点的安全信息。
18、 如权利要求 15-17任一所述的控制服务器, 其特征在于, 还包括: 建立单元, 用于对所述第一网络节点认证通过后, 与所述第一网络节点 建立双向连接通道;
确认单元, 用于通过所述双向连接通道向所述第一网络节点发送保活消 息, 以确认所述第一网络节点是否处于存活状态;
若所述确认单元确认所述第一网络节点处于存活状态, 则所述提供单元 用于将所述第二网络节点的安全信息提供给所述第一网络节点。
19、 一种网络节点, 应用于移动回传网络中, 其特征在于, 包括存储器 和处理器, 其中:
所述存储器被配置存储代码;
所述处理器被配置读取所述存储器中存储的代码, 执行如权利要求 1-5 任一所述的方法。
20、 一种控制服务器, 应用于移动回传网络中, 其特征在于, 包括存储 器和处理器, 其中:
所述存储器被配置存储代码;
所述处理器被配置读取所述存储器中存储的代码, 执行如权利要求 6-11 任一所述的方法。
21、 一种移动回传网络中的通信系统, 其特征在于, 包括:
至少两个如权利要求 19所述的网络节点和至少一个如权利要求 20所述 的控制服务器。
PCT/CN2012/081268 2012-09-12 2012-09-12 移动回传网络中的通信方法、设备和系统 WO2014040235A1 (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
EP12884590.6A EP2836000A4 (en) 2012-09-12 2012-09-12 METHOD, DEVICE AND COMMUNICATION SYSTEM IN MOBILE NETWORK NETWORK
CN201280021586.9A CN103959834A (zh) 2012-09-12 2012-09-12 移动回传网络中的通信方法、设备和系统
PCT/CN2012/081268 WO2014040235A1 (zh) 2012-09-12 2012-09-12 移动回传网络中的通信方法、设备和系统
US14/553,730 US20150079931A1 (en) 2012-09-12 2014-11-25 Communications method, device and system in mobile backhaul transport network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2012/081268 WO2014040235A1 (zh) 2012-09-12 2012-09-12 移动回传网络中的通信方法、设备和系统

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US14/553,730 Continuation US20150079931A1 (en) 2012-09-12 2014-11-25 Communications method, device and system in mobile backhaul transport network

Publications (1)

Publication Number Publication Date
WO2014040235A1 true WO2014040235A1 (zh) 2014-03-20

Family

ID=50277482

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2012/081268 WO2014040235A1 (zh) 2012-09-12 2012-09-12 移动回传网络中的通信方法、设备和系统

Country Status (4)

Country Link
US (1) US20150079931A1 (zh)
EP (1) EP2836000A4 (zh)
CN (1) CN103959834A (zh)
WO (1) WO2014040235A1 (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102065377A (zh) * 2009-11-12 2011-05-18 中兴通讯股份有限公司 Femtocell用户管理方法及装置
CN102244863A (zh) * 2010-05-13 2011-11-16 华为技术有限公司 基于802.lx的接入认证方法、接入设备及汇聚设备
CN102449964A (zh) * 2011-07-22 2012-05-09 华为技术有限公司 一种三层虚拟专有网路由控制方法、装置及系统
CN102598739A (zh) * 2009-10-28 2012-07-18 讯宝科技公司 用于使用无线网络对远程网络进行安全访问的系统和方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101188542A (zh) * 2006-11-17 2008-05-28 华为技术有限公司 建立ip隧道的方法及系统及分发ip地址的装置
CN101212465B (zh) * 2006-12-26 2011-10-26 中兴通讯股份有限公司 因特网密钥交换协议第二版证书有效性验证的方法
US7844719B2 (en) * 2007-02-13 2010-11-30 Cisco Technology, Inc. Tunnel availability detection with reduced control plane overhead
JP5088091B2 (ja) * 2007-10-29 2012-12-05 富士通株式会社 基地局装置、通信方法及び移動通信システム
EP2255563B1 (en) * 2008-03-25 2012-02-08 Telefonaktiebolaget L M Ericsson (PUBL) Method and communication network node in a communication network system
WO2010052169A1 (en) * 2008-11-10 2010-05-14 Telefonaktiebolaget Lm Ericsson (Publ) Inter base station interface establishment
US8929248B2 (en) * 2008-11-10 2015-01-06 Telefonaktiebolaget L M Ericsson (Publ) Topology determination in a communications network
CN102026192B (zh) * 2009-09-21 2014-05-28 中兴通讯股份有限公司南京分公司 一种移动回程网证书分发方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102598739A (zh) * 2009-10-28 2012-07-18 讯宝科技公司 用于使用无线网络对远程网络进行安全访问的系统和方法
CN102065377A (zh) * 2009-11-12 2011-05-18 中兴通讯股份有限公司 Femtocell用户管理方法及装置
CN102244863A (zh) * 2010-05-13 2011-11-16 华为技术有限公司 基于802.lx的接入认证方法、接入设备及汇聚设备
CN102449964A (zh) * 2011-07-22 2012-05-09 华为技术有限公司 一种三层虚拟专有网路由控制方法、装置及系统

Also Published As

Publication number Publication date
US20150079931A1 (en) 2015-03-19
EP2836000A4 (en) 2015-07-01
EP2836000A1 (en) 2015-02-11
CN103959834A (zh) 2014-07-30

Similar Documents

Publication Publication Date Title
WO2018145654A1 (zh) 实现多接入管理的方法、装置及计算机存储介质
WO2019017837A1 (zh) 网络安全管理的方法及装置
TW201644238A (zh) 用於服務-使用者平面方法的使用網路符記的高效策略實施
WO2017177767A1 (zh) 一种业务访问及其控制方法、装置
WO2019137030A1 (zh) 安全认证方法、相关设备及系统
BR112013019922B1 (pt) Sistema de rede e método implementado em um componente de rede para fornecer um interesse para um dispositivo móvel
JP5536628B2 (ja) 無線lan接続方法、無線lanクライアント、および無線lanアクセスポイント
US8611358B2 (en) Mobile network traffic management
WO2013056585A1 (zh) 一种虚拟私云接入认证方法及相关装置
US20190215903A1 (en) Network Handover Protection Method, Related Device, and System
WO2011095039A1 (zh) 一种端对端会话密钥协商方法、系统和装置
WO2019157968A1 (zh) 一种通信方法、装置及系统
WO2010063242A1 (zh) 时钟同步的方法、设备以及网络系统
WO2015123953A1 (zh) 一种密钥生成的方法、设备及系统
WO2015065210A1 (en) Secure mobile access to resources within a private network
WO2011140919A1 (zh) 接入业务批发网络的方法、设备、服务器和系统
WO2013040957A1 (zh) 单点登录的方法、系统和信息处理方法、系统
WO2011035667A1 (zh) 实现网间漫游的方法、系统及查询和网络附着方法及系统
WO2010081380A1 (zh) 局域网访问控制的方法以及网关设备
JP7442690B2 (ja) 安全な通信方法、関連する装置、およびシステム
WO2022027476A1 (zh) 密钥管理方法及通信装置
JP5326815B2 (ja) パケット送受信装置およびパケット送受信方法
US20210226815A1 (en) Communications bridge
WO2022110836A1 (zh) 通信的方法及通信装置
WO2014153908A1 (zh) 通信装置和无线通信方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12884590

Country of ref document: EP

Kind code of ref document: A1

REEP Request for entry into the european phase

Ref document number: 2012884590

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2012884590

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE