CN103477605A - 固定移动融合网络中互联网协议的映射解析 - Google Patents

固定移动融合网络中互联网协议的映射解析 Download PDF

Info

Publication number
CN103477605A
CN103477605A CN2012800184396A CN201280018439A CN103477605A CN 103477605 A CN103477605 A CN 103477605A CN 2012800184396 A CN2012800184396 A CN 2012800184396A CN 201280018439 A CN201280018439 A CN 201280018439A CN 103477605 A CN103477605 A CN 103477605A
Authority
CN
China
Prior art keywords
network
address
mapping
nat
mobile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012800184396A
Other languages
English (en)
Other versions
CN103477605B (zh
Inventor
特里奇·苏
宗在峰
周晓云
毕以峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
ZTE USA Inc
Original Assignee
ZTE Corp
ZTE USA Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp, ZTE USA Inc filed Critical ZTE Corp
Publication of CN103477605A publication Critical patent/CN103477605A/zh
Application granted granted Critical
Publication of CN103477605B publication Critical patent/CN103477605B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2567NAT traversal for reachability, e.g. inquiring the address of a correspondent behind a NAT server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2575NAT traversal using address mapping retrieval, e.g. simple traversal of user datagram protocol through session traversal utilities for NAT [STUN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2592Translation of Internet protocol [IP] addresses using tunnelling or encapsulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

一种促进通信设备的操作的方法,所述通信设备在第一网络具有第一互联网协议(IP)地址并在第二网络具有第二IP地址,所述方法包括探测网络地址转换(NAT)表的存在;当所述NAT表存在时,执行报文交换协议以获得在所述第一IP地址与所述第二IP地址之间的映射;以及,在通信报文中,报告在所述第一IP地址与所述第二IP地址之间的所述映射。在一个操作场景中,所述第一网络是3 GPP网络,而所述第二网络是像DSL或电缆调制解调器网络一样的宽带固定网络。

Description

固定移动融合网络中互联网协议的映射解析
相关申请的交叉引用
本专利文件要求在2011年10月25日提交的标题为“Fixed MobileConvergence IP Mapping Resolution Over Network Address Translation(NAT)For Policy Control Support”的美国临时专利申请号61/551,397、2011年6月20日提交的标题为“Fixed Mobile Convergence IP Mapping ResolutionOver Network Address Translation(NAT)For Policy Control Support”的美国临时专利申请号61/499,164、和2011年3月28日提交的标题为“FixedMobile Convergence IP Mapping Resolution Over Network AddressTranslation(NAT)For Policy Control Support”的美国临时专利申请号61/468,539号、以及2011年2月15日提交的标题为“Fixed MobileConvergence IP Mapping Resolution Over Network Address Translation(NAT)For Policy Control Support”的美国临时专利申请号61/443,205的优先权的权益。
以上涉及的临时专利申请的全部内容通过引用被并入作为本专利文件的一部分。
技术领域
本文件涉及无线通信的***、设备和技术,包括通过不同的网络或基础设施提供的无线通信,如使用移动无线网络和固定电话网络提供的服务。
背景技术
本专利文件涉及无线通信、无线通信设备、无线通信***和相关方法。
固定移动融合(FMC)是一个或多个固定通信/电话网络、基础设施、服务/应用与一个或多个移动通信/电话网络、基础设施、服务/应用的集中和融合。例如,通过使用固定线路服务和移动服务,FMC可以被用于向移动用户提供通信和数据服务,且FMC提供连接移动设备到固定线路基础设施的方式,以便运营商能够给他们的用户提供服务,而不考虑他们的位置、接入技术和终端的情况。FMC能够融合固定的、移动的和互联网环境的服务。在FMC中,相同的手持设备除了无线网络外,能够通过固定网络获取服务。这可以用于家或办公室,也可以用于旅途中。
在固定移动融合网络中,需要实现地址解析的技术。
发明内容
本文描述的技术其中包括关于无线通信网络中的分组数据连接。
一方面,公开了促进通信设备操作的方法,所述通信设备在第一网络具有第一互联网协议(IP)地址和在第二网络具有第二IP地址。探测网络地址转换(NAT)表的存在。当所述NAT表存在时,执行用于获得在所述第一IP地址与所述第二IP地址之间的映射的报文交换协议。在通信报文中,报告所述第一IP地址与所述第二IP地址之间的所述映射。
另一方面,公开了促进通信设备操作的装置,所述通信设备在第一网络具有第一互联网协议(IP)地址和在第二网络具有第二IP地址。该装置包括网络地址转换(NAT)表探测器,其探测NAT表存在;加密密钥交换器,其当NAT表存在时利用密钥交换报文来获得第一IP地址与第二IP地址之间的映射;以及映射报告装置,该映射报告装置在通信报文中报告第一IP地址与第二IP地址之间的映射。
又一方面,通信***包括家庭基站(HeNB),其提供通过固定宽带网络接入到广域无线网络;安全网关,其促进毫微微基站与广域无线网络之间的安全传输;以及家庭基站管理服务器(HeMS),其提供关于第一互联网协议(IP)地址与第二(IP)地址之间的映射的所述HeNB的信息。
再一方面,公开的操作网络设备(NE)的方法包括:通过固定网络给NE提供对无线网络的接入,并通过生成内部互联网协议(IP)地址与外部IP地址之间的映射,执行NE的服务策略,通过内部互联网协议(IP)地址,NE在移动网络上是可寻址的,通过外部IP地址,NE在固定网络上是可寻址的。
一个或更多的实施方案的细节被阐述于随附的附件、附图及以下的描述中。从这些描述、附图及权利要求中,其他特征将是明显的。
附图说明
图1说明的是无线通信网络的例子。
图2是表示无线通信装置的方框图。
图3是表示固定移动融合(FMC)体系结构的方框图。
图4是表示包括3GPP毫微微家庭基站的FMC体系结构的一部分的方框图。
图5是表示通信方法的流程图。
图6是表示通信装置的部分的方框图。
图7是表示FMC体系结构的方框图。
图8是表示FMC体系结构的方框图。
图9是表示FMC体系结构的部分的方框图。
图10是表示包括3GPP无线网络和宽带家庭网络的FMC网络的方框图。
图11说明的是典型的毫微微蜂窝网络的体系结构。
图12说明的是另一种毫微微蜂窝网络的体系结构。
图13说明的是互联网密钥交换(IKE)启动器和IKE接收器之间交换的报文。
图14是表示促进无线通信过程的流程图。
在各图中相似的参考符号表示相似的单元。
具体实施方式
在下面说明中,提供用于验证和关联多个互联网协议(IP)地址的技术,通过互联网协议(IP)地址通信设备是可寻址的。使IP地址间的映射也被网络中的服务器和实体发现,以对通信设备启用策略执行。
在一个操作方案中,本文件中公开的技术可以被用于操作无线通信设备,如通过在用户家中部署的毫微微基站建立的毫微微蜂窝中的3G或4G手机。该毫微微基站通过到家中的宽带IP连接(如DSL或电缆调制解调器),经IP连通性与手机服务供应商网络通信。一方面,该公开的技术允许手机服务供应商网络中的策略执行功能与宽带家庭连接网络中的策略执行功能进行通信,且提供服务策略信息用于在去向/来自于通信设备或毫微微基站的业务上执行。
图1显示的是无线通信***的例子。无线通信***可以包括一个或多个基站(BS)105、107和一个或多个无线设备110。基站105、107可以在前向链路(FL)上或下行链路(DL)上向一个或多个无线设备110传输信号。无线设备110可以通过各自的前向链路(FL)或下行链路(DL)从基站接收信号,并可以在反向链路(RL)或上行链路(UP)上向一个或多个基站105、107传输信号。无线通信***可以包括一个或多个核心网络125来控制一个或多个基站。在一些实现方案中,无线通信***可以因为不同的无线接入技术(RAT)而包括不同的接入网络(AN)。
基站105、107可以被配置为基于或使用相同或不同的无线技术进行操作。例如:基站105可以使用E-UTRAN技术,而不同的基站107可以使用eHRPD技术。能够执行本技术和***的无线通信***的例子其中包括:基于码分多址(CDMA)的无线通信***,如CDMA2000 1x、高速分组数据(HRPD)、演进的高速分组数据(eHRPD)、演进的通用陆地无线接入网络(E-UTRAN)、全球微波接入互操作性(WiMAX)技术和基于IEEE 802.11标准的WiFi技术。无线设备110可以被配置为使用一个或多个RAT,如HRPD、eHRPD和E-UTRAN.
作为示例,图1中的无线通信***可以基于3GPP2中定义的CDMA2000。
图2显示的是用于图1中无线通信设备110或基站105或107的无线站体系结构的示例。该示例中的无线站205包括处理器电子器件210,例如执行像在本文件中所展示的一个或多个无线通信技术的方法的微处理器。无线站205包括通过诸如天线220的一个或多个通信接口发送和/或接收无线信号的收发器电子器件215。无线站205可以包括用于传送和接收信令和数据的其他通信接口。无线站205可以包括被配置为存储例如数据和/或指令的信息的一个或多个存储器。
在该FMC体系结构中,非常可能的是,管理该NE和NA(P)T的外部IP的固定网络运营商与客户端(CPE,如毫微微基站/家庭基站)的NE的移动运营商不是同一个。另一方面,和该NE属于同一移动运营商的策略计费规则功能(PCRF)被要求与固定网络的本地PF(如宽带策略控制功能(BPCF))进行通信,为的是安装必要的策略(如宽带资源分配策略)以支持其附设的用户设备的NE的操作。
在NE的CPE类型可能是即插即用且没有移动运营商物理干预的情况下,并不总是可能预测固定接入网络中的哪个本地PF(如BPCF)被分配来服务该NE。该PF需要位置信息来为其识别在固定接入网络上的BPCF,以将策略信息传递给指定的NE。其中一种解决方法是参考由该固定接入网络分配的NE的公网IP地址,以便移动核心网络可以得到该NE的估计位置。
出于对FMC设备附接到其服务接入网关(如H(e)NB GW)的网络接入的安全考虑,为了使网络体系结构更复杂,在该NE的业务通过NAT和通过固定网络接入网关(如增强的宽带网络网关(eBNG))到达其服务接入网关之前,将在NE和安全网关(SeGW)之间建立IPSec/IKEv2 VPN隧道。
因为NE的PF只知晓也用作支持管理该NE的策略的标识符的NE内部-IP,如果策略需要由该NE的PF提供给本地PF(如BPCF)以便NE的联网策略可以安装于固定网络接入网关(如eBNG)用于本地策略执行和准入控制,那么服务该NE的固定网络接入网关将要求基于外部IP的业务识别,因为该固定网络接入网关不能识别IPSec隧道内加密的内部-IP。
因此,有必要来解决两个运营商间的专有IP地址到经过NAT的IP地址的映射,以定位在由固定网络运营商管理的客户端的NE。而且,了解关于NE位置的方式是基于分配了公共IP地址的宽带网络,更具体的是,当NAT/NAPT处于NE和SeGW之间时,经过NAT的隧道-IP地址需要由该NE识别。
本文件所提供的技术解决的是:当由固定宽带接入网络管理的网络地址转换(NAT/NAPT)被执行时,网络单元(NE)的UDP专有隧道-IP到经过NAT的UDP隧道–IP的映射。对于所给出的场景,NE是H(e)NB且位于客户端,而SeGW位于移动核心网络。此外,服务该NE的策略计费规则功能(PCRF)也位于该移动核心网络。
注意到,虽然公开了在通过NAT/NAPT进行的IKEv2 IPSec隧道模式操作的背景下的几个实施方式,UDP封装被假定作为用户携带ESP/AHIPSec数据包。
在某些操作场景中,H(e)NB专有隧道IP和经过NAT的隧道-IP地址间的映射解析是基于以下前提:
(1)SeGW将知晓H(e)NB的内部-IP和H(e)NB的经过NAT的隧道-IP之间映射,而
(2)H(e)NB刚开始会知晓专有隧道-IP,直到执行本发明来解决H(e)NB的专有隧道-IP和经过NAT的隧道-IP地址间的映射。
本文件中所使用的术语“经过NAT的”指的是通过NA(P)T的带有或不带有端口号的专有IP地址到带有或不带有端口号的公共IP地址的转换。
本文件中所使用的术语“经过NAT的隧道-IP”指的是通过NA(P)T被转换的专有隧道IP(带有或不带有端口号)。更具体的是,本文中的“隧道-IP”指的是根据用于IPSec隧道模式操作的RFC5996 NAT穿越程序,当在IKE的启动器与IKE的应答器之间探测出NA(P)T的存在时的UDP封装IPSec隧道。
如在本文件中所使用的,本文中的术语“H(e)NB”指的是HNB和HeNB的一般参考。
内部-IP到外部-IP间在NAT的映射可以被实现和被用来使服务PF能够传递NE相关策略到固定网络接入网关(如eBNG),以基于外部-IP标识来识别NE业务,以及在固定网络基础设施上维持适当的准入控制和策略执行。
在固定移动融合(FMC)的部署场景中,将会有作为移动接入网络一部分的移动网络单元,以利用固定接入网络基础设施从而互连于移动核心网络。在移动和固定网络是由两个不同的运营商运营的情况下,有必要协调两种网络基础设施的网络单元间的寻址和策略控制,以便对接入这种融合网络的用户体验的影响尽可能是无缝的。
本文件所提供的技术用于解决内部-IP与外部-IP间的映射(包括当NAT被部署于固定接入网络且在位于客户端的NE和位于NE的核心网络的PF之间时的专有-IP和公网-IP)。所述技术可以被执行为重新使用现有的接口,以将解决方案整合到FMC体系结构中,而无需繁琐的手工配置的开销。
一种支持FMC体系结构的方式是使用移动网络的PF,以与固定网络的PF传递网络附属策略(如QoS策略),为的是支持所附的移动接入网络单元(NE-如H(e)NB)以及其关联的用户业务的准入控制和策略执行决定。在这种方式中,为了使网络接入策略能够在固定网络基础设施上实施,NE的QoS策略可以被安装在作为固定网络基础设施一部分的增强的宽带网络网关(eBNG)上。这种方式中存在一些技术问题。例如,原本由移动网络上的PF基于移动网络分配的IP地址(即内部-IP)管理的网络接入策略可能不能被该固定网络识别出。因此,当该固定网络被要求对所附的移动接入NE(如H(e)NB)进行准入控制和策略执行时,有必要确保该固定网络单元(如BPCF,BNG等)可以识别正确的目标移动接入NE(如H(e)NB),以与由来自移动网络的PF传递的网络接入策略联合。
如上所讨论的,另一个要考虑的是,并不总是可能预测被分配服务于NE的固定接入网络中的本地PF(如BPCF)。移动网络PF要求位置信息,以便其能够识别固定接入网络上的BPCF,用于其将策略信息传递给所提供的NE。对此解决方法之一是参考由固定接入网络管理和分配的NE公网IP地址,以使移动核心网络可以得到NE的估计位置。
当固定网络部署NAT在位于客户端处的移动接入NE(如H(e)NB)与位于NE核心网络上的移动接入PF之间时,情况就变得复杂了,且该引入要求解析外部专有-IP和公网-IP之间的映射,以使NE能解析内部-IP到外部公网IP的映射,而该NE起初不知晓外部公网-IP。
当移动网络部署IPSec以将移动接入NE(如H(e)NB)与其移动接入网关(如H(e)NB-GW)互连时,情况也会变得复杂,且该引入要求解析内部-IP和外部-IP之间的映射,用于移动网络PF基于外部公网-IP将NE的策略传递到固定接入网络,这是由于固定接入网络网关(如eBNG)不能识别所需的NE,因为其无法访问在IPSec隧道内部被加密并封装的内部-IP。
结果,移动和固定网络都应该识别出移动接入NE(如H(e)NB)的标识符,以便网络接入策略能够在该NE上执行。
图3显示了FMC网络体系结构示例,以说明在基于3GPP EPC的H(e)NB毫微微体系结构下的互连场景。为方便起见,使用了下列缩写。
HeNB 302–家庭基站
RG 304–住宅网关
NAT–网络地址转换
DSLAM 306–数字用户线路接入复用器
eBNG 308–增强的宽带网络网关
SeGW 312–安全网关
HeNB-GW 334–HeNB网关
EPC 322–演进分组核心
AF 320–应用功能
PCRF 318–策略计费规则功能
BPCF 316–宽带策略控制功能
MME 326–移动管理实体
HSS 324–家庭用户***
S-GW 328–服务网关
P-GW 330–分组网关
HeMS 310,332–HeNB管理***/服务器
AAA 314–认证、授权和计费服务器
注-1:本发明中所指的内部-IP、专有隧道-IP和经过NAT的隧道-IP在本文中不仅仅意味着IP地址,还包括IP报头的端口号信息。
图3展示了基于3GPP EPC的H(e)NB毫微微体系结构的示例。本文以下部分描述中,对基于3GPP UMTS的HNB(e)NB体系结构应用了与基于3GPP EPC的H(e)NB相同的设计方案。如图4中所描述的毫微微体系结构400中所示,在基于UMTS HNB的情形中,所有图中的HeNB-GW将由HNB-GW所替换,且代替HeNB-GW连接到MME,HNB-GW将被连接到移动核心408中的SGSN(服务GPRS支持节点)和MSC(移动交换中心)。
参考图4,为简便起见,使用了下列缩写。
MS 402–移动基站
HNB Femto 404–毫微微基站
HNB GW 406–家庭基站网关
SGSN 410–服务GPRS支持节点
MSC 412–移动交换中心
提供了三个示例性的方法。简单地说,在第一个示例方法(″方法-A″)中,提供了H(e)NB的内部-IP与H(e)NB的经过NAT的隧道-IP的映射的SeGW发起报告,假设H(e)NB的管理***实体(H(e)MS)存在于该FMC体系结构中,并且在SeGW和H(e)MS之间定义了一个接口。
在第二个示例方法中,提供了H(e)NB的内部-IP与H(e)NB的经过NAT的隧道-IP的映射的H(e)NB发起报告,其中,为了建立IPSec隧道,在操作IKEv2(RFC5996)的过程中,通过利用H(e)NB与SeGW之间的配置有效载荷且可选的供应商ID载荷间的转换,H(e)NB从SeGW获得该映射信息。
在第三个示例方法(″方法-C″)中,提供了H(e)NB的内部-IP与H(e)NB的经过NAT的Tunnel-IP的映射的SeGW发起报告,假设的是H(e)NB的服务网关(如HNB-GW或HeNB-GW)或HeNB的服务移动管理实体(MME)存在于FMC体系结构中,并且在SeGW与H(e)NB-GW之间或SeGW与MME之间定义了一个接口。
图5是提供地址解析映射的过程500的流程图表示,其在下文会更详细地阐述。在502,探测网络地址(端口)转换表的存在。在504,当NAT表存在时将执行报文交换协议,以获得第一IP地址与第二IP地址间的映射。如本文所讨论的,在某些实施方案中,所述第一IP地址为内部-IP地址而所述第二IP地址为经过NAT的隧道-IP地址。在506,所述第一IP地址与第二IP地址之间的映射被报告于通信报文中。例如,在某些实现方案中,SeGW传达映射。在其他的实现方案中,HeNB传达映射。在某些实施方案中,映射被传达给在移动核心网络中运行的服务器(如移动管理实体,策略执行服务器等)。
图6是部分通信装置600的部分的方框图表示。NAT探测器602探测NA(P)T表的存在。当NA(P)T表存在时,加密密钥交换器604通过利用密钥交换报文获得第一IP地址与第二IP地址(如内部-IP地址和经过NAT的隧道-IP地址)之间的映射。映射报告装置606在通信报文中报告第一IP地址与第二IP地址之间的映射。
现在将更详细地阐述各种实施方式和变化。在某些实施方式中,上述三种方法都包括IP地址映射解析的解决方案,其将如下文所述,被分为三个阶段。
阶段1:
所有方法的通用程序
IPSec NAT-穿越发现和协商
在某些实施方式中,应用上述三种方法中的任何方法之前,两个IPSec对等体(即在H(e)NB上和在SeGW上)首先确定NA(P)T是否存在于它们(如H(e)NB and SeGW)之间。在某些实施方式中,利用RFC5996所定义的IKEv2 NAT_DETECTION_SOURCE_IP通知,探测在其间的NA(P)T的存在,其关联于IKE的NAT-穿越协议,将由两个IPSec对等体(如H(e)NB和SeGW)来执行。将会应用于以下阶段中的如该RFC 5996中所述的该特定机制和程序在本领域中是众所周知的。其他一些用于探测NA(P)T存在的技术也是可能的。
阶段2:
通过NAT/NAPT解析内部-IP与经过NAT的隧道-IP间的映射
在某些实施方式中,当在两个IKEv2/IPSec对等体之间发现NAT/NAPT的存在时,以下描述的技术之一可以被用来解出H(e)NB的内部-IP和经过NAT的隧道-IP之间的映射。
参照图7,展示的是描述SeGW发起地址映射报告给H(e)NB管理***的体系结构框图。在某些实施方案中,体系结构单元702、704、706、707、708、710、712、714、716、718、720、722、724、726、728、730、732和734与图3中对应的体系结构单元302、304、306、307、308、310、312、314、316、318、320、322、324、326、328、330、332、334相似。
方法-A假设H(e)NB和H(e)MS之间存在接口。在某些实施方式中,在SeGW 712成功认证H(e)NB 702后,H(e)NB 702从UDP封装IKEv2 IP报文的报头重新获得H(e)NB的经过NAT的隧道-IP(即源地址和源端口号)。在操作过程中,SEGW 712将会知晓H(e)NB的内部-IP,以认证H(e)NB702,其也涉及安装H(e)NB的内部-IP,该H(e)NB的内部-IP被H(e)NB的移动核心网络分配给H(e)NB 702。然后,SeGW712就会通知H(e)NB710有关H(e)NB的内部-IP与经过NAT的隧道-IP之间的映射。
在某些实施方案中,HeMS 710通知H(e)NB702有关内部-IP和经过NAT的隧道-IP之间的映射。因此,HeNB 702将通过HeGW 734向MME726传递映射信息,HeGW 734也会通过MME726到S-GW728的路径向PCRF718传递映射信息,随后P-GW 730中的PCEF功能会更新PCRF 718。
在某些实施方案中,HeMS 710(即HeNB的服务管理***)通过SGSN和GGSN(网关GPRS支持节点)的路径向PCRF718传递映射信息,图7中未显示,其中驻留的PCEF功能会更新PCRF718;或通过SGSN到MME726的路径,且然后传递给S-GW 728,随后P-GW 730中的PCEF功能会更新PCRF 718。
可选择的,MME726可以关于地址映射信息来更新HSS724,该信息可以由PCRF718重新获得,用于策略执行操作。
上述有关H(e)NB702如何传递映射信息给PCRF718以及另外有关MME726如何重新从SeGW 712重新获得映射信息的操作是阶段3操作中的一部分,阶段3的操作本文随后将会进一步讨论。
参考图8,更详细地讨论前面阐述的提供IKEv2有效载荷支持用于地址映射的方法-B。在某些实施方案中,体系结构单元802、804、806、807、808、810、812、814、816、818、820、822、824、826、828、830、832和834与图3中对应的体系结构元素302、304、306、307、308、310、312、314、316、318、320、322、324、326、328、330、332和334相似。
在某些实施方案中,方法-B利用两个现有的IKEv2有效载荷、配置有效载荷且可选地连同供应商ID载荷(如果需要的话),来进一步区分配置有效载荷的目的,如由IPSec远程访问客户端(IRAC)的IKEv2、RFC5996特征定义的,其在IKE_AUTH交换过程中最初设计为引导IKE客户端特有的外部专有IP,以便获得IPSec隧道的子-SA(CHILD-SA)。此外,RFC5996允许配置有效载荷的扩展,以支持IKEv2对等体的信息交换。
一方面,方法-B引入另外的配置有效载荷属性(即保护端点的经过NAT的隧道-IP信息)给配置有效载荷,其将被包括于在SeGW812到H(e)NB802之间传递的IKEv2报文中。因为H(e)NB802和SeGW812知晓由移动核心网络分配的其内部-IP,一旦获得用于专有内部-IP和经过NAT的隧道-IP的映射,H(e)NB802能够获得全部三个IP的映射。更具体的是,交换的不仅仅是IP地址,相关联的IP端口号可能也被包括于信息交换中。
在某些实施方案中,一旦H(e)NB802获得映射,H(e)NB802则以如方法-A中所述的方式那样更新映射给它们的核心网络。
参考图9,讨论的是方法-C,其中SeGW912与用于内部-IP与经过NAT的隧道-IP间映射的H(e)NB的服务网关(如HNB-GW或HeNB-GW934)或H(e)NB的服务移动管理实体(如MME926)直接进行通信。在某些实施方案中,体系结构单元900、902、904、906、907、908、910、912、914、916、918、920、922、924、926、928、930和934与图3中的体系结构单元300、302、304、306、307、308、310、312、314、316、318、320、322、324、326、328、330和334相似。
如前文所述,方法-C假设SeGW912与H(e)NB的服务网关(如HNB-GW或HeNB-GW 934)之间或SeGW912与H(e)NB的服务移动管理实体(如MME926)之间存在接口。在SeGW912成功认证H(e)NB之后,SeGW912将维护从UDP封装的IKEv2 IP报文的报头中获得的H(e)NB的经过NAT的隧道-IP信息(即源地址和源端口号)。在操作过程中,SeGW912将会知晓H(e)NB的内部-IP,以认证H(e)NB,H(e)NB也涉及安装H(e)NB的内部-IP,H(e)NB的内部-IP被H(e)NB的移动核心网络(如演进分组核心-EPC922)分配给H(e)NB902。
作为进一步探讨的内容,方法-C中有多个可能的方式用于SeGW912将地址映射信息传递给H(e)NB-GW934或者传递给MME926,用于经过NAT的隧道-IP。
阶段3:
地址映射报告程序
在某些实施方案中,地址映射报告可能对于上述方法-A、方法-B、方法-C被不同地执行。
通过方法-A的地址映射报告:
在某些配置中,在方法-A中,地址映射报告由SeGW经H(e)NB的服务管理***(HeMS)向H(e)NB发起。
H(e)MS然后传递地址映射信息给H(e)NB。传播映射信息的其余控制流程与下面方法-B中所述的H(e)NB发起报告一样。
通过方法-B的地址映射报告:
在某些配置中,H(e)NB发起地址映射报告。H(e)NB报告映射给其管理实体(如,3GPP移动管理实体(MME)。MME然后或者传递信息给服务S-GW,转而将信息发向P-GW上的PCEF功能。因此,映射信息将会被发往PCRF。
另外,MME能够更新家庭网络用户数据库(如,3GPP家庭用户服务器(HSS)),相应的服务策略功能(PF)具有到该家庭用户数据库的接口。
一旦H(e)NB知晓其经过NAT的隧道-IP,H(e)NB则传递这种地址映射信息给可能也需要这种信息的其他相关联的NE。
在各种实施方案中,两种方式可能被用于H(e)NB-GW如何接收地址映射信息:
方式﹟1:在H(e)NB注册到H(e)NB-GW的过程中,H(e)NB报告地址映射信息给H(e)NB-GW。
方式﹟2:在用户设备/终端(即UE)附接于H(e)NB的过程中,H(e)NB报告地址映射信息给H(e)NB-GW。
对于方式﹟1,在H(e)NB被SeGW成功认证之后,H(e)NB然后注册服务H(e)NB-GW而随后的H(e)NB附接程序到网络。当H(e)NB注册服务H(e)NB-GW时,H(e)NB也包括将地址映射信息报告给H(e)NB-GW。
对于方式﹟2,一旦H(e)NB完成其初始化,其将变成可操作地服务于像用户设备(UE)这样的通信设备。当UE发现操作中的H(e)NB时,其然后将启动UE对H(e)NB的附接过程。H(e)NB使用这个作为触发器,以传递地址映射信息给服务H(e)NB-GW,UE也被要求附接于H(e)NB-GW作为UE附接过程的一部分。
通过方法-C的地址映射报告:
对于方法-C有两种选择用于SeGW提供地址映射信息给H(e)NB-GW和MME。
选项-A:
在H(e)NB以SeGW成功认证之后,H(e)NB将进行注册H(e)NB-GW或MME(在H(e)NBGW未部署的情况中)。这种H(e)NB注册将变成触发器,用于H(e)NB-GW还有MME建立与SeGW的会话。因为H(e)NB-GW和MME识别H(e)NB的内部-IP,所以它们能够参考H(e)NB的内部-IP,以识别H(e)NB的服务SeGW以及触发与H(e)NB的新会话建立。
应认识到,在HeNB的情况中,HeNB-GW是可选实体。因此,当HeNB-GW不存在时,新建立的会话位于SeGW与MME之间。
选项-B:
在UE附接于H(e)NB的过程中,如果会话没有由其他UE的附接触发而被较早建立,H(e)NB-GW或MME将触发与Se-GW会话的建立。H(e)NB-GW和MME能够参考H(e)NB的内部-IP,其中该H(e)NB的内部-IP是在UE附接期间被提供,以识别H(e)NB的服务SeGW并触发与SeGW的新会话建立。
在被H(e)NB-GW/MME触发的对于SeGW的会话建立的过程中,SeGW将传递H(e)NB的内部-IP与经过NAT的隧道-IP之间的映射给H(e)NB-GW/MME。
因此,H(e)NB-GW/MME将通过P-GW跟随S-GW的路径也传递映射信息给PCRF,其中位于P-GW处的PCEF功能将更新PCRF。
在MME不存在的3G网络的情形中,HNB-GW传递映射给SGSN(服务GPRS支持节点),SGSN然后将通过GGSN(GPRS网关支持节点)的路径传递映射信息给PCRF,其中位于GGSN的PCEF功能将更新PCRF。
可选地,在当MME或SGSN与HSS有直接接口的情形中,MME或SGSN能够关于地址映射信息更新HSS,该地址映射信息在随后的策略执行操纵过程中可能被PCRF重新获得。
参照图10,现在将更详细探讨3GPP网路中特定部署的体系结构1000。PCRF(策略计费规则功能)是移动核心网络的PCRF1008。PCRF1008将与BPCF1050(宽度策略控制功能)交互,BPCF1050是固定接入网络的PF,例如,其由关于在S9*参考点上的3GPP毫微微基站1062的策略和计费控制交互的宽带论坛(BBF)SDO定义。
结果,PCRF1008被要求识别H(e)NB的内部-IP与经过NAT的隧道-IP之间的映射,以便其能传递H(e)NB的附属的用户设备的所需的另外的固定宽带网络资源和策略给BPCF1050。
通过参考该FMC体系结构1000,下面解释当应用方法-A和方法-B时本发明如何解析H(e)NB的内部-IP、专有隧道-IP和经过NAT的隧道-IP之间的映射。
在这点上,H(e)NB内部-IP和经过NAT的隧道-IP将被H(e)NB1062和SeGW1006所知。
阶段-1:
所有方法的通用程序
IPSec NAT穿越的发现和协商
起初,SeGW和3GPP毫微微基站(即HNB或He NB)首先确定NA(P)T在它们之间是否被启用。为了确定NA(P)T位于它们之间,本发明利用由RFC5996定义的IKEv2 NAT_DETECTION_SOURCE_IP通知,以支持由两个IKEv2/IPSec对等体(如,H(e)NB和SeGW)执行的NAT穿越发现。
阶段-2:
通过NAT的内部-IP与外部-IP之间的映射的解析
一旦在两个IKEv2/IPSec对等体(即H(e)NB和SeGW)之间发现NAT/NAPT的存在,以上讨论的以及下面进一步讨论的三个方法中的一个可以被用于解析H(e)NB的内部-IP与经过NAT的隧道-IP的映射。
方法-A—SeGW通知H(e)MS内部-IP与经过NAT的隧道-IP的映射。在某些实现方案中,执行方法-A类似于以上关于图7提供的描述。
方法-B—地址映射的IKEv2有效载荷支持
在某些实现方案中,3GPP毫微微基站(即H(e)NB)可以如下地引导经过NAT的隧道-IP:
H(e)NB关于供应商ID将优先与其服务SeGW进行协调(例如,通过配置)。在IKEv2报文-3中H(e)NB包括供应商ID载荷中的供应商ID,以便验证两个IKEv2对等体的身份。在同样的IKEv2报文-3配置载荷中,H(e)NB将包括CFG_REQUEST以请求将由SeGW返回的其经过NAT的隧道-IP。SeGW处理IKEv2报文-3,以核对合法的供应商ID。SeGW然后将包括包含端口#的H(e)NB经过NAT的隧道-IP,所述端口#通过来自H(e)NB的IKEv2报文的IP报头被接收,且被中间的NAT修改,在CFG_REPLY中将包括IKEv2报文-4中的配置有效载荷。H(e)NB接收IKEv2报文-4,且提取包括端口号的经过NAT的隧道-IP。
方法-C—参照网络1000执行的方法-C中,为了内部-IP与经过NAT的隧道-IP的映射,SeGW直接与H(e)NB的服务网关(如,HNB-GW或HeNB-GW)或H(e)NB的服务移动管理实体(如,MME)通信。
方法-C假设接口存在于SeGW与H(e)NB的服务网关(如,HNB或He NB)之间或SeGW与H(e)NB的服务移动管理实体(如,MME)之间。一旦SeGW成功认证H(e)NB,SeGW就将维护从UDP封装IKEv2 IP报文的报头中获得的H(e)NB的经过NAT的隧道-IP信息(即源地址和源端口号)。在操作过程中,SeGW将知晓H(e)NB的内部-IP,以认证H(e)NB,H(e)NB也涉及安装H(e)NB的内部-IP,H(e)NB的内部-IP被H(e)NB的移动核心网络(如演进分组核心-EPC)分配给H(e)NB。
阶段3,在网络1000中:
地址映射报告程序
在方法-A中,地址映射报告由SeGW向H(e)NB发起,然而在方法-B中,H(e)NB是发起报告者。
在SeGW发起报告的情形中,SeGW报告映射给服务H(e)NB管理***(HeMS),服务H(e)NB管理***(HeMS)然后将传递映射信息给H(e)NB。传播映射信息的其他控制与方法-B中所述的H(e)NB发起报告一样。
在H(e)NB发起报告的情形中,H(e)NB报告映射给管理实体(如,3GPP移动管理实体(MME))。MME然后或者将传递信息给服务S-GW,服务S-GW转而将信息发给P-GW的PCEF。因此,映射信息将会发给PCRF。该特定的控制流程与按标准定义的现有控制一致,只是附加的地址映射信息将被添加于那些受影响的实体上的接口。
可选地,MME能够更新家庭网络用户数据库(如,3GPP家庭用户服务器(HSS)),相应的服务PF将接入到该家庭网络用户数据库。
一旦H(e)NB得知其H(e)NB的经过NAT的隧道-IP,H(e)NB则合理地传递这样的地址映射信息给可能需要这种信息的其他相关的NE。
有两种方式用于H(e)NB-GW如何接收地址映射信息。这些方式之前已经讨论了。
在方法-C中,如之前讨论的,有两个选择(选项-A和选项-B)用于SeGW提供地址映射信息给H(e)NB-GW和MME,其然后最终将可用于PCRF。在选项-B中,在H(e)NB注册的过程中或UE附接于H(e)NB的过程中,如果会话没有由其他UE附接触发而被较早建立,H(e)NB-GW或MME将触发与Se-GW的会话的建立。H(e)NB-GW和MME能够参考由UE的附接提供的H(e)NB的内部-IP来识别H(e)NB的服务SeGW以及触发与SeGW的新的会话的建立。
现在将更详细地讨论毫微微蜂窝配置的另一个示例性实施方式。
参照图11,描述的是典型的毫微微蜂窝网络配置1100。毫微微蜂窝接入点(FAP)被典型地设计成支持即插即用。然而,所假定其操作于许可频段频谱上以支持移动设备,先于FAP准备服务于其移动设备之前,对于给定的移动运营商,FAP典型地支持位置验证以确保其在许可频谱上的操作的合法性。如图11中所描述的,用户设备(UE)1102可通信地耦合到FAP1104,FAP1104转而与住宅网关(RG)1106通信。在一些配置中,UE1102可以与集成的FAP1110进行通信,该集成的FAP1110包括RG和FAP功能(包括NAPT)。RG1106与包括像SeGW1114、FAP-GW1116和其他的核心网络1118这样的网络实体的移动网络1112进行通信,该移动网络1112转而可通信地耦合到互联网1120和公共交互电话网络(PSTN)1122。
现代的移动标准中有几个提供可行的解决方案的建议,但是都有限制:
(1)基于GPS的解决方案受限于由于差的室内信号,其可能不可用;
(2)从(特别是在偏远的地区)并不总是可用的意义上,宏单元覆盖解决方案可能受限;
(3)基于毫微微-AP的IP地址的定位可能受限制是由于专有IPv4寻址和NA(P)T。
以上定位选项1和2非常受限于物理环境,在该物理环境中被安装的FAP可能超出了移动运营商控制的范围;然而,选项3能够由关于专有IPv4寻址和NAPT问题的运营商部署策略和网络方案来解决。因此,对于解决这个FAP定位验证要求,定位选项3被认为是更可取的选择。
一旦识别了FAP的位置(如,基于IP地址),分配公网IPv4地址给所给定的FAP的相应的BBF接入网络也可以被称之为移动网络,并因此,能够验证FAP的位置。
附接的移动UE的FAP的识别
作为FMC交互工作的一部分,与移动UE相关的策略由服务于UE的移动网络的策略功能提供给服务于相同UE的BBF网络的策略功能。在专有IPv4寻址计划被部署在BBF网络上的情形中,其移动UE的身份和专有IPv4地址与带有端口号的公网IPv4地址(在NAPT的情形中)被移动网络的策略功能发现,以便其能基于移动UE附接的FAP的BBF本地识别通知BBF网络适当的策略功能。结果,BBF网络能够提供策略执行以在源于UE并以UE为目标的FAP的业务上应用QoS策略。
图12描述的是在BBF和移动网络上的典型毫微微小区的部署中与IPSec隧道的移动UEIPv4地址映射关系的场景。在图12中,明确地显示了像作为BBF网络1108一部分的BPCF1202、作为移动网络1112的一部分的PCRF1204、MME/S-GW1206和P-GW1208这样的网络实体。
如图12中所示,移动网络1112基于其分配给UE1102的内部-IPV-4地址识别UE1102。当UE1102附接于FAP1104时,所有UE的业务被封装入FAP的IPSec隧道。FAP的IPSec隧道的外部-IPv4地址由BBF网络来分配且IPSec隧道终止在FAP1104处和SeGW1114处。
如果NA(P)T被部署在RG,正如在RFC5996【RFC5996】操作中指定的隧道-模式被应用的情形中,IPSec隧道将被UDP报头封装,FAP的UDP封装的IPSec隧道的专有外部-IPv4地址将被公网外部-IPv4地址代替,该公网外部-IPv4地址可能带有由BBF的NA(P)T分配的新端口号。
BPCF/BNG将基于公网外部-IPv4地址和UDP封装的IPSec隧道的端口号去实施关于也是UE的业务的FAP业务的准许控制和策略执行。
基于以上部分的讨论,对于具有涉及两个不同的运营商(即固定的和移动运营商)的FAP的FMC交互工作的部署,利用BBF网络中启用NA(P)T的专有IPv4寻址,能够识别对于BBF和移动网络确定IPv4地址映射的重要需求,如以下所述:
首先,确定UE附接的FAP的公网IPv4地址连同由BBF分配的SeGW与FAP之间的封装IPSec隧道的UDP报头的转换的端口号。FAP的公网IPv4地址被用于识别FAP的位置和/或用于识别在BBF网络中的UE的业务。
接着,确定相应的FAP的公网IPv4地址与由移动网络分配的UE的内部-IPv4地址的关联。该关联被用于识别被附接于FAP的移动UE,以便允许PCRF收回将要传递到BBF网络上的BPCF的UE的策略。
再接着,基于以上图11中所述的典型的FAP体系结构,将完全知晓该映射的仅有的网络单元是SeGW。
不幸的是,在目前的通用的FAP体系结构中,SeGW没有到移动网络的策略功能或管理功能的直接或间接接口以便传递其知晓映射。其中一个主要原因是因为SeGW不是为了FAP部署而特定设计的,因而,没有道理来定义到移动网络的策略功能或管理功能的特定接口。
给定对于移动运营商的FAP的现有部署,其可能过于滞后而不能改变将引入后向不兼容性的现有体系结构。
基于现有的RFC5389【RFC5389】-NAT会话穿越应用(STUN)的另一个方案策略可以用于解决这个问题。
STUN支持FMC与FAP交互的策略
由于以下原因,RFC5389【RFC5389】STUN客户端/服务器解决方案可能不适合于FMC与FAP交互工作的部署。
假设STUN客户端被执行于FAP处,那么就有两个选项用于部署和执行STUN服务器:
选项-1:基于通用的FAP体系结构,STUN服务器由BBF运营商部署于BNG朝向SeGW的出口。
对于这个选项,有两个主要的技术问题需要克服:
因为FAP是即插即用设备,且FAP不是由BBF运营商来管理的,那么对于现有的RFC就要求另外的解决方案来确定如何支持内部-运营商STUN客户端服务器发现。
根据RFC5389【RFC5389】,STUN客户端与服务器之间的安全认证基于或者长期或者短期的认证机制。该认证机制要求或者优先的预配置或者带外信令,当两个网络单元由两个不同的运营商管理时执行该机制非常难。
选项-2:STUN服务器由移动运营商部署
这个选项-2还考虑了两个子选项。
集成STUN服务器到SeGW——这个选择要求STUN服务器共享IPSec和IKE处理过程中相同的数据路径和套接字,对于许多现有的SeGW的执行,这是一个重大的改变,后向兼容性是主要问题。
在SeGW的入口处部署STUN作为单个的单元——这个选项要求对现有的与FAP相关的技术规范的体系结构和程序进行改变,对于现有的体系结构这也是另一个主要的后向不兼容性问题。
基于以上考虑,在某些实现方案中,可能应用对IKEv2配置有效载荷的扩展。
这个解决方案要求对现有的RFC5996【RFC5996】——互联网密钥交换协议版本2(IKEv2)做最小的改变,且没有对现有的RFC、现有的技术规范、现有的体系结构和现有的实现方案引入后向不兼容性问题。
一旦IKE-启动器(即FAP)和IKE-应答器(即SeGW)被成功地手动认证,所公开的技术能够用于利用已由许多FAP部署支持的现有的IKE配置载荷(CP),以允许IKE-应答器(即SeGW)将UDP封装源-IPv4地址和UDP封装IPSec隧道的UDP端口号***CP。
作为对现有的IKEv2RFC5996【RFC5996】的简单扩展,本公开的技术是可执行的;仅有新代码点要求被定义用于CP指示IPSec隧道的UDP报头中的端口号和源IPv4地址的承载。本公开的技术对现有的体系结构和程序完全兼容。在某些实现方案中,FAP(即IKE-启动器)具有带策略功能、管理功能、以及移动网络的网关(如,PDN网关)的信令路径。在某些实现方案中,CP是IKEv2参数的部分,IKEv2参数一般地被现有的FAP-SeGW IPSec/IKEv2认证程序支持。每个CP被设计成单个的且彼此正交,因此,不考虑对由FAP支持的现有的IKEv2程序后向兼容性。以现有的FAP认证程序内置动态更新,以适应IPv4地址变化。
在某些实现方案中,每个IPv4地址,即使对于网络转换IPv4地址,也典型地具有限制的寿命。当所提供的IPv4地址的寿命到期了,IPSec/IKEv2认证将会被续期,且关于如何添加更新的IPv4到其他受影响的网络实体的随后的程序可能被重新使用。应认识到,本公开技术对端到端***的现有安全机制和现有协议没有产生影响。新添加的代码点对IKEv2配置有效载荷继续使用现有IKEv2安全机制没有产生影响。
图13描述的是关于IKEv2 CP如何被用于携带封装的IPSec隧道的UDP报头的公网IPv4地址的高级控制流程。新代码点和相应的描述将被添加到RFC5996【RFC5996】,如下:
表1:报文字段类型长度值
Figure BDA0000395439600000231
新属性字段EXTERNAL_IKE-INITIATOR_UDP_Encap_Source_IPv4_Info被包括。一旦IKE对等体探测到在它们之间存在NAT,由启动器发送的UDP封装的数据包的端口号和外部源IPv4地址则被CFG_REQUEST中的启动器请求。如果启动器1302和应答器1304被手动地认证,启动器的源IP地址和UDP封装数据包的端口号将会被应答器收回且将被包括于CFG_REPLY中。这个属性由两个字段构成:第一个是IPv4地址而第二个是IPv4端口号。应答器可应答0或者一个属性给启动器。
EXTERNAL_IKE_INITIATOR_UDP_Encap_Source_IPv4_Info的配置有效载荷
配置有效载荷被IKE启动器用于通过CFG_REQUEST请求其相应的IKE应答器通过CFG_REPLY返回由IPv4地址和IPv4端口号组成的NAT源IPv4信息。
如果通过其自身与其相应应答器之间的NAT穿越程序探测到NAT1306的存在,IKE启动器将请求这种来自其相应的IKE应答器的信息。
如果启动器和应答器是手动认证的,应答器将应答启动器关于启动器的NAT源IPv4地址和源端口号信息。
最小的改变可能看起来像这样:
CP(CFG_REQUEST)=EXTERNAL_IKE_INITIATOR_UDP_Encap_Source_IPv4_Info()
CP(CFG_REPLY)=
EXTERNAL_IKE_INITIATOR_UDP_Encap_Source_IPv4_Info(198.51.100.234,233)
图14是操作网络设备(NE)的方法1400的流程图表示。在1402,在固定网络上给NE提供到移动网络的接入。例如,在以上所公开的FMC体系结构中,可能通过住宅DSL网络给UE提供接入,以服务于3G网络,在3G网络中UE能够操作。在1404,通过生成内部-IP与外部-IP之间的映射,为NE执行服务策略,NE通过内部-IP在移动网络中是可寻址的,而NE通过外部-IP(如,经过NAT的隧道IP)在固定网络中是可寻址的。
将认识到,公开了有用的各种技术,一方面,用于解析H(e)NB的专有隧道-IP与H(e)NB经过NAT的隧道-IP的映射,且基于由本地固定宽带接入网络分配的H(e)NB的经过NAT的隧道-IP地址,PCRF了解关于H(e)NB的定位的需要是本发明支持多运营商环境中发起固定移动融合(FMC)的动机。
还要认识到,当IKEv2/IPSec隧道-模式操作于H(e)NB与SeGW之间时,其中启用了UDP封装以携带用户业务,一旦探测到NAT/NAPT,如果隧道建立了,SeGW将知晓H(e)NB的内部-IP与H(e)NB的经过NAT的隧道-IP间的映射。在这种情形中,H(e)NB将在最初知晓H(e)NB的内部-IP与H(e)NB的专有隧道-IP,直到本发明被执行以解析H(e)NB的专有隧道-IP与H(e)NB的经过NAT的隧道-IP间的映射。H(e)NB然后能够直接或间接地传递经过NAT的隧道-IP给其附接的用户的PCRF。
还要进一步认识到,可选的,SeGW可以传递H(e)NB的内部-IP与H(e)NB的经过NAT的隧道-IP之间的映射给H(e)NB的服务网关(如,HNB-GW或者HeNB-GW)或H(e)NB的移动管理实体(MME)。
本文所述的所公开的或其他的实施方式、模块和功能的操作能够被执行于数字电子电路中或计算机软件中、固件中或硬件中,包括本文所公开的结构和它们的等效结构,或它们中的一个或多个的组合。所公开的和其他的实施方式能够被当做一个或多个计算机程序产品来实施,即,编码于计算机可读介质上的计算机程序指令的一个或多个模块,由数据处理装置来执行,或控制数据处理装置的操作。计算机可读介质可以是机器可读存储设备、机器可读存储介质、存储器设备、影响机器可读传递信号的物质合成,或者它们中的一种或多种的组合。术语“数据处理装置”包括所有用于处理数据的装置、设备和机器,包括例如可编程处理器、计算机、或多个处理器或计算机。除了硬件之外,装置可以包括创造执行环境用于所讨论的计算机程序的代码,如,构成处理器固件、协议栈、数据库管理***、操作***、或它们中一种或多种的组合的代码。传递的信号是人工生成的信号,如,机器生成的电信号、光信号、或电磁信号,该信号被生成以用于对传递给合适的接收器装置的信息进行编码。
计算机程序(也被称为程序、软件、软件应用、脚本、或代码)可以用任何形式的编程语言编写,包括编译语言或解释性语言,且其能被布置以任何形式,包括像一个独立的程序或像一个模块、组件、子程序、或其他适合于在计算环境中应用的单元。计算机程序并不是必须对应于在文件***中的文件。程序可以被存储在含有别的程序或数据(如,存储在标记语言文档中的一个或多个脚本)的文件的一个部分中、被存储于专用于所讨论的程序的单个文件中、或被存储于多个协同文件中(如,存储一个或多个模块、子程序、或部分代码的文件)。计算机程序可以被部署执行在一个计算机上或多个计算机上,而这些计算机位于一个站或者分布于多个站且通过通信网络相互连接。
本文中所描述的处理和逻辑流程能够被一个或多个可编程处理器执行,而所述一个或多个可编程处理器通过对输入数据进行操作并生成输出来执行一个或多个计算机程序实现功能。处理和逻辑流程也能够由特殊用途的逻辑电路实施,而装置也能够被实现为特殊用途的逻辑电路,如,FPGA(现场可编程门阵列)或ASIC(特定应用集成电路)。
适用于计算机程序执行的处理器包括,比如,通用和专用微处理器、和任何种类的数字计算机的任何一个或多个处理器。一般,处理器从只读存储器中或随机存取存储器中或这两者中接收指令和数据。计算机的必要单元是执行指令的处理器和用于存储指令和数据的一个或多个存储器设备。一般,计算机还将包括或可操作地被耦合成从一个或多个存储数据的存储设备例如磁盘、磁光盘、或光盘接收数据,或向其发送数据,或以上两者。然而,计算机不需要具有这种设备。适用于存储计算机程序指令和数据的计算机可读介质包括所有形式的非易失性存储器、介质和存储器设备,包括比如半导体存储器设备,如,EPROM、EEPROM和闪存设备;磁盘,如,内置硬盘或可移动硬盘;磁光盘;以及CD ROM和DVD-ROM盘。处理器和存储器可以由专用逻辑电路来补充,或并入专用逻辑电路。
虽然本文包含许多细节,但这些细节不应该被解释为所要求权利的或可能被要求权利的本发明范围的限制,而应该是对于特定实施方式的具体细节的描述。本文所描述的在各个实施方式中的特定的特征,也能以组合的方式在单个的实施方式中被实施。反过来,所描述的在单个实施方式中的不同的特征也能在多个实施方式中单独地或以任何适合的组合被实施。此外,虽然以上描述的特征可能被当作以特定的组合起作用,且甚至最初被如此要求全力,但来自所要求权利的组合的一个或多个特征在某些情形中可以从组合中去除,且所要求权利的组合可以针对子组合或子组合的变体。类似地,虽然在附图中以特定的次序描述操作,但这不应该被理解为要求这些操作以所示出的该特定的等级或顺序被执行或者执行所有这些被示出的操作以达到期望的结果。
仅仅公开了一些示例和实现方案。基于本文所公开的内容,可以对所描述的示例和实现方案以及其它实施方案进行变化、修改和加强。

Claims (20)

1.一种促进通信设备的操作的方法,所述通信设备在第一网络具有第一互联网协议IP地址并在第二网络具有第二IP地址,所述方法包括:
探测网络地址转换NAT表的存在;
当所述NAT表存在时,执行报文交换协议以获得在所述第一IP地址与所述第二IP地址之间的映射;以及
在通信报文中报告在所述第一IP地址与所述第二IP地址之间的所述映射。
2.如权利要求1所述的方法,所述报文交换协议当在毫微微基站上执行时包括:
通过加密密钥交换获得所述映射。
3.如权利要求2所述的方法,其中,所述加密密钥交换包括互联网密钥交换版本2 IKEv2。
4.如权利要求2所述的方法,其中,所述报告包括:
向在所述第一网络中操作的管理服务器报告所述映射。
5.如权利要求1所述的方法,所述报文交换协议当在毫微微基站上执行时包括:
用于发现任何防火墙和地址转换的客户端-服务器协议。
6.如权利要求6所述的方法,其中,所述客户端-服务器协议包括:
网络地址转换会话穿越效用STUN协议。
7.如权利要求5所述的方法,其中,所述报告包括:
向在所述第一网络中操作的管理服务器报告所述映射。
8.如权利要求1所述的方法,所述报文交换协议当在安全网关上执行时包括:
通过加密密钥交换获得所述映射。
9.如权利要求8所述的方法,其中,所述加密密钥交换包括互联网密钥交换版本2 IKEv2。
10.如权利要求8所述的方法,其中,所述报告包括:
向毫微微基站管理服务器报告所述映射。
11.如权利要求1所述的方法,所述报文交换协议当在毫微微基站执行时包括:
用于发现任何防火墙和地址转换的客户端-服务器协议。
12.如权利要求11所述的方法,其中,所述客户端-服务器协议包括:
网络地址转换会话穿越效用STUN协议。
13.如权利要求11所述的方法,其中,所述报告包括:
向毫微微基站管理服务器报告所述映射。
14.一种促进通信设备的操作的装置,所述通信设备在第一网络具有第一互联网协议IP地址并在第二网络具有第二IP地址,所述装置包括:
网络地址转换NAT表探测器,其探测NAT表的存在;
加密密钥交换器,其当所述NAT表存在时,利用密钥交换报文来获得在所述第一IP地址和所述第二IP地址之间的映射;以及
映射报告装置,其在通信报文中报告所述第一IP地址和所述第二IP地址之间的所述映射。
15.如权利要求14所述的装置,还包括:
毫微微基站,该毫微微基站给所述通信设备提供到所述第一网络的接入。
16.如权利要求14所述的装置,还包括:
安全网关,该安全网关促进所述通信设备到所述第一网络的安全通信。
17.一种计算机程序产品,包括在其上存储有代码的非易失性的计算机可读介质,所述代码当被处理器执行时,通过以下动作使所述处理器促进在第一网络具有第一互联网协议IP地址并在第二网络具有第二IP地址的通信设备的操作:
探测网络地址转换NAT表的存在;
当所述NAT表存在时,执行报文交换协议以获得在所述第一IP地址与所述第二IP地址之间的映射;以及
在通信报文中报告在所述第一IP地址与所述第二IP地址之间的所述映射。
18.一种通信***,包括:
家庭基站HeNB,其通过固定宽带网络提供到广域无线网络的接入;
安全网关,其促进毫微微基站与所述广域无线网络之间的安全传输;以及
家庭基站管理服务器HeMS,其提供关于第一互联网协议IP地址与第二IP地址之间的映射的HeNB信息。
19.一种操作网络设备NE的方法,包括:
通过固定网络给所述NE提供到移动网络的接入;以及
通过生成内部互联网协议IP地址与外部IP地址之间的映射,执行所述NE的服务策略,所述NE通过所述内部互联网协议IP地址在所述移动网络上是可寻址的,所述NE通过所述外部IP地址在所述固定网络上是可寻址的。
20.如权利要求19所述的方法,其中,所述无线网络包括第三代合作伙伴计划3GPP网络,而所述固定网络包括数字用户线DSL和电缆调制解调器网络中的一种。
CN201280018439.6A 2011-02-15 2012-02-15 固定移动融合网络中互联网协议的映射解析 Active CN103477605B (zh)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
US201161443205P 2011-02-15 2011-02-15
US61/443,205 2011-02-15
US201161468539P 2011-03-28 2011-03-28
US61/468,539 2011-03-28
US201161499164P 2011-06-20 2011-06-20
US61/499,164 2011-06-20
US201161551397P 2011-10-25 2011-10-25
US61/551,397 2011-10-25
PCT/US2012/025304 WO2012112719A2 (en) 2011-02-15 2012-02-15 Internet protocol mapping resolution in fixed mobile convergence networks

Publications (2)

Publication Number Publication Date
CN103477605A true CN103477605A (zh) 2013-12-25
CN103477605B CN103477605B (zh) 2017-02-22

Family

ID=46673162

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280018439.6A Active CN103477605B (zh) 2011-02-15 2012-02-15 固定移动融合网络中互联网协议的映射解析

Country Status (6)

Country Link
US (1) US9401888B2 (zh)
EP (1) EP2676420A4 (zh)
CN (1) CN103477605B (zh)
HK (1) HK1193252A1 (zh)
TW (1) TWI543564B (zh)
WO (1) WO2012112719A2 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015192705A1 (zh) * 2014-06-16 2015-12-23 华为技术有限公司 接入装置及其执行的将用户设备接入网络的方法
CN109218157A (zh) * 2017-07-04 2019-01-15 大唐移动通信设备有限公司 一种虚拟专用网络***的数据处理方法、装置和***

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012134217A2 (en) * 2011-03-30 2012-10-04 Samsung Electronics Co., Ltd. Method and system to differentiate and assigning ip addresses to wireless femto cells h(e)nb (home (evolved) nodeb) and lgw (local gateway) by using ikev2 (internet key exchange version 2 protocol) procedure
US9515986B2 (en) * 2011-05-05 2016-12-06 Telefonaktiebolaget Lm Ericsson (Publ) Methods providing public reachability and related systems and devices
US20130343269A1 (en) * 2012-06-21 2013-12-26 Telefonaktiebolaget L M Ericsson (Publ) Routing data over a non-3rd generation partnership project trusted network
EP2912832A1 (en) * 2012-10-29 2015-09-02 Nokia Solutions and Networks Oy User location when accessing a 3gpp network through a fixed network
CN104956762B (zh) * 2013-02-01 2019-10-08 瑞典爱立信有限公司 使用pcrf节点与移动性管理节点之间的直接连接的移动网关选择
WO2014169946A1 (en) * 2013-04-15 2014-10-23 Nokia Solutions And Networks Oy Subscriber identification and provisioning in ip translation environments
JP6191259B2 (ja) 2013-06-11 2017-09-06 富士通株式会社 ネットワーク分離方法及びネットワーク分離装置
JP6229368B2 (ja) * 2013-08-09 2017-11-15 富士通株式会社 アクセス制御方法、アクセス制御システム及びアクセス制御装置
KR102106412B1 (ko) * 2014-01-06 2020-05-28 주식회사 케이티 펨토 기지국 운영 방법 및 장치
CN106171041B (zh) * 2014-03-12 2020-06-09 英国电讯有限公司 控制无线接入网关的方法、存储介质、设备及无线网络
US10091160B2 (en) 2014-03-12 2018-10-02 British Telecommunications Public Limited Company Wireless access gateway
KR20150116182A (ko) * 2014-04-07 2015-10-15 삼성전자주식회사 Dns 주소 제어 방법 및 장치
US10560424B2 (en) * 2015-06-19 2020-02-11 Sony Corporation Apparatus and method
US10361931B2 (en) 2016-06-30 2019-07-23 At&T Intellectual Property I, L.P. Methods and apparatus to identify an internet domain to which an encrypted network communication is targeted
US20190097968A1 (en) * 2017-09-28 2019-03-28 Unisys Corporation Scip and ipsec over nat/pat routers

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101369959A (zh) * 2007-08-14 2009-02-18 中兴通讯股份有限公司 一种支持点对点业务的网络地址转换穿越方法
CN101426030A (zh) * 2008-12-09 2009-05-06 华为技术有限公司 一种获取网络地址的方法和终端
CN101562601A (zh) * 2008-04-17 2009-10-21 三星电子株式会社 WCDMA***中HomeNodeB穿越NAT的方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7042876B1 (en) * 2000-09-12 2006-05-09 Cisco Technology, Inc. Stateful network address translation protocol implemented over a data network
WO2005084128A2 (en) * 2004-03-04 2005-09-15 Outsmart Ltd. Integration of packet and cellular telephone networks
EP1713241A4 (en) 2004-08-11 2007-04-25 Huawei Tech Co Ltd COMMUNICATION NETWORK SYSTEM AND METHOD FOR OBTAINING A MIXED SERVICE
US20060098622A1 (en) 2004-11-05 2006-05-11 Vicotel, Inc. Architecture for a multi-media session controlled network
US7688792B2 (en) 2005-04-21 2010-03-30 Qualcomm Incorporated Method and apparatus for supporting wireless data services on a TE2 device using an IP-based interface
US8553882B2 (en) 2006-03-16 2013-10-08 Time Warner Cable Enterprises Llc Methods and apparatus for connecting a cable network to other network and/or devices
US7990912B2 (en) * 2007-04-02 2011-08-02 Go2Call.Com, Inc. VoIP enabled femtocell with a USB transceiver station
CN101552803B (zh) 2008-04-03 2011-10-05 华为技术有限公司 网络地址转换地址映射表维护方法、媒体网关及其控制器
FR2936387B1 (fr) * 2008-09-25 2016-01-08 Canon Kk Procede de gestion d'espaces d'adressage lors d'une ouverture d'un tunnel de communication, tete de tunnel, produit programme d'ordinateur et moyen de stockage correspondant.
WO2010052157A1 (en) * 2008-11-10 2010-05-14 Telefonaktiebolaget Lm Ericsson (Publ) Topology determination in a communications network
EP2420077A1 (en) 2009-04-17 2012-02-22 Panasonic Corporation Apparatus for management of local ip access in a segmented mobile communication system
JP2013502190A (ja) * 2009-08-20 2013-01-17 エヌイーシー ヨーロッパ リミテッド ネットワーク構造内でトラフィックを制御する方法およびネットワーク構造
CA2774005C (en) * 2009-11-02 2015-10-27 Lg Electronics Inc. Nat traversal for local ip access
WO2011069092A1 (en) * 2009-12-04 2011-06-09 Interdigital Patent Holdings, Inc. Extended local ip access for a converged gateway in a hybrid network
TW201145914A (en) * 2009-12-04 2011-12-16 Interdigital Patent Holdings Bandwidth management for a converged gateway in a hybrid network
JP2013526087A (ja) * 2010-04-16 2013-06-20 パナソニック株式会社 ローカルipネットワークに接続するueのハンドオーバ方法、ハンドオーバシステム、装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101369959A (zh) * 2007-08-14 2009-02-18 中兴通讯股份有限公司 一种支持点对点业务的网络地址转换穿越方法
CN101562601A (zh) * 2008-04-17 2009-10-21 三星电子株式会社 WCDMA***中HomeNodeB穿越NAT的方法
CN101426030A (zh) * 2008-12-09 2009-05-06 华为技术有限公司 一种获取网络地址的方法和终端

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015192705A1 (zh) * 2014-06-16 2015-12-23 华为技术有限公司 接入装置及其执行的将用户设备接入网络的方法
US10454712B2 (en) 2014-06-16 2019-10-22 Huawei Technologies Co., Ltd. Access apparatus and access apparatus-performed method for connecting user device to network
CN109218157A (zh) * 2017-07-04 2019-01-15 大唐移动通信设备有限公司 一种虚拟专用网络***的数据处理方法、装置和***
CN109218157B (zh) * 2017-07-04 2020-10-09 大唐移动通信设备有限公司 一种虚拟专用网络***的数据处理方法、装置和***

Also Published As

Publication number Publication date
US20140129839A1 (en) 2014-05-08
TWI543564B (zh) 2016-07-21
TW201240401A (en) 2012-10-01
EP2676420A2 (en) 2013-12-25
US9401888B2 (en) 2016-07-26
EP2676420A4 (en) 2017-06-28
WO2012112719A3 (en) 2012-12-27
HK1193252A1 (zh) 2014-09-12
WO2012112719A2 (en) 2012-08-23
CN103477605B (zh) 2017-02-22

Similar Documents

Publication Publication Date Title
CN103477605A (zh) 固定移动融合网络中互联网协议的映射解析
EP3420756B1 (en) Enabling roaming to a visiting communication network of a wireless terminal belonging to a home communication network
EP2522176B1 (en) Method and apparatus for gateway session establishment
EP2643996B1 (en) Automatic remote access to ieee 802.11 networks
CN105393630B (zh) 建立网络连接的方法、网关及终端
CN103430487B (zh) 用于检测分组数据连接的服务数据的方法、设备和***
JP6564022B2 (ja) 異種ネットワークに対して有効なユーザ機器識別情報
CN100499536C (zh) 无线局域网中选定业务的解析接入处理方法
WO2012130085A1 (zh) 与网管***建立连接的方法、设备及通信***
CN101316205B (zh) 触发安全隧道建立方法及其装置
CN102695236A (zh) 一种数据路由方法及***
CN107733764A (zh) 虚拟可扩展局域网隧道的建立方法、***以及相关设备
US9031566B2 (en) Home base station access method, home base station system and home base station access point
CN102724087A (zh) 网络资源共享的实现方法和***
CN102740416B (zh) 网元选择方法和装置
Wilson The use of GPRS technology for electricity network telecontrol.
JP2010074481A (ja) Lanシステム、端末装置、利用申請装置、ユーザアカウント取得方法
WO2014025829A2 (en) Systems and methods for connecting to local services from wan and lan
Vittecoq A radio mesh platform for the IoT
WO2022242774A1 (en) Methods and devices in communication network
CN102196530B (zh) 家庭基站接入到接入网关的方法及***
WO2011035520A1 (zh) 一种家庭基站的共享方法和家庭基站***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1193252

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1193252

Country of ref document: HK