CN110784391A - 小基站与网关通信的方法、装置、存储介质及终端 - Google Patents
小基站与网关通信的方法、装置、存储介质及终端 Download PDFInfo
- Publication number
- CN110784391A CN110784391A CN201911061663.3A CN201911061663A CN110784391A CN 110784391 A CN110784391 A CN 110784391A CN 201911061663 A CN201911061663 A CN 201911061663A CN 110784391 A CN110784391 A CN 110784391A
- Authority
- CN
- China
- Prior art keywords
- gateway
- base station
- operator
- ipsec
- small base
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/12—Setup of transport tunnels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/16—Gateway arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种小基站与网关通信的方法、装置、存储介质及终端。该方法包括根据通信对象是小基站或运营商的安全网关,判断运行IPSEC服务器或IPSEC客户端;通过运行IPSEC服务器或IPSEC客户端对接所述小基站或运营商的安全网关,实现北向对接运营商的安全网关,且可同时对接多个不同的运营商;南向可以同时跟多个不同的小基站进行对接,不同运营商的手机信令和数据包经过本发明实施例的方案可以路由到正确的运营商真实网关,进而达到运营商的真实核心网,达到了节省运营商真实网关的资源的效果。
Description
技术领域
本发明实施例涉及通信技术领域,尤其涉及一种小基站与网关通信的方法、装置、存储介质及终端。
背景技术
目前,数据业务流量呈***式增长,单一宏蜂窝架构很难突破频谱限制,也很难实现高效地满足业务容量需求,以及提升用户体验的目标。而小基站由于体积小、易部署等特点成为满足用户数据业务需求的重要手段。
相关技术方案中,如果要实现小基站与运营商的安全网关的连接,需要运营商提供一套IPSEC对接参数,且基于该IPSEC对接参数仅能实现一台小基站连接运营商的安全网关。如果想要有多台小基站设备对接到运营商的安全网关,需要运营商提供多套IPSEC对接参数,从而实现每台小基站设备使用一套,然而,这种方式会造成运营商真实网关的资源浪费。
发明内容
本发明提供一种小基站与网关通信的方法、装置、存储介质及终端,可以节省运营商真实网关的资源。
第一方面,本发明实施例提供了一种小基站与网关通信的方法,包括:
根据通信对象是小基站或运营商的安全网关,判断运行IPSEC服务器或IPSEC客户端;
通过运行IPSEC服务器或IPSEC客户端对接所述小基站或运营商的安全网关。
第二方面,本发明实施例还提供了一种小基站与网关通信的装置,该装置包括:
IPSEC判断模块,用于根据通信对象是小基站或运营商的安全网关,判断运行IPSEC服务器或IPSEC客户端;
IPSEC运行模块,用于通过运行IPSEC服务器或IPSEC客户端对接所述小基站或运营商的安全网关。
第三方面,本发明实施例还提供了一种服务器,所述服务器包括:存储器,以及一个或多个处理器;
所述存储器,设置为存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明实施例所述的小基站与网关通信的方法。
第四方面,本发明实施例还提供了一种计算机存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现本发明实施例所述的小基站与网关通信的方法。
本发明实施例提供一种小基站与网关通信的方案,通过根据通信对象是小基站或运营商的安全网关,判断运行IPSEC服务器或IPSEC客户端,通过运行IPSEC服务器或IPSEC客户端对接所述小基站或运营商的安全网关,实现北向对接运营商的安全网关,且可同时对接多个不同的运营商;南向可以同时跟多个不同的小基站进行对接,不同运营商的手机信令和数据包经过本发明实施例的方案可以路由到正确的运营商真实网关,进而达到运营商的真实核心网,达到了节省运营商真实网关的资源的效果。
附图说明
图1为本发明实施例提供的一种小基站与网关通信的装置的应用场景示意图;
图2为本发明实施例提供的一种小基站与网关通信的方法的流程图;
图3为本发明实施例提供的一种小基站与网关通信的方法中IPSEC设计框图;
图4为本发明实施例提供的另一种小基站与网关通信的方法的流程图;
图5为本发明实施例提供的一种小基站与网关通信的方法中S1AP消息中ID映射方法的流程图;
图6为本发明实施例提供的一种小基站与网关通信的装置的结构框图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
为了便于理解,如下对本发明实施例中出现的名词进行解释。
南向是指本发明实施例中与小基站与网关通信的装置的南向接口,即向下提供的接口,提供对其它厂家网元的管理功能。本发明实施例中,通过南向接口与小基站设备对接。
北向是指本发明实施例中与小基站与网关通信的装置的北向接口,即向上提供的接口,提供给其它厂家或运营商进行接入和管理的接口。本发明实施例中,通过北向接口与运营商的安全网关对接。
IPSEC是IP Security的简称,它的目的是为IP提供高安全性特性。IPSec VPN是IPSEC的一种应用方式。IPSec VPN包括如下三种应用场景:Site-to-Site(站点到站点或者网关到网关)、End-to-End(端到端或者PC到PC:两个PC之间的通信由两个PC之间的IPSec会话保护)和End-to-Site(端到站点或者PC到网关):两个PC之间的通信由网关和异地PC之间的IPSec进行保护。本发明实施例的小基站与网关通信的装置中,南向和北向都存在IPSEC,从北向来说,该装置是以IPSEC客户端的形式跟真实运营商的安全网关的IPSEC服务器相连;从南向来说,该装置是以IPSEC服务器的形式存在的,用于其它真实小基站上运行IPSEC客户端跟该装置对接。
基于开源的Strongswan软件实现在同一台服务器上同时运行一个IPSEC服务器和多个IPSEC客户端。
图1为本发明实施例提供的一种小基站与网关通信的装置的应用场景示意图。如图1所示,小基站与网关通信的装置102分别对接真实LTE运营商的安全网关101和2台真实LTE小基站(105,106)。采用小基站与网关通信的装置102实现模拟LTE小基站和模拟LTE网关的功能。模拟LTE小基站103对接真实LTE运营商的安全网关101,实现从运营商的安全网关的角度来讲,跟其对接的是模拟LTE小基站103(运营商以为是真实的小基站)。模拟LTE网关对接所有真实LTE小基站(105,106),实现从每台真实小基站来讲,跟其对接的是模拟LTE网关104(小基站以为是真实的网关)。南向和北向都以类似“中间人”的方式进行“欺骗”,最终达到只从运营商获取到一套对接参数的情况下,能够部署多台小基站设备的效果。
需要说明的是,图1仅是示意图而非限定,本发明实施例的小基站与网关通信的装置可以对接不同运营商的安全网关,还可以对接对于2台LTE小基站。对接小基站的数量根据该装置的性能指标确定。其中,真实LTE运营商的安全网关部署在运营商核心区域的机房中,北向直接跟运营商的核心网相连(明文),南向用于对接多个小基站(个数取决于网关的性能指标)。每个小基站对接的时候都需要从运营商那里拿到一套对接参数。如果某厂商或公司想要将自己的小基站设备对接到运营商的网关中,进行实验局或者一些特殊行业应用,并且只拿到了一套对接参数(从运营商的整体布局考虑),那么只能部署一台小基站。
需要说明的是,为了描述功能方便直观,模拟LTE小基站103和模拟LTE网关104在图1中是分开的,但在软件层面,模拟LTE小基站103和模拟LTE网关104并不能够以解耦的方式存在,两者不是独立的功能模块,两者之间也没有内部接口。在软件实现上,代码组成和函数步骤都是混写的,从具体的数据结构和某一个函数运行时看来,并不能够明显区分正在运行的是模拟LTE小基站还是模拟LTE网关。这样设计的好处是处理迅速并降低时延,避免因设计成独立模块或独立进程后,模块或进程之间通过内部接口或者标准网络接口通信而严重影响数据的处理速度,产生延时的问题。
本发明实施例中,模拟LTE网关包括安全网关、信令网关(信令面汇聚功能)和数据网关(数据面汇聚功能)。模拟LTE小基站包括S1\X2等回传链路的标准功能。
本发明实施例中的小基站与网关通信的方案可以用于如下场景:假设运营商的真实安全网关只开放了一个LTE小基站接入点(即提供了一套对接参数),理论上只允许一个小基站接入进去。使用该方案后,南向可同时将多个小基站接到该小基站与网关通信的装置上,实现在北向“伪装”成小基站跟运营商对接,而南向“伪装”成网关,允许其它真实小基站来对接。需要说明的是,上述场景仅是示例,而并非限定。本发明实施例中的小基站与网关通信的方案还可以用于小基站实验局或者联调测试,或者特殊场景的特殊应用等,本发明实施例并不作具体限定。
可选的,通过本发明实施例的方案,实现在北向可以同时对接多个不同运营商的安全网关,南向对接多个不同运营商的小基站,达到网络共享的效果。
图2为本发明实施例提供的一种小基站与网关通信的方法的流程图,该方法可以由小基站与网关通信的装置来执行,其中,该装置可以由硬件和/或软件实现,并一般集成于服务器中。该方法包括:
步骤210、根据通信对象是小基站或运营商的安全网关,判断运行IPSEC服务器或IPSEC客户端。
其中,通信对象包括小基站和运营商的安全网关。
示例性的,在通信对象是至少一个小基站的情况下,运行IPSEC服务器,用于与小基站上运行的IPSEC客户端对接。
在通信对象是运营商的安全网关的情况下,运行IPSEC客户端,用于与运营商的安全网关的IPSEC服务器对接。
图3为本发明实施例提供的一种小基站与网关通信的方法中IPSEC设计框图。如图3所示,***、***、中国电信三大运营商的安全网关分别为:***安全网关301、***安全网关302和中国电信安全网关303。***、***、中国电信三大运营商的真实小基站包括***小基站309、***小基站310和中国电信小基站311。如果没有使用本发明实施例的方案,那么每个运营商的小基站只能对接到自己运营商的安全网关中,不能实现网络共享。
本发明实施例中,同一装置上并存一个IPSEC服务器和多个IPSEC客户端,并且IPSEC服务器和IPSEC客户端的参数都可以在该装置中运行的数据库中配置,数据库在后台跟Strongswan的配置文件交互,避免了用户直接修改Strongswan的原始配置文本文件的问题,具有更强的可视性和可操作性。如图3所示,同一小基站与网关通信的装置304上并存一个IPSEC服务器和3个IPSEC客户端,分别是第一IPSEC客户端305、第二IPSEC客户端306和第三IPSEC客户端307,以及,IPSEC服务器308。
步骤220、通过运行IPSEC服务器或IPSEC客户端对接所述小基站或运营商的安全网关。
示例性的,延用图3示出的IPSEC设计框图,每一个本发明实施例的IPSEC客户端跟不同的真实运营商的安全网关进行对接,从该运营商那里拿到一套对接参数,并且在每一个运营商看来,跟其对接的都是一个正规的小基站设备。从宏观上看,本发明实施例模拟了三个小基站的IPSEC客户端分别跟三大运营商的安全网关之间建立各自独立的IPSEC312。同时,内部运行一个IPSEC服务器308,用于不同运营商的小基站设备对接进来。对接参数预存在数据库中。从宏观上看,本发明实施例模拟了一个安全网关(IPSEC服务器308),多个运营商的真实小基站(如***小基站309、***小基站310和中国电信小基站311)都可以跟其建立IPSEC213。
从北向来说,本发明实施例以IPSEC客户端的形式跟真实运营商的安全网关的IPSEC服务器相连;从南向来说,本发明实施例以IPSEC服务器的形式存在的,用于其它真实小基站上运行IPSEC客户端跟IPSEC服务器对接,解决传统的IPSEC只能是服务器或者客户端二选一,如果存在两个或两个以上真实或者虚拟网卡的情况下,也是只有一端的网卡负责传递IPSEC报文,另外一端是明文传输(例如运营商的安全网关,对接运营商的核心网是明文,对接小基站是IPSEC)的问题。
本实施例的技术方案,通过根据通信对象是小基站或运营商的安全网关,判断运行IPSEC服务器或IPSEC客户端,通过运行IPSEC服务器或IPSEC客户端对接所述小基站或运营商的安全网关,实现北向对接运营商的安全网关,且可同时对接多个不同的运营商;南向可以同时跟多个不同的小基站进行对接,不同运营商的手机信令和数据包经过本发明实施例的方案可以路由到正确的运营商真实网关,进而达到运营商的真实核心网,达到了节省运营商真实网关的资源的效果。
在上述技术方案的基础上,在通过运行IPSEC服务器或IPSEC客户端对接所述小基站或运营商的安全网关之后,进一步还包括:获取信令面消息,解析所述信令面消息得到目标参数;查询预设的目标参数映射表,确定与所述目标参数对应的替换参数;采用所述替换参数替换所述目标参数,封装替换后的信令面消息并转发至小基站或运营商的安全网关。
图4为本发明实施例提供的另一种小基站与网关通信的方法的流程图,如图4所示,该方法包括:
步骤410、获取信令面消息,解析所述信令面消息得到目标参数。
其中,信令面消息包括上行消息和下行消息。本发明实施例中,上行消息是终端(例如手机)通过真实的小基站经过本发明实施例中小基站与网关通信的装置向运营商的安全网关发送的消息;下行消息是运营商的安全网关经过本发明实施例中小基站与网关通信的装置向终端发送消息。例如,信令面消息可以是S1AP消息。
本发明实施例中,目标参数包括eNB UE S1AP ID,或者,所述目标参数包括eNB UES1AP ID和MME UE S1AP ID。根据3GPP的36.413标准所述,eNB UE S1AP ID为基站侧分配,该基站管辖下的所有UE都不能重复;MME UE S1AP ID为MME分配(在这里其实是运营商的安全网关所分配),其管辖下的所有UE都不能重复。
需要说明的是,在S1AP消息是INITIAL UE MESSAGE时,目标参数仅是eNB UE S1APID。通常情况下,每条S1AP消息的前两个参数是eNB UE S1A PID和MME UE S1AP ID,可以将其作为目标参数。本发明实施例中,不必将整个S1AP消息中所有参数都解码出来,经处理后,再重新编码转发,只需将S1AP消息的前两个参数(即eNB UE S1AP ID和MME UE S1APID)由S1AP消息中解码出来即可。因为,除了前两个跟ID相关的参数之外,S1AP消息中其余的参数对于本发明实施例中的小基站与网关通信的装置来说都是可以直接透传的。需要说明的是,解码INITIAL UE MESSAGE消息,得到的目标参数是eNB UE S1AP ID。
示例性的,接收信令面消息,获取该信令面消息中长度类型字节的第一取值,其中,第一取值与目标参数的取值范围具有关联关系。根据所述第一取值确定所述目标参数的取值范围,基于所述取值范围读取解码后的信令面消息中的目标参数。例如,对于eNB UES1AP ID,第一个字节是该ID的长度类型范围,分为3种取值:2、3、4,取值2代表后面紧跟着的MME UE S1AP ID的实际值是从0到0xFF;取值3代表后面紧跟着的MME UE S1AP ID的实际值是从0xFF到0xFFFF;取值4代表后面紧跟着的MME UE S1AP ID的实际值是从0xFFFF到0xFFFFFF。对于MME UE S1AP ID,第一个字节是该ID的长度类型范围,分为4种取值:2、3、4、5,取值2代表后面紧跟着的MME UE S1AP ID的实际值是从0到0xFF;取值3代表后面紧跟着的MME UE S1AP ID的实际值是从0xFF到0xFFFF;取值4代表后面紧跟着的MME UE S1AP ID的实际值是从0xFFFF到0xFFFFFF;取值5代表后面紧跟着的MME UE S1AP ID的实际值是从0xFFFFFF到0xFFFFFFFF。
即对于eNB UE S1AP ID,若第一取值是3,则可以确定目标参数的取值范围是0xFF到0xFFFF,对于MME UE S1AP ID,若第一取值是2,则可以确定目标参数的取值范围是0到0xFF,因此,可以确定S1AP消息中前两个参数在S1AP消息对应的码流中的编码长度,进而,可以快速读取S1AP消息中的前两个参数。
步骤420、查询预设的目标参数映射表,确定与所述目标参数对应的替换参数。
其中,预设的目标参数映射表是以为终端重新分配的标识数据为键值的哈希表。
需要说明的是,若终端(简称UE)通过小基站与网关首次通信,则基于所述目标参数和为终端重新分配的标识数据更新预设的目标参数映射表。例如,在小基站发送注册流程中的第一条上行的UE相关的S1AP消息INIT UE MESSAGE时,代表某一个终端发起注册。本发明实施例中的小基站与网关通信的装置为该终端重新分配一个管辖范围内的ID,并以该重新分配的ID作为键值,以键值对的形式将键值与该终端的INIT UE MESSAGE中的eNB UES1AP ID,存储至预设的目标参数映射表中。运营商的网关发送第一条下行的UE相关的S1AP消息DOWNLINK NAS TRANSPORT,其中带有运营商网关分配的MME UE S1AP ID,将MME UES1AP ID存入以上述重新分配的ID作为键值的哈希表节点。本发明实施例中的小基站与网关通信的装置重新分配一个新的ID以替换MME UE S1AP ID,随后,将新分配的UD存入以上述重新分配的ID作为键值的哈希表节点。
示例性的,在UE通过小基站与网关首次通信时,替换参数是本发明实施例中的小基站与网关通信的装置分配的(及上述提到的为终端重新分配的标识数据)。例如,在小基站发送的第一条上行的UE相关的S1AP消息INIT UE MESSAGE中,eNB UE S1AP ID的取值是0,0为目标参数。本发明实施例中的小基站与网关通信的装置为该UE重新分配一个eNB UES1AP ID,取值是10,即10为替换参数。以10为键值,将10和0的对应关系添加至哈希表。运营商的网关发送第一条下行的UE相关的S1AP消息DOWNLINK NAS TRANSPORT中,MME UE S1APID的取值是100,100为目标参数。本发明实施例中的小基站与网关通信的装置为该UE重新分配一个MME UE S1AP ID,取值是10,即10为替换参数。以10为键值,将10和100的对应关系添加至哈希表。
在UE通过小基站与网关不是首次通信时,替换参数是通过查询预设的目标参数映射表(即哈希表)的方式确定的。例如,在小基站发送的第二条上行S1AP消息UPLINK NASTRANSPORT中,携带有eNB UE S1AP ID和MME UE S1AP ID,并且eNB UE S1AP ID的取值为0,MME UE S1AP ID的取值为10。以MME UE S1AP ID(由本发明服务器分配)的取值作为key查询哈希表,确定对应的哈希表节点。将哈希表中存储的eNB UE S1AP ID的取值为10,MME UES1AP ID的取值为100作为替换参数。
步骤430、采用所述替换参数替换所述目标参数,封装替换后的信令面消息并转发至小基站或运营商的安全网关。
示例性的,根据所述替换参数的取值范围确定替换后的信令面消息中长度类型字节的第二取值,其中,所述第二取值与所述替换参数的取值范围具有关联关系;采用所述第二取值替换所述第一取值,采用所述替换参数替换所述目标参数。例如,新替换的值是0x11111,则在0xFFFF到0xFFFFFF的范围内,需要将长度类型字节填成4,然后再填充实际值0x11111。
例如,针对上行消息,假设目标参数中eNB UE S1AP ID的取值为0,MME UE S1APID的取值为10,以MME UE S1AP ID的取值为key查询哈希表,得到替换参数,即eNB UE S1APID的取值为10,MME UE S1AP ID的取值为10。若采用十六进制表示,替换参数中eNB UES1AP ID的取值为0xA,属于0到0xFF取值范围,进而,可以得知长度类型字节是2,采用新确定的长度类型字节更新所获取的S1AP消息中的长度类型字节,并且采用10替换目标参数中的eNB UE S1AP ID(即0)。若采用十六进制表示,替换参数中MME UE S1AP ID的取值为0x64,属于0到0xFF取值范围,进而得知长度类型字节是2,采用新确定的长度类型字节更新所获取的S1AP消息中的长度类型字节,并且采用100替换目标参数中的MME UE S1AP ID(即10),封装替换后的S1AP消息并转发至给运营商的安全网关。
针对下行消息,假设目标参数中eNB UE S1AP ID的取值为10,MME UE S1AP ID的取值为100,以eNB UE S1AP ID的取值为key查询哈希表,得到替换参数,即eNB UE S1AP ID的取值为0,MME UE S1AP ID的取值为10。若采用十六进制表示,替换参数中eNB UE S1APID的取值为0,属于0到0xFF取值范围,进而,可以得知长度类型字节是2,采用新确定的长度类型字节更新所获取的S1AP消息中的长度类型字节,并且采用0替换目标参数中的eNB UES1AP ID(即10)。若采用十六进制表示,替换参数中MME UE S1AP ID的取值为0xA,属于0到0xFF取值范围,进而得知长度类型字节是2,采用新确定的长度类型字节更新所获取的S1AP消息中的长度类型字节,并且采用10替换目标参数中的MME UE S1AP ID(即100),封装替换后的S1AP消息并转发至给小基站。
本实施例的技术方案,通过解析信令面消息得到目标参数;查询预设的目标参数映射表,确定与所述目标参数对应的替换参数;采用所述替换参数替换所述目标参数,封装替换后的信令面消息并转发至小基站或运营商的安全网关,实现优化信令面映射和转发方式,使得S1AP消息在真实小基站和运营商网关之间的传输更加快捷,减低了时延。
图5为本发明实施例提供的一种小基站与网关通信的方法中S1AP消息中ID映射方法的流程图。图5示出了两个小基站设备(即eNB1和eNB2)和运营商的安全网关。在这里为了简述方法的精髓,只用两个小基站作为流程图中的例子,实际上,本发明可用于多个小基站的场景。图5中仅示出了一个运营商的安全网关的情况,实际上,本发明也可用于多个运营商的安全网关的场景。图5还示出了本发明的小基站与网关通信的装置,由于本发明的小基站与网关通信的装置可以集成于服务器中,可以采用本发明服务器代表。为了描述简便,举例说明与UE相关点的标准S1AP消息中eNB UE S1AP ID(图中简写为eNB UE ID)和MME UES1AP ID(图中简写为eNB UE ID)是如何管理和映射的。
在步骤S501中,eNB1发送注册流程中的第一条UE相关的S1AP消息INIT UEMESSAGE给本发明服务器,代表某一个UE发起注册,其中的eNB UE ID为0。
在步骤S502中,本发明服务器接收到INIT UE MESSAGE后,INIT UE MESSAGE包括eNB UE ID,重新为eNB UE ID分配一个管辖范围内独一无二的ID取值。例如,eNB UE ID:10,并以该值为key建立哈希表。在解码INIT UE MESSAGE时,采用上述方法仅需解出eNB UEID:0,并将解出的0存入以10为key的哈希表下。将eNB UE ID的取值由0替换为10,封装替换后的S1AP消息后发送给运营商的安全网关。此时,本发明服务器中存在一个哈希表节点,key为10(本发明服务器所分配),存储内容为eNB1侧分配的eNB UE ID为0。
在步骤S503和步骤S504中,执行过程与步骤S501和S502类似。另一个UE发起注册,eNB1为该UE分配eNB UE ID为1(由于为同一基站分配的,需跟步骤S501中的0不重复)。本发明服务器接收到INIT UE MESSAGE后,重新分配一个新的ID取值。例如,eNB UE ID:11,并在哈希表中添加一个key为11,内容中eNB UE ID为1的哈希表节点,并将接收到的S1AP消息中的eNB UE ID的取值1替换成11,封装后发送到运营商的安全网关。
在步骤S505和步骤S506中,执行过程与步骤S501和步骤S502,以及,与步骤S503和步骤S504类似,只是从另外一个小基站eNB2触发了UE注册流程。eNB2为该UE分配eNB UE ID为0.本发明服务器接收到INIT UE MESSAGE后,重新分配一个新的ID取值。例如,eNB UEID:12,并在哈希表中添加一个key为12,内容中eNB UE ID为0的哈希表节点,并将接收到的S1AP消息中的eNB UE ID的取值0替换成12,封装后发送到运营商的安全网关。
至此,从两个小基站发起的三个UE的注册流程的第一个S1AP消息(上行的INIT UEMESSAGE)的示例全部介绍完毕。在本发明服务器的哈希表中存在了三个哈希表节点,每个哈希表节点的内容中都保存了两个值,一个是本发明服务器分配的ID(10、11、12),并且作为key,另一个是基站侧分配的ID(0、1、0)。
在步骤S507中,运营商的安全网关发送第一条下行的UE相关的S1AP消息DOWNLINKNAS TRANSPORT,其中带有运营商网关分配的MME UE ID为100,并且根据标准规定,DOWNLINK NAS TRANSPORT中还带有步骤S502中发给运营商的安全网关的取值为10的eNBUE ID。即运营商的安全网关发送MME UE ID:100和eNB UE ID:10至本发明服务器。本发明服务器接收到DOWNLINK NAS TRANSPORT,解出MME UE ID:100和eNB UE ID:10作为目标参数。以10作为key查询哈希表,确定对应的哈希表节点,并将100作为运营商的安全网关分配的ID存储到该哈希表节点。这样该哈希表节点下保存了三个值,包括:本发明服务器分配的ID为eNB UE ID:10,基站侧分配的ID为eNB UE ID:0,以及运营商的安全网关分配的ID为MME UE ID:100。
在步骤S508中,本发明服务器由运营商的安全网关发送过来的DOWNLINK NASTRANSPORT中解出eNB UE ID:10和MME UE ID:100替换eNB UE ID:0(上一条上行消息中基站侧所分配)和MME UE ID:10(本发明服务器分配),封装DOWNLINK NAS TRANSPORT后发送给基站侧。
在步骤S509和步骤S510中,与步骤S507和S508类似,区别是针对eNB1下的另外一个UE的下行消息。本发明服务器接收到下行消息后,解出eNB UE ID和MME UE ID两个参数的取值,例如,eNB UE ID:11和MME UE ID:101。采用11作为key查询哈希表,确定对应的哈希表节点,并将101作为运营商的安全网关分配的ID存储到该哈希表节点。这样该哈希表节点下保存了三个值,包括:本发明服务器分配的ID为eNB UE ID:11,基站侧分配的ID为eNBUE ID:1,以及运营商的安全网关分配的ID为MME UE ID:101。然后解出消息中的eNB UE ID为11(本发明服务器分配)和MME UE ID为101(运营商的安全网关所分配),替换为eNB UEID为1(上一个上行消息中基站侧所分配)和MME UE ID为11(本发明服务器分配),封装后发送给基站侧。
在步骤S511和步骤S512中,与步骤S507和S508类似,区别是针对eNB2下的一个UE的第一条下行消息。本发明服务器接收到第一条下行消息后,解出eNB UE ID和MME UE ID两个参数的取值,例如,eNB UE ID:12和MME UE ID:102。采用12作为key查询哈希表,确定对应的哈希表节点,并将102作为运营商的安全网关分配的ID存储到该哈希表节点。这样该哈希表节点下保存了三个值,包括:本发明服务器分配的ID为eNB UE ID:12,基站侧分配的ID为eNB UE ID:0,以及运营商的安全网关分配的ID为MME UE ID:102。然后解出消息中的eNB UE ID为12(本发明服务器分配)和MME UE ID为102(运营商的安全网关所分配),替换为eNB UE ID为0(上一个上行消息中基站侧所分配)和MME UE ID为12(本发明服务器分配),封装后发送给基站侧。
至此,从运营商的安全网关发起的三个UE的注册流程的第一个下行S1AP消息(DOWNLINK NAS TRANPORT)的示例全部介绍完毕。在本发明服务器的哈希表中存在三个哈希表节点,每个哈希表节点的内容中都保存了三个值,一个是本发明服务器分配的ID(10、11、12),并且作为key,另一个是基站侧分配的ID(0、1、0),还有一个是运营商的安全网关侧分配的ID(100、101、102)。
在步骤S513和步骤S514中,针对从基站侧发送来的第二条上行S1AP消息(UPLINKNAS TRANSPORT)。第二条上行S1AP消息带有两个ID,分别是eNB UE ID:0和MME UE ID:10。本发明服务器收到第二条上行S1AP消息后,解出eNB UE ID:0和MME UE ID:10,并以MME UEID:10作为key查询哈希表,确定对应的哈希表节点。采用该哈希表节点下存储的eNB UEID:10和MME UE ID:100替换eNB UE ID:0和MME UE ID:10,封装后发送到运营商的安全网关。
在步骤S515和步骤S516中,与步骤S513和S514类似,区别是针对eNB1下的另外一个UE的第二条下行S1AP消息。第二条下行S1AP消息带有两个ID,分别是eNB UE ID:1和MMEUE ID:11。本发明服务器收到第二条上行S1AP消息后,解出eNB UE ID:1和MME UE ID:11,并以MME UE ID:11作为key查询哈希表,确定对应的哈希表节点。采用该哈希表节点下存储的eNB UE ID:11和MME UE ID:101替换eNB UE ID:1和MME UE ID:11,封装后发送到运营商的安全网关。
在步骤S517和步骤S518中,与步骤S513和S514类似,区别是针对eNB2下的一个UE的第二条下行S1AP消息。第二条下行S1AP消息带有两个ID,分别是eNB UE ID:0和MME UEID:12。本发明服务器收到第二条上行S1AP消息后,解出eNB UE ID:0和MME UE ID:12,并以MME UE ID:12作为key查询哈希表,确定对应的哈希表节点。采用该哈希表节点下存储的eNB UE ID:12和MME UE ID:102替换eNB UE ID:0和MME UE ID:12,封装后发送到运营商的安全网关。
至此,从两个小基站发起的三个UE的注册流程的第二个S1AP消息(UPLINK NASTRANSPORT)的示例全部介绍完毕。
在上述示例中,仅对S1AP消息中的两个ID进行解码和查找映射,对于不关心的内容不需要浪费时间进行界面,缩短了转发时间。
图6为本发明实施例提供的一种小基站与网关通信的装置的结构框图。该装置可以由软件和/或硬件实现,通过执行本发明实施例所述的小基站与网关通信的方法,实现节省运营商真实网关的资源的效果。如图6所示,该装置包括:
IPSEC判断模块610,用于根据通信对象是小基站或运营商的安全网关,判断运行IPSEC服务器或IPSEC客户端;
IPSEC运行模块620,用于通过运行IPSEC服务器或IPSEC客户端对接所述小基站或运营商的安全网关。
本发明实施例提供一种小基站与网关通信的装置,实现北向对接运营商的安全网关,且可同时对接多个不同的运营商;南向可以同时跟多个不同的小基站进行对接,不同运营商的手机信令和数据包经过本发明实施例的方案可以路由到正确的运营商真实网关,进而达到运营商的真实核心网,达到了节省运营商真实网关的资源的效果。
可选的,还包括:
消息转发模块,用于在通过运行IPSEC服务器或IPSEC客户端对接所述小基站或运营商的安全网关之后,获取信令面消息,解析所述信令面消息得到目标参数;
查询预设的目标参数映射表,确定与所述目标参数对应的替换参数;
采用所述替换参数替换所述目标参数,封装替换后的信令面消息并转发至小基站或运营商的安全网关。
可选的,还包括:
映射表更新模块,用于在解析所述信令面消息得到目标参数之后,若终端通过小基站与网关首次通信,则为所述终端重新分配标识数据,基于所述目标参数和所述标识数据更新预设的目标参数映射表。
可选的,预设的目标参数映射表是以所述标识数据为键值的哈希表。
可选的,所述目标参数包括eNB UE S1AP ID和/或MME UE S1AP ID;
以及,解析所述信令面消息得到目标参数,包括:
获取信令面消息中长度类型字节的第一取值,其中,所述第一取值与所述目标参数的取值范围具有关联关系;
根据所述第一取值确定所述目标参数的取值范围,基于所述取值范围读取解码后的信令面消息中的目标参数。
可选的,采用所述替换参数替换所述目标参数,包括:
根据所述替换参数的取值范围确定替换后的信令面消息中长度类型字节的第二取值,其中,所述第二取值与所述替换参数的取值范围具有关联关系;
采用所述第二取值替换所述第一取值,采用所述替换参数替换所述目标参数。
可选的,IPSEC判断模块610具体用于:
在通信对象是至少一个小基站的情况下,运行IPSEC服务器;
在通信对象是运营商的安全网关的情况下,运行IPSEC客户端。
本发明实施例还提供一种服务器,包括存储器,以及一个或多个处理器;
所述存储器,设置为存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明实施例所述的小基站与网关通信的方法。
本发明实施例所提供的小基站与网关通信的装置、服务器可执行本发明任意实施例所提供的小基站与网关通信的方法,具备执行方法相应的功能模块和有益效果。
本发明实施例还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行小基站与网关通信的方法,该方法包括:
根据通信对象是小基站或运营商的安全网关,判断运行IPSEC服务器或IPSEC客户端;
通过运行IPSEC服务器或IPSEC客户端对接所述小基站或运营商的安全网关。
需要说明的是,本发明实施例提供的技术方案中的全部或部分内容可以通过计算机可执行指令实现,其计算机可执行指令存储在Linux***中。
存储介质——任何的各种类型的存储器设备或存储设备。术语“存储介质”旨在包括:安装介质,例如CD-ROM、软盘或磁带装置;计算机***存储器或随机存取存储器,诸如DRAM、DDR RAM、SRAM、EDO RAM,兰巴斯(Rambus)RAM等;非易失性存储器,诸如闪存、磁介质(例如硬盘或光存储);寄存器或其它相似类型的存储器元件等。存储介质可以还包括其它类型的存储器或其组合。另外,存储介质可以位于程序在其中被执行的第一计算机***中,或者可以位于不同的第二计算机***中,第二计算机***通过网络(诸如因特网)连接到第一计算机***。第二计算机***可以提供程序指令给第一计算机用于执行。术语“存储介质”可以包括可以驻留在不同位置中(例如在通过网络连接的不同计算机***中)的两个或更多存储介质。存储介质可以存储可由一个或多个处理器执行的程序指令(例如具体实现为计算机程序)。
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的小基站与网关通信的操作,还可以执行本发明任意实施例所提供的小基站与网关通信的方法中的相关操作。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (10)
1.一种小基站与网关通信的方法,其特征在于,包括:
根据通信对象是小基站或运营商的安全网关,判断运行IPSEC服务器或IPSEC客户端;
通过运行IPSEC服务器或IPSEC客户端对接所述小基站或运营商的安全网关。
2.根据权利要求1所述的方法,其特征在于,在通过运行IPSEC服务器或IPSEC客户端对接所述小基站或运营商的安全网关之后,还包括:
获取信令面消息,解析所述信令面消息得到目标参数;
查询预设的目标参数映射表,确定与所述目标参数对应的替换参数;
采用所述替换参数替换所述目标参数,封装替换后的信令面消息并转发至小基站或运营商的安全网关。
3.根据权利要求2所述的方法,其特征在于,在解析所述信令面消息得到目标参数之后,还包括:
若终端通过小基站与网关首次通信,则为所述终端重新分配标识数据,基于所述目标参数和所述标识数据更新预设的目标参数映射表。
4.根据权利要求3所述的方法,其特征在于,预设的目标参数映射表是以所述标识数据为键值的哈希表。
5.根据权利要求2所述的方法,其特征在于,所述目标参数包括eNB UE S1AP ID和/或MME UE S1AP ID;
以及,解析所述信令面消息得到目标参数,包括:
获取信令面消息中长度类型字节的第一取值,其中,所述第一取值与所述目标参数的取值范围具有关联关系;
根据所述第一取值确定所述目标参数的取值范围,基于所述取值范围读取解码后的信令面消息中的目标参数。
6.根据权利要求5所述的方法,其特征在于,采用所述替换参数替换所述目标参数,包括:
根据所述替换参数的取值范围确定替换后的信令面消息中长度类型字节的第二取值,其中,所述第二取值与所述替换参数的取值范围具有关联关系;
采用所述第二取值替换所述第一取值,采用所述替换参数替换所述目标参数。
7.根据权利要求1至6中任一所述的方法,其特征在于,根据通信对象是小基站或运营商的安全网关,判断运行IPSEC服务器或IPSEC客户端,包括:
在通信对象是至少一个小基站的情况下,运行IPSEC服务器;
在通信对象是运营商的安全网关的情况下,运行IPSEC客户端。
8.一种小基站与网关通信的装置,其特征在于,包括:
IPSEC判断模块,用于根据通信对象是小基站或运营商的安全网关,判断运行IPSEC服务器或IPSEC客户端;
IPSEC运行模块,用于通过运行IPSEC服务器或IPSEC客户端对接所述小基站或运营商的安全网关。
9.一种服务器,其特征在于,所述服务器包括:存储器,以及一个或多个处理器;
所述存储器,设置为存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现权利要求1-7任一所述的小基站与网关通信的方法。
10.一种存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-7任一项所述的小基站与网关通信的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911061663.3A CN110784391B (zh) | 2019-11-01 | 2019-11-01 | 小基站与网关通信的方法、装置、存储介质及终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911061663.3A CN110784391B (zh) | 2019-11-01 | 2019-11-01 | 小基站与网关通信的方法、装置、存储介质及终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110784391A true CN110784391A (zh) | 2020-02-11 |
CN110784391B CN110784391B (zh) | 2021-10-15 |
Family
ID=69388578
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911061663.3A Active CN110784391B (zh) | 2019-11-01 | 2019-11-01 | 小基站与网关通信的方法、装置、存储介质及终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110784391B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112218255A (zh) * | 2020-10-22 | 2021-01-12 | 中国联合网络通信集团有限公司 | 基于区块链网络的终端接入方法、装置和宏基站 |
CN114039815A (zh) * | 2021-12-07 | 2022-02-11 | 中国电信股份有限公司 | 用于实现小基站共享的方法和*** |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102224748A (zh) * | 2008-11-26 | 2011-10-19 | 高通股份有限公司 | 用于在运营商控制的网络中执行毫微微接入点的安全注册的方法和装置 |
CN103535108A (zh) * | 2011-06-10 | 2014-01-22 | 松下电器产业株式会社 | 基站装置以及基站装置的通信方法 |
US20160150530A1 (en) * | 2014-11-26 | 2016-05-26 | Fujitsu Limited | Network control method, communication apparatus and communication system |
CN106028370A (zh) * | 2016-04-29 | 2016-10-12 | 北京北方烽火科技有限公司 | 小基站簇控制器、簇***、集中管控方法及配置方法 |
WO2017147355A1 (en) * | 2016-02-25 | 2017-08-31 | ACS (US), Inc. | Platform for computing at the mobile edge |
CN108307391A (zh) * | 2016-09-22 | 2018-07-20 | 大唐移动通信设备有限公司 | 一种终端接入方法和*** |
-
2019
- 2019-11-01 CN CN201911061663.3A patent/CN110784391B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102224748A (zh) * | 2008-11-26 | 2011-10-19 | 高通股份有限公司 | 用于在运营商控制的网络中执行毫微微接入点的安全注册的方法和装置 |
CN103535108A (zh) * | 2011-06-10 | 2014-01-22 | 松下电器产业株式会社 | 基站装置以及基站装置的通信方法 |
US20160150530A1 (en) * | 2014-11-26 | 2016-05-26 | Fujitsu Limited | Network control method, communication apparatus and communication system |
WO2017147355A1 (en) * | 2016-02-25 | 2017-08-31 | ACS (US), Inc. | Platform for computing at the mobile edge |
CN106028370A (zh) * | 2016-04-29 | 2016-10-12 | 北京北方烽火科技有限公司 | 小基站簇控制器、簇***、集中管控方法及配置方法 |
CN108307391A (zh) * | 2016-09-22 | 2018-07-20 | 大唐移动通信设备有限公司 | 一种终端接入方法和*** |
Non-Patent Citations (1)
Title |
---|
苏敬桓: "LTE家庭基站网关设计与实现", 《中国优秀硕士学位论文全文数据库》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112218255A (zh) * | 2020-10-22 | 2021-01-12 | 中国联合网络通信集团有限公司 | 基于区块链网络的终端接入方法、装置和宏基站 |
CN112218255B (zh) * | 2020-10-22 | 2022-10-28 | 中国联合网络通信集团有限公司 | 基于区块链网络的终端接入方法、装置和宏基站 |
CN114039815A (zh) * | 2021-12-07 | 2022-02-11 | 中国电信股份有限公司 | 用于实现小基站共享的方法和*** |
CN114039815B (zh) * | 2021-12-07 | 2022-12-20 | 中国电信股份有限公司 | 用于实现小基站共享的方法和*** |
Also Published As
Publication number | Publication date |
---|---|
CN110784391B (zh) | 2021-10-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108353327B (zh) | X2协议可编程性 | |
KR102066188B1 (ko) | 로밍 연결을 확립하기 위한 방법 | |
EP2893765B1 (en) | Minimizing mapping and signaling for data path aggregation | |
JP7296993B2 (ja) | 通信方法及び通信装置 | |
KR102469973B1 (ko) | 통신 방법 및 장치 | |
CN110324246B (zh) | 一种通信方法及装置 | |
US20090170520A1 (en) | Adaptation of portable base stations into cellular networks | |
JP7193060B2 (ja) | 通信方法、通信装置、及び通信システム | |
CN113207191A (zh) | 基于网络切片的会话建立方法、装置、设备及存储介质 | |
CN110784391B (zh) | 小基站与网关通信的方法、装置、存储介质及终端 | |
JP6649493B2 (ja) | 通信ネットワークを介して通信端末の通信接続を確立する方法 | |
CN112566164A (zh) | 一种通信***及服务质量控制方法 | |
US11516874B2 (en) | Information transmission method and device | |
WO2022143395A1 (zh) | 一种冗余路径创建方法、装置及*** | |
EP3340046B1 (en) | Method for accessing local network, and related device | |
CN109845329B (zh) | 一种通信方法、网络设备及应用管理单元 | |
WO2019074032A1 (ja) | IoT機器とのデータの送受信を行うための装置、方法及びプログラム | |
CN115883047B (zh) | 信令数据传输方法、装置、设备及介质 | |
CN113347738B (zh) | 通信方法、装置、计算机可读介质及电子设备 | |
WO2022242507A1 (zh) | 通信方法、装置、计算机可读介质、电子设备及程序产品 | |
US20240195779A1 (en) | Secure multicloud connectivity for cloud-native applications | |
JP6509413B1 (ja) | IoT機器とのデータの送受信を行うための装置、方法及びプログラム | |
KR20240050068A (ko) | 상용망을 백홀로 사용하는 5g 특화망 서비스를 제공하는 상용망 연동형 기지국 시스템 및 그 동작 방법 | |
CN117395738A (zh) | 网络接入方法、装置、设备、***、存储介质和程序产品 | |
US20210076431A1 (en) | Method for performing continuous deployment and feedback from a radio network node |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |